Traduttore automatico - Read this site in another language

domenica 29 marzo 2020

Perché i servizi sono segreti?


Per «servizi speciali», detti altrimenti «servizi di informazione», «servizi di sicurezza», «servizi di informazione e sicurezza», o più comunemente e per così dire “volgarmente” «servizi di segreti», si intendono quegli apparati dello Stato (…) che svolgono, per il raggiungimento dei propri fini, attività informativa ed operativa secondo modalità e con mezzi non convenzionali, nel senso che sono in massima parte loro propri, e non comuni ad altre amministrazioni, e la cui legittimità si fonda su interessi fondamentali dello Stato, la cui difesa e/o la cui realizzazione attengono cioè alla vita stessa dello Stato; per cui la «legittimità dei fini» viene a prevalere sulla legalità dei mezzi».1

Questa in sintesi è la definizione dei «servizi» lasciata ai posteri (Istituzioni, cittadini e imprese) dal nostro Presidente Emerito della Repubblica Francesco Cossiga nel suo libro2 intitolato Abecedario per principianti, politici e militari, civili e gente comune, sulla cui copertina lui stesso, si firmò usando l’epiteto Francesco Cossiga dilettante. Il suo sarcasmo, come la sua intelligenza, erano (e restano) insuperabili: non era un dilettante, bensì l’esempio, ad imperitura memoria, di vero «uomo di intelligence».
Non potevo che partire dalla sua eredità culturale, almeno per tre buoni motivi che ci hanno accomunati: la nostra origine sarda (nonostante il mio cognome3 possa sviare alla prima lettura), la curiosità per il mondo dell’intelligence e un’indefinita quanto sincera forma di “simpatia a pelle”, anche se purtroppo non ho mai avuto la fortuna ed il piacere di conoscerlo di persona.

Tornando, alla legittimità sostanziale dell'attività dei servizi, essa risiede nella richiamata peculiarità degli interessi tutelati, definiti da Francesco Cossiga «alti interessi dello Stato». Di conseguenza, la loro legalità sostanziale, che può non corrispondere ai principi di legalità formale, si basa sulla legittimità dei fini, usando le sue stesse parole: «legittimità non sempre coincide con legalità né tanto meno con correttezza» e, per citare l’ex senatore Giuseppe Esposito, già Vicepresidente COPASIR nella XVI legislatura, sempre con riferimento agli apparati di sicurezza: «l'ultima sacca d’illegalità a difesa della Democrazia» (v. articolo).

Spesso circondati ed avvolti da un alone di mistero, con la complicità del cinema e di una certa letteratura romanzata, nasce spontaneo chiedersi: perché i servizi sono segreti?
La risposta, a parer mio, è molto semplice: perché sono (e devono restare) segreti. Indispensabili per la democrazia e, per loro stessa natura, essenziali alla vita di uno Stato.

Talvolta mi accade di vedere usati i termini servizi segreti ed intelligence come sinonimi, tuttavia i due termini si riferiscono a cose diverse: i primi, in buona sostanza, sono quelli appena indicati nella definizione sopraccitata, che si identificano negli “apparati di Stato”; mentre la seconda - l’intelligence - rappresenta la «capacità gestionale dei servizi segreti», quella cioè che si concretizza nell’elaborazione delle informazioni e nella previsione delle mosse future di alcuni attori, capacità necessaria per essere d'aiuto ai vertici politici nel fare delle scelte4.
I servizi segreti quindi, per svolgere questo ruolo fondamentale e imprescindibile, si avvalgono di professionalità reclutate ed “avvicinate” da ambienti diversi tra loro, che agiscono secondo peculiari procedure volte tutte a salvaguardare la sicurezza dello Stato anche attraverso la riservatezza degli operatori della sicurezza e delle loro attività.
Con la riforma apportata dalla Legge 124 del 2007, la vera e propria pietra miliare tra le norme che regolano la materia in parola (o come usano dire gli addetti ai lavori: “il nostro faro”), l’intelligence è diventata un vero e proprio «sistema», e in tale rinnovata veste pianifica, raccoglie, gestisce, analizza, diffonde informazioni per la sicurezza della Repubblica (in sigla, SISR5), a protezione degli interessi politici, militari, economici, scientifici ed industriali dell’Italia.
Un frame tratto dal video Decennale Intelligence6
La spinta propulsiva ad effettuare il restyling dell’intelligence italiana è stata “agevolata” dal rapido palesarsi e concatenarsi di eventi storici e di minacce (purtroppo ancora attuali), tra cui cito senza pretese esaustive: la fine del mondo bipolare, il nuovo volto del terrorismo internazionale (sia di matrice etnica o nazionalista, sia di tipo ideologico o religioso) con i suoi attentati suicidi, il crescente disagio sociale, l’esportazione illegale di capitali all’estero, i rischi connessi ad eventuali intrusioni da parte di attori ostili (oggi più che mai attraverso lo spazio cibernetico!) nei sistemi di gestione delle infrastrutture critiche quali le reti di trasporto pubblico, di distribuzione dell’energia e, di recente, anche di strutture sanitarie.
Un frame tratto dal video Decennale Intelligence7
Dal punto di vista funzionale, il sistema di intelligence può essere descritto8 come il processo informativo definito da un ciclo di azioni articolato su fasi e finalizzato agli obiettivi generali individuati dalle Autorità di governo.
Il «cuore» dell’attività di intelligence si concretizza nelle seguenti tre fasi:
  • l’acquisizione della notizia, attraverso la ricerca, la raccolta e la valutazione dei dati acquisibili da un’ampia gamma di fonti, che vanno dal singolo individuo all’uso di sofisticate apparecchiature elettroniche. In questa fase particolare rilievo assumono le fonti aperte, come i mezzi di comunicazione di massa e la rete;
  • la gestione dell’informazione, in cui attraverso l’analisi trasforma l’elemento informativo grezzo in un articolato contributo conoscitivo. Questa fase rappresenta il passaggio distintivo dell’intelligence: si cerca, in buona sostanza, di prevedere una “tendenza”, fornendo al decisore «qualcosa che non sia altrimenti disponibile»9.
  • la comunicazione alle Autorità di governo sia di semplici informazioni, sia di rapporti, analisi e punti di situazione, utili per le decisioni da assumere o per le azioni da intraprendere. L’estensione del concetto di sicurezza nazionale fa sì che vengano oggi inclusi, tra i destinatari dei prodotti di intelligence, anche amministrazioni ed enti pubblici.
Infine, soffermandoci sull’attività di raccolta delle informazioni è possibile proporre la seguente classificazione, in base alla tipologia di fonte informativa10:
  • OSINT 11: Open Source INTelligence, attività di raccolta delle informazioni mediante l’analisi di fonti aperte.
  • IMINT: IMagery INTelligence, attività di raccolta delle informazioni mediante l’analisi di fotografie aeree o satellitari.
  • HUMINT, HUman INTelligence, attività di raccolta delle informazioni mediante contatti interpersonali.
  • SIGINT: SIgnal INTelligence, attività di raccolta delle informazioni mediante l’intercettazione e analisi di segnali, sia tra persone sia tra macchine.
  • TECHINT: TECHnical INTelligence, riguardante armi ed equipaggiamenti militari.
  • MASINT: MeAsurement and Signature INTelligence, attività di raccolta delle informazioni non classificabili nelle precedenti categorie, e si traduce in informazioni atte a scoprire e classificare obiettivi, identificare o descrivere tracce strumentali, caratteristiche distintive o sorgenti-bersaglio fisse e dinamiche. Fanno parte di questa classificazione di Intelligence tutti i sensori capaci di raccogliere misure metriche, angolazioni, lunghezze d’onda, rapporti temporali, modulazioni ed idro-magnetismo12.
In conclusione, senza pretese di esaustività, ricordo ai lettori che i fronti sui quali i nostri comparti di intelligence devono confrontarsi quotidianamente sono molteplici, diversi tra loro e complessi, nei quali si insinuano (spesso, sotto traccia) ed emergono minacce dirette ad indebolire l’ordine democratico della nostra Repubblica, almeno su tre versanti: sul versante estero, su quello interno (con fenomeni eversivi) e su quello dello spazio cibernetico (noto anche come cyberspazio)14.
Per chi volesse approfondire anche sul tipo delle minacce e sulle tendenze in atto, consiglio di leggere l’annuale Relazione sulla politica dell’informazione per la sicurezza, scaricabile gratuitamente dal sito istituzionale dei Servizi15. Infatti, ogni anno, entro il mese di febbraio, viene presentata al Parlamento una dettagliata Relazione relativa all’anno precedente.
Da appassionato cultore della materia, permettetemi solo un breve appunto sulla definizione normativa16 della parola spazio cibernetico: l'insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi. Per novità, spunti di riflessione o semplice curiosità in materia si rimanda all’apposita sezione Cyber del sito.

Ricordo, da letture fatte, che a plasmare il termine cyberspazio (così ricco di fascino e, a parer mio, per sua natura “liquido”) fu lo scrittore canadese di fantascienza William Gibson nel lontano 1984, che lo fece con il suo romanzo Neuromante, in cui racconta di uno spazio digitale navigabile da persone di realtà diverse che comunicano tra loro all’interno di un mondo computerizzato fatto di reti digitali.
Da questa prima definizione oramai sono passati tanti anni e lo “stato del mondo” anche.
Ma di questo, forse, scriverò in un prossimo articolo…


Danilo Mancinone




1 Cossiga Francesco, Abecedario per principianti, politici e militari, civili e gente comune, Soveria Mannelli (CZ), Rubbettino Editore, 2002
2 https://www.lanuovasardegna.it/tempo-libero/2019/11/02/news/cossiga-intelligence-smisurata-1.37827229
3 https://www.difesaonline.it/evidenza/cyber/racconti-e-aneddoti-di-un-pioniere-informatico
4 https://www.difesaonline.it/evidenza/interviste/servizi-segreti-fiducia-crescita-nuove-sfide-e-figure-ricercate
5 http://www.sicurezzanazionale.gov.it/sisr.nsf/chi-siamo/organizzazione.html
6 http://www.sicurezzanazionale.gov.it/sisr.nsf/comunicazione/decennale-intelligence.html
7 Ibidem.
8 http://www.sicurezzanazionale.gov.it/sisr.nsf/cosa-facciamo/l-intelligence.html
9 Cfr. intervista al Dott. Paolo Scotto di Castelbianco, responsabile della Comunicazione del Comparto Intelligence: https://www.difesaonline.it/evidenza/interviste/la-scuola-di-formazione-campus-dellintelligence-nazionale-raccontata-dal-neo
10 Per un’analisi più approfondita della classificazione delle fonti si consiglia la visione dei seguenti contributi: https://www.youtube.com/playlist?list=PL8W3mWzQEiWRRfcH-53-zbpA0oYuytWCi
11 Per ulteriori approfondimenti e studi su OSINT:
https://www.difesaonline.it/evidenza/approfondimenti/la-demodoxalogia-losint-open-source-intelligence-italiana.
12 https://www.angelotofalo.com/masint-measurament-and-singantures-intelligence-misurare-i-fenomeni-per-anticipare-mosse/
13 Secondo F.D. Kramer “esistono 28 definizioni differenti di cyberspace”. Cfr. Cyberpower and National Security: Policy Recommendations for a Strategic Framework, in Cyberpower and National Security, edited by F.D. Kramer, S. Starr, L.K. Wentz, National Defense University Press, Washington (D.C.), 2009. Cfr. anche: Gibson William, Neuromancer, Ace Books, New York, 1984.
14 http://www.sicurezzanazionale.gov.it/sisr.nsf/category/relazione-annuale.html
15 Cfr. Definizione di spazio cibernetico fornita nel dettato normativo del DPCM 17 febbraio 2017, art. 2, co. 1, lett. h).

Per consultare tutta la normativa:
 https://www.sicurezzanazionale.gov.it/sisr.nsf/documentazione/normativa-di-riferimento.html

martedì 24 marzo 2020

Un tipo speciale di “arma intelligente”: il brevetto


In questo infelice periodo in cui domina l’hashtag #IoRestoACasa, fortunatamente condiviso e rispettato dai più, lanciato per combattere l’emergenza Covid-19, riesco a dedicarmi con maggiore intensità e frequenza ad una delle mie passioni: la lettura. Non quella professionale, già di suo costante, più complessa ed in continuo divenire, bensì quella scelta per semplice diletto, per curiosità intellettuale e, il più delle volte, da me gestita in modalità random.
D’altronde, a parer mio, leggere un libro che ho scelto, o che magari mi è stato consigliato da un caro amico, resta sempre il miglior modo di “uscire”, restando comodamente a casa.
E proprio leggendo (1), ho scoperto un insolito personaggio realmente esistito: Francesco Antonio Broccu, Tziu Brocu in sardo. Professione: inventore.
Nato in Sardegna, verso la fine del 1700 (si presume nel 1797), nella Barbagia di Belvì, figlio di Battista e Angelica Poddi, già durante l’infanzia diede sfogo al suo talento, realizzando giocattoli in legno e altri utensili. Casa e bottega a Gadoni, via Coa ‘e muru, civico 10, che oramai non esistono più.
Si narra che non abbandonò mai il suo paese natio, nel quale operava esclusivamente per la sua comunità, anche a livello amministrativo, e per la quale realizzò numerosi manufatti.
Per citare solo alcuni esempi, grazie alle sue competenze multidisciplinari negli anni costruì un po’ di tutto: un orologio a pendolo che aveva come quadrante un pannello della porta d’ingresso della sua abitazione (di sua produzione anche gli ingranaggi di precisione e le lancette, con tanto di suoneria!), un crocefisso in legno di eccezionale fattura, vari modelli di ruota, un telaio semiautomatico, un organo, una campana per il convento dei Frati Minori, un particolare strumento musicale, dal potente suono, per annunciare i riti della Settimana Santa ed un infinito numero di giocattoli concepiti con materiali naturali presenti in Sardegna, come la ferula, il sughero, le canne.
Inoltre, da appassionato di meccanica, apportò anche notevoli modifiche - che oggi forse definiremmo “ibride” - ad un mulino di sua proprietà, potenziandolo con una turbina in legno ad asse verticale e trazione animale e, sempre nello stesso periodo, ne costruì un altro, dotato di un volante idraulico di dimensioni maggiori rispetto a quelli comuni, ottenendo in questo modo prestazioni nettamente superiori alla media.
Divenne artigiano del ferro e la sua specialità erano indubbiamente le armi, che riscontravano un buon mercato e quindi gli garantivano delle sufficienti entrate economiche.
La pistola opera di F. A. Broccu esposta durante la prima mostra delle armi durante la manifestazione “Prendas de jerru” svoltasi a Gadoni nell’anno 2010.

Indubbie erano quindi le doti del geniale inventore ed artigiano di grande manualità, almeno a livello locale. La sua passione per la meccanica e per le armi lo portò infatti a realizzare nel 1833 diversi innovativi modelli di “rivoltella” (che nome buffo, vero?): una pistola a tamburo a quattro colpi, una pistola a quattro canne e una pistola a due canne e, qualche anno dopo, anche un fucile a canne sovrapposte, ad oggi tutti prototipi conservati in collezioni private di sardi appassionati.


Tuttavia, soli tre anni dopo la sua prima “rivoltella”, accadde un fatto storico negli Stati Uniti d’America: un giovane marinaio, Samuel, di Hartford, Connecticut, un errante viaggiatore, avviò la sua attività imprenditoriale nel settore delle armi. Quel Samuel, il marinaio, di cognome faceva Colt e brevettò la pistola revolver. Era il 25 febbraio 1836.
Originale del brevetto della revolver depositato da Samuel Colt.

L’americano, provvisto di grandi capacità nella meccanica tanto da indirizzare il successivo sviluppo delle industrie di armi negli Stati Uniti, da imprenditore lungimirante, una volta registrato il brevetto e commercializzato per conto della sua impresa Colt’s Patent Fire-Arms Manufacturing Company (2), contribuì anche alla Spedizione dei Mille di Garibaldi con il “dono” di rivoltelle e carabine (3).
un modello attuale prodotto dalla Colt: la Python
Alcuni dei lettori si chiederanno: perché questo racconto?
Per dirla alla Tex (4): l’americano sparò per primo, impallinando per la vita l’ingegnoso fabbro del paese sul fiume Flumendosa e relegandolo nella lunga lista degli inventori beffati...
In realtà, non fu un vero e proprio duello ma una sfida a distanza, sembra peraltro che l’uno non sapesse dell’altro.
Vinse il marinaio Samuel Colt, che fu più rapido a brevettare l’arma che avrebbe rivoluzionato l’Ottocento, la più famosa dell’epopea western: la pistola a tamburo.
Per dirla tutta, la vera risposta alla domanda è perché la storia ci insegna che il brevetto serve a proteggere e valorizzare le idee. Tanto che nel mondo esistono vere e proprie guerre dei brevetti, nelle quali i belligeranti che battagliano a colpi di carte bollate e lunghe cause giudiziarie sono spesso (o quasi unicamente) i grandi colossi del mondo high tech o delle biotecnologie che usano queste “armi” (i brevetti, appunto) per accaparrarsi diritti e quote di mercato.

E secondo alcuni, le vittime inermi, prive di tutela giuridica e scarsamente capitalizzate, che cadono a terra sono spesso le startup innovative, gestite da imprenditori con una nuova vision che vivono nella paura costante che “questi giganti cattivi o altri folletti malefici li mandino in fallimento con cause insensate”, solo per citare Vivek Wadhwa, il quale prima di essere colonnista di prestigio di Business Week è stato imprenditore di successo nella Silicon Valley e ricercatore a Duke University.
Ma procediamo per gradi. Un brevetto, infatti, protegge la funzione, il funzionamento o la struttura di una certa invenzione.
Il brevetto (5) è un titolo in forza del quale si conferisce al titolare un monopolio temporaneo di sfruttamento di un trovato, per un periodo di tempo limitato, consistente nel diritto esclusivo di realizzarlo, disporne e farne un uso commerciale, vietando tali attività ad altri soggetti non autorizzati. Un brevetto non attribuisce al titolare un’autorizzazione al libero uso dell’invenzione coperta dal brevetto, ma solo il diritto di escludere altri soggetti dall’utilizzo della stessa.
Il diritto di esclusiva conferito dal brevetto ha efficacia solo nell’ambito dello stato che lo ha rilasciato (principio di territorialità). Possono essere oggetto di brevetto soltanto le innovazioni tecnologiche con applicazione industriale, che si presentano come soluzioni nuove, originali e concrete di un problema tecnico.
Possono costituire oggetto di brevetto:
  • le invenzioni industriali;
  • i modelli di utilità;
  • le nuove varietà vegetali.
Il trovato per essere tutelato dal brevetto deve possedere e mantenere le seguenti caratteristiche:
  • novità;
  • producibilità in serie;
  • non-intuitività;
  • rivendicabilità.
In alternativa alla brevettazione, un’impresa che intenda proteggere una propria invenzione, potrà:
  • renderla di pubblico dominio, attraverso una pubblicazione “difensiva”, assicurandosi in questo modo che nessun altro possa brevettarla;
  • mantenere l’invenzione segreta, ricorrendo al segreto industriale, disciplinato dall’art. 98 del CPI, in base al quale costituiscono oggetto di tutela le informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali, soggette al legittimo controllo del detentore.
Poiché proteggere un brevetto all’estero è molto costoso, è opportuno selezionare attentamente i Paesi in cui richiedere tale protezione, verificando una serie di condizioni, tra cui: il luogo di fabbricazione del prodotto, dove questo verrà commercializzato, quali sono i principali mercati per i prodotti simili, dove si trovano i principali concorrenti, quali sono i costi necessari per brevettare e quali saranno le difficoltà procedurali per proteggere un brevetto in un dato Paese.
Oggigiorno il valore di molte aziende è costituito al 90% dai cosiddetti beni immateriali (intangible assets), costituiti in maggior parte da diritti di proprietà industriale. Con la protezione brevettuale è possibile impedire ad altri di brevettare invenzioni identiche o simili e anche di violare i diritti d’uso (produzione e commercializzazione) oggetto del brevetto. Possedere un brevetto “forte” fornisce concrete possibilità di ottenere successo nelle azioni legali contro coloro che copiano l’invenzione protetta. Utilizzando il brevetto non solo per disporre di un diritto esclusivo sul mercato, ma anche come una normale proprietà o bene, è possibile ottenere vantaggi economici e competitivi: in pratica un brevetto determina un concreto arricchimento di un’azienda, oltre ad accrescerne la posizione di forza sul mercato. In Italia si ragiona ancora in termini di quantità di domande depositate, mentre dovremmo puntare alla qualità dei depositi per riavviare il settore industriale.
In aggiunta, un buon portafoglio brevetti può essere percepito dai partner commerciali, dagli investitori, dagli azionisti e dai clienti come una dimostrazione dell’alto livello di qualità, specializzazione e capacità tecnologica dell’azienda, elevandone l’immagine positiva. Per incentivare queste dinamiche virtuose lo Stato mette a disposizione strumenti e misure specifiche per le imprese italiane (6).
Quindi, utilizzando il brevetto non solo per disporre di un diritto esclusivo sul mercato, ma anche come una normale proprietà o bene, è possibile ottenere i seguenti vantaggi economici e competitivi:
  • profitti supplementari derivanti dalla concessione di licenze d’uso o dall’assegnazione del brevetto;
  • profitti più alti o utili sugli investimenti in ricerca e sviluppo (R&S);
  • accesso alla tecnologia mediante licenze incrociate;
  • accesso a nuovi mercati;
  • maggiori possibilità di ottenere contributi finanziari dai soggetti intermediari a fronte della titolarità di un asset intangibile;
  • Patent Box: è la detassazione dei redditi provenienti dallo sfruttamento di opere d’ingegno.

la copertina del n. 380 di TEX (Ed. Bonelli) uscita il 1 giugno 1992
Ah, quasi dimenticavo... Parte degli oggetti realizzati dal defunto genio sardo furono ereditati prima da una sua nipote, donati poi da quest’ultima al parroco del paese nel 1932, il quale terminato l’incarico da prete a Gadoni si trasferì nella sua dimora ad Oristano, ove allestì una sorta di museo privato con queste “invenzioni personalizzate”.
Tuttavia, alla morte del religioso furono venduti dai parenti ad un ignoto turista americano…

Danilo Mancinone


1. Forse non tutti sanno che in Sardegna... Curiosità, storie inedite, misteri, aneddoti e luoghi sconosciuti di un’isola ancestrale di Gianmichele Lisai, Roma, Newton Compton editori s.r.l., 2016.

2. Oggi Colt's Manufacturing Company, LLC. https://www.colt.com


3. Le Colt di Garibaldi di Enrico Arrigoni, Milano, Il grifo, 2000.
4. Il ranger più famoso ed amato dei fumetti, nato dalla penna di Gianluigi Bonelli e dalla matita del sardo Aurelio Galleppini, il mitico Galep.


5. Per approfondimenti: https://uibm.mise.gov.it/index.php/it/brevetti

6. https://uibm.mise.gov.it/index.php/it/nuovi-bandi-per-la-valorizzazione-dei-titoli-di-proprieta-industriale-e-al-trasferimento-tecnologico-al-sistema-delle-imprese-della-ricerca-universitaria




sabato 21 marzo 2020

Sandbox: di cosa si tratta e quanto sono sicure?

Chi non conosce Don Abbondio?
Per noi italiani è una figura indimenticabile. 
Uomo piccolo piccolo nascosto dietro parole dal significato oscuro...
Ebbene, alcuni esperti di sicurezza mi vien voglia di paragonarli a Don Abbondio!
Vi potreste chiedere il perché, ma non ho intenzione di nascondere che il motivo è molto semplice: l'impiego della lingua per confondere il prossimo e dimostrare la propria superiorità!
Naturalmente non sono tutti cosi, anzi, la mia esperienza è che per la maggior parte si tratta di professionisti seri e preparati che cercano di spiegare nel modo più semplice possibile concetti a volte estremamente complessi. 
Purtroppo c'è anche chi si atteggia a unico conoscitore della materia e onestamente in questi casi mi diverto a metterlo alla prova, facendo finta (che sia la verità?) di non capire niente della sicurezza e ascoltando l'esperto di fronte a me.
Riconoscere queste persone è abbastanza semplice, alcuni indizi vi permetteranno di riconoscerli anche senza essere degli esperti:
1. quando parlano è impossibile interromperli per dire qualcosa;
2. se riesci a porgli una domanda per chiedere dei chiarimenti avrai una risposta che ti sprofonda ancora più giù;
3. di tanto in tanto diranno che questo o quel sistema è assolutamente sicuro (dubitate di questi in particolare!);
4. infarciscono il loro discorso di termini tecnici in inglese, ed ecco perché ho cominciato con Don Abbondio!
Prevengo quei lettori particolarmente pignoli che stanno pensando che Don Abbondio non utilizzava l'Inglese ma il Latino. Correttissimo, ma questi novelli Don Abbondio impiegano l'Inglese tecnico come Don Abbondio impiegava il Latino: per ammutolire e confondere!
L'ultima volta che ho incontrato una di queste persone l'argomento utilizzato per confondermi era relativo all'impiego delle "sandbox", allora vediamo subito di cosa si tratta.
Una sandbox è un ambiente di test isolato che consente a chi la impiega di eseguire programmi o aprire file senza rischi per applicazioni, sistemi o piattaforme su cui girano. 
Generalmente le sandbox sono impiegate da sviluppatori di software per eseguire test su codice di programmi.
Gli esperti di sicurezza le impiegano invece per testare codici potenzialmente pericolosi limitando il rischio di infezione o di perdita di dati sensibili. 
Richiamo la vostra attenzione sul termine da me impiegato: "limitando", e non "eliminando"!
E' importante capire che quando si ha a che fare con hardware e software la sicurezza al 100% non esiste.
Ma come funziona una sandbox?
La sandbox simula l'ambiente di lavoro di un software, dunque il software che viene eseguito all'interno della sandbox è come se venisse eseguito direttamente sul Sistema Operativo del computer. Naturalmente all'interno della sandbox il software (dannoso o meno che sia, ma del quale abbiamo motivo di non fidarci) non ha le stesse libertà di agire che avrebbe avuto nel normale sistema operativo, generalmente infatti non ha accesso diretto a risorse reali (memoria, cpu...) ma a risorse virtuali stabilite a priori. Il software che viene eseguito all'interno della sandbox non dovrebbe rendersi conto di essere all'interno della sandbox, se il software fosse un malware dovrebbe dunque comportarsi per ciò che è, per esempio tentando di infettare altri programmi o di installare una backdoor (1) e la sandbox dovrebbe impedire comportamenti di questo genere.
Naturalmente uso il condizionale perché come tutte le cose anche le sandbox hanno i loro punti deboli e gli hackers sono in grado di sfruttarli.
Per fare solo un esempio, alcuni malware, prima di fare altro, cercano di capire se si trovino all'interno di una sandbox, nel qual caso "evitano comportamenti" che potrebbero tradirli!
Ma allora che si deve fare?
Anche le sandbox non sono sicure?
Le sandbox sono degli strumenti, utili, ma non infallibili!
Possono essere impiegate per i nostri scopi, la sicurezza, ma non eliminano il rischio, semplicemente lo riducono.
La conoscenza e la consapevolezza dei rischi che si corrono sono gli strumenti che ci consentono di affrontare il rischio in modo serio, ecco perché occorre diffondere la conoscenza.
Per tornare all'introduzione… conoscenza e consapevolezza aiutano anche a riconoscere il Don Abbondio di turno e, se occorre, zittirlo! 

Alessandro Rugolo


(1) Si tratta di una porta di accesso nascosta, che l'hacker potrà usare a piacimento.

Per approfondire:
- https://searchsecurity.techtarget.com/definition/sandbox;
- https://www.darkreading.com/vulnerabilities---threats/when-your-sandbox-fails/a/d-id/1334342;
- https://www.howtogeek.com/169139/sandboxes-explained-how-theyre-already-protecting-you-and-how-to-sandbox-any-program/;
- https://simplicable.com/new/sandbox;

Illustrazione di Francesco Gonin per I Promessi Sposi, edizione 1840

sabato 14 marzo 2020

Perchè Apple e Linux non hanno virus?

In questo periodo è difficile parlare di virus informatici, ma ci provo lo stesso in quanto l'argomento interessa molti di noi, in particolare in un momento come questo in cui si è costretti a lavorare da casa (cosiddetto telelavoro) con i mezzi che si hanno a disposizione.
In particolare occorre fare attenzione a quei comportamenti indotti dovuti alla scarsa conoscenza dell'informatica o alla diffusione di "favole moderne".
Diversi lettori mi hanno posto domande sui virus (informatici, sia chiaro), in particolare sulla presunta immunità dei sistemi Apple e Linux.
Ribadisco "presunta immunità", in quanto le cose sono diverse.
Per il lettore frettoloso diciamo subito che Apple e Linux non sono immuni da virus.
Ora, consapevole che chi continua a leggere non fa parte della categoria dei lettori frettolosi, vediamo qualche caso e cerchiamo di capire cosa ci sia dietro questa diceria che continua a circolare.
Il primo virus trovato in rete nel 1971, si chiamava Creeper, e fu scritto da Bob Thomas che lavorava per la BBN technologies, si diffuse attraverso quella che sarebbe diventata l'odierna Internet, allora Arpanet. 
I sistemi operativi dei computer che vi erano collegati erano… no, non si trattava di Windows!
Anche perché la società nasce nel 1975 e comincerà ad occuparsi di sistemi operativi nel 1980,  con il SO Xenix (una versione di Unix) e poi con MS-DOS, Windows ancora non esisteva!
Il primo virus invece, come abbiamo detto, era più vecchio essendo stato creato nel 1971. 
I sistemi operativi che giravano sui computer in rete erano vari, ricordiamo infatti che la prima connessione tra due computer era stata effettuata solo due anni prima tra un SDS Sigma 7 (Scientific Data Systems) a 32 bit e un SDS 940 a 24 bit. I computer di queste serie erano equipaggiati con sistemi operativi BPM/BTM (Batch Processing Monitor/Batch Timesharing Monitor). 
Creeper, in particolare, era frutto di un esperimento e fu disegnato e realizzato per girare sui PDP-10 che utilizzavano il SO TENEX. 
La società presso cui lavorava allora Bob Thomas (BBN technologies) è oggi una sussidiaria della Raytheon e lavorava su progetti di ricerca e sviluppo con sede all'MIT.
Ma per vedere un virus più conosciuto dobbiamo arrivare al 1986, quando cominciò a circolare "Brain". In quegli anni in Italia cominciavano a circolare i primi Personal Computers ed io ricevetti il mio primo "mostro" al termine di una estate di lavoro con mio zio nel 1987, si trattava di un Olivetti Prodest PC 128 S.
Tornando a Brain, questo virus era stato realizzato da Amjad Farooq Alvi e Basit Farooq Alvi ed infettò, forse per errore, i Sistemi Operativi MS-DOS (la versione Microsoft di DOS). 
Ma il primo virus che ebbe una grossa diffusione si chiamava "The Morris", e si diffuse nel 1988. L'autore era uno studente della Cornell University (Robert Morris) che aveva creato un programma con l'intento di misurare la dimensione della Internet del tempo contando computers e dispositivi in rete. La maggior parte di questi computer facevano parte dei centri di ricerca, università e grandi organizzazioni governative e avevano a bordo sistemi operativi della famiglia Unix, il genitore di Linux!
Robert Morris creò un virus capace di diffondersi in poche ore sulla Internet, contagiando 15.000 computer in circa 15 ore.
Da allora le cose sono cambiate. In particolare con l'avvento dei Personal Computer e della diffusione di Internet. 
I sistemi Microsoft nel tempo conquistarono il mercato mondiale ed oggi sono ancora maggioritari, questa è la principale motivazione della enorme diffusione dei virus sui SO Microsoft (anche se non l'unica!).
Negli ultimi anni ad Unix sono seguite le famiglie dei SO Linux, molto più friendly e di conseguenza più diffuse del vecchio Unix. Questo ha comportato un aumento della diffusione dei virus anche sui SO Linux e Unix.
In merito ad Apple, basti ricordare che il SO dei mac si chiama macOS ed é nato da una versione di Unix, in pratica è un cugino di Linux. Valgono dunque le stesse considerazioni: anche i macOS possono essere attaccati da virus.
Non voglio entrare nel merito di quale sistema operativo sia "più sicuro", ciò merita molto spazio e non è questo il momento. 
Voglio concludere indicando per gli appassionati della materia un interessante studio sui malware Linux: "Understanding Linux Malware", di Cozzi, Graziano, Fratantonio e Balzarotti. Nello studio, che analizza 10548 campioni di malware linux raccolti in un anno, si attribuisce parte della responsabilità della crescita dei virus per SO Linux like alla crescita dei dispositivi embedded.

In conclusione, la "favola" che i sistemi "Unix Like" e "Apple" non possono essere attaccati dai virus è, per l'appunto, nient'altro che una favola! 

Alessandro Rugolo

Per approfondire:
- https://content.sentrian.com.au/blog/a-short-history-of-computer-viruses;
- https://reyammer.io/publications/2018_oakland_linuxmalware.pdf;
- https://www.difesaonline.it/evidenza/cyber/perché-non-esiste-un-antivirus-universale.

martedì 10 marzo 2020

Cyber deterrence. In mancanza del nucleare...

Tutti sappiamo, o quanto meno intuiamo, che vi sono armi che non necessitano di essere impiegate per svolgere il loro lavoro.
Nel tempo l'arma nucleare, dopo alcune azioni dimostrative forse non necessarie a chiudere una guerra già vinta, é diventata uno spauracchio come l'uomo nero impiegato dalle mamme e dai nonni per costringere i bambini ad obbedire e filare a letto senza fiatare. La funzione non banale dell'arma nucleare é dunque quella di agire da deterrente.
Perché la deterrenza funzioni occorre che l'eventuale impiego sia riconosciuto dall'avversario come una punizione che non si può rischiare di subire (quale stato vorrebbe vedere una sua città di qualche milione di abitanti ridotta a ceneri fulmanti?!).
Sempre alla base della deterrrenza si trova il concetto della limitazione della diffusione dell'arma capace di infliggere danni. Questo perché la deterrenza funziona se sono in pochi ad esercitarla e in tanti a subirla. Se tutti disponessero dell'arma finale, la deterrenza sarebbe esercitata reciprocamente e avrebbe come risultato solo quello di impedire l'uso dell'arma stessa.
In ogni caso possedere un'arma di tale Potenza da poter spaventare il nemico solo per il fatto di possederla non è sufficiente ad esercitare la deterrenza, occorre la "volontà" e la "forza" di uno stato che sia pronto, a mali estremi, ad impiegarla!
Ciò significa in primo luogo che lo stato deve essere forte e deve avere un governo capace di prendere decisioni, anche spiacevoli se occorre.
Quanto detto fin'ora non vuol essere in nessun caso un'analisi della deterrenza ma solo richiamare alla mente alcuni concetti che potranno essere utili nel nostro caso: la cyber può essere vista come una capacità di deterrenza?
La discussione anima da tempo i ristretti contesti in cui la cultura strategica non è bandita come la peste...
La cyber ha diverse caratteristiche che ne fanno potenzialmente uno strumento strategico (se in mano a pochi) ma ha anche diverse caratteristiche che ne limitano l'efficacia.
La cyber deterrence si può ottenere principalmente in due modi:
  1. diventando sufficientemente forti nel proteggersi, da rendere ogni tentativo d'attacco inutile, cosiddetta "cyber deterrence by denial";
  2. avendo la capacità di colpire l'avversario in modo tale da metterlo in ginocchio, cosiddetta "cyber deterrence by punishment".
Esistono naturamlmente tante condizioni a contorno che non posso né voglio affrontare in queste poche righe ma alcune semplici considerazioni devono invece essere fatte.
La cyber deterrence, nella forma "by denial" sembra difficilmente raggiungibile da chiunque, a meno di ipotizzare delle rivoluzioni tecnologiche che consentano ad uno degli attori di fare un salto di qualità. Potrebbe essere il caso della tecnologia quantistica? Oppure dell'impiego massiccio dell'Intelligenza Artificiale? O, forse la combinazione di più fattori? Vedremo...
La cyber deterrence nella forma "by punishment" sembra anch'essa poco praticabile. La "formula" ha qualche possibilità di funzionare solo se affiancata da una grande capacità di intelligence impiegata allo scopo di individuare il colpevole di un cyber Attack con certezza quasi assoluta.
Detto questo sembra piuttosto difficile che la capacità cyber possa essere da sola impiegata come strumento di deterrenza, diverso é il caso del suo impiego nel contesto di una "strategia di deterrenza", dove ogni "arma" corcorre con le sue peculiarità al raggiungimento dello scopo.
Iniziamo dunque a pensare che il mondo è un luogo in cui i conflitti sono reali e in cui, per sopravvivere come nazione, occorre avere una strategia... la capacità cyber può svolgere dunque il suo ruolo, a patto di non arrivare ultimi!

Alessandro Rugolo

Per approfondire:
- https://media.defense.gov/2017/Nov/20/2001846608/-1/-1/0/CPP_0004_MCKENZIE_CYBER_DETERRENCE.PDF