Riflessioni a freddo dopo il caso HackingTeam: Sicurezza, Etica, Privacy e Trojan di Stato

hackedteam-trojandistato

Trascorse diverse ore dal terremoto di dimensioni bibliche scatenatosi (e non ancora terminato) attorno al caso Hacking Team, sembra doveroso fermarsi un momento a riflettere su temi importanti come l’Etica, la Privacy, i Diritti ed i Doveri dei singoli cittadini, dei fornitori dei servizi e di chi è chiamato ad amministrare la Cosa Pubblica, nel contesto della Sicurezza Informatica.

Trojan di Stato

Il nodo focale della recentissima vicenda ruota attorno ai cosiddetti Trojan di Stato, software di monitoraggio invisibile che, attraverso espedienti vari, può essere installato di nascosto sui device dei cittadini controllati, consentendo al controllore pieno accesso alle sessioni utente, ai file personali e al sistema operativo completo.

Secondo alcuni legislatori, evidentemente la possibilità di utilizzare strumenti di questo tipo per agevolare le operazioni di controllo delle autorità deve essere consentita e rientra nelle normali procedure.

Da un punto di vista etico, questa troppo facile interpretazione dei diritti solleva invece dubbi decisamente importanti: dove finisce il dovere della Sicurezza e comincia il diritto alla Privacy? Dobbiamo essere tutti controllabili in ogni aspetto della nostra vita per tutelare la sicurezza (inter)nazionale?

Da un punto di vista tecnico invece i dubbi sono anche altri; la rivoluzione digitale ha portato a profondi cambiamenti negli usi e nelle abitudini di tutti noi decisamente in fretta. Solo pochi anni fa, uno smartphone poteva apparire come uno strumento fantascientifico; il telefono faceva il telefono e trasmetteva solo dati di fonia sul doppino elettrico, mentre oggi tutta la nostra vita viaggia digitalmente.

Esistevano (ed esistono ancora a dire il vero) le ‘cimici‘, comuni microspie, che per i limiti tecnologici dell’epoca permettevano di controllare solo alcuni aspetti delle nostre comunicazioni. Oggi non è più così. Tenere sotto controllo un computer o uno smartphone equivale ad accedere ad ogni più piccolo aspetto dei nostri gusti, abitudini, amicizie, simpatie ed antipatie.

Volenti o nolenti la nostra vita digitale non è più separata da quella reale, come probabilmente molti si ostinano ancora a pensare.

Bisogna inoltre chiedersi: una microspia software di oggi, una volta utilizzata, che fine fa?! Pensate forse ci sia qualcuno che si preoccupa di rimuoverla alla fine delle indagini?

E che dire delle backdoor che i governi insistono nel voler inserire a priori, all’interno dei software più diffusi?

La  storia del data leak riguardante Hacking Team pone all’attenzione anche un altro punto di riflessione (classico a dire il vero): chi controlla il controllore? Chi garantisce che queste backdoor di stato non siano controllabili anche da altre entità senza autorizzazione della magistratura?

Inutile nascondersi dietro delle risposte falsamente buoniste, anche nel caso dell’azienda milanese colpita l’evidenza è palese: chiunque abbia avuto accesso ai segreti (?) aziendali potrà utilizzare il software spia a proprio piacimento. Quanti altri ne saranno venuti in possesso prima della vera e propria fuga di informazioni?

Per farla breve: un malware rimane un malware, indipendentemente da chi è il soggetto che lo piazza sui nostri dispositivi. La pericolosità intrinseca di strumenti del genere impone una profonda riflessione sull’utilizzo. E’ troppo facile infischiarsene di tutte le implicazioni correlate all’uso indiscriminato di questi strumenti senza fermarsi a riflettere un attimo sulle conseguenze. C’è una bella differenza tra intercettazioni e sorveglianza di massa.

L’importanza di un’Etica

Troppo spesso questa parola viene ignorata, mistificata, calpestata dalla fretta e dall’ignoranza che accomuna tanti grandi e potenti soggetti pubblici e privati, quando si tratta di decidere per la comunità.

Non è da meno l’ambiente in cui, tanti anni or sono, decisi per passione di iniziare a lavorare: quello della sicurezza informatica.

Sentiamo di frequente nominare la figura dell’Ethical Hacker, che viene descritta come “il pirata informatico dalla parte dei buoni“, ma ci si dimentica troppo spesso di questo appellativo ‘Ethical‘, che racchiude in sé un significato assai più profondo, il fatto di essere legato ad un’Eticaprofessionale e personale.

Etica che, ogni singolo giorno di lavoro, un vero professionista deve sempre perseguire e confermare con le proprie azioni.

Probabilmente chi non è un tecnico e non lavora in questo ambito, difficilmente riesce a rendersi conto di alcuni aspetti critici di questo lavoro.

Non si pensa mai alle enormi responsabilità che gravano sul professionista della sicurezza, colui il quale entra in contatto ogni giorno con dati sensibili dei cittadini e delle istituzioni, la figura che con espedienti tecnici più o meno complessi riesce ad inficiare la riservatezza degli stessi. La persona che, se non si preoccupa di lavorare secondo un preciso codice comportamentale, difficilmente potrà garantire e difendere la propria integrità professionale, assieme a quella dei propri clienti.

E’ proprio questo forse il segreto di un Hacker, la vera forza che si nasconde dietro l’insormontabile montagna di termini tecnici che accompagnano questa figura, il rispetto e la difesa dell’Etica, sempre e comunque.

Chissà se ora anche gli ex-clienti di Hacking Team concorderanno con questa mia, forse un po’ troppo romantica lo ammetto, visione del settore.