Mondo virtuale, pericolo reale

La digitalizzazione offre un'infinità di nuove opportunità, anche per i criminali e gli Stati ostili. Sono necessarie misure complesse per proteggersi da tutto ciò.

Illustrazione di uno spazio virtuale globale
Jakob Confederazione Svizzera, Project Manager Cyberdefense presso il Center for Security Studies all'ETH di Zurigo: "Abbiamo uno spazio virtuale globale in cui esistono numerose linee di conflitto" (immagine: Colourbox).

Attacchi informatici mirati a Stati o aziende, una falla critica nella banca dati SwissPass delle FFS, il furto di dati presso la Croce Rossa Internazionale di Ginevra: esempi come questi lo dimostrano chiaramente: I rischi nel mondo virtuale sono complessi. E la questione di come rendere più sicuro il mondo digitale è un tema socialmente esplosivo che occupa i ricercatori dell'ETH di Zurigo - in molti modi diversi.

Internet in particolare, che sembra funzionare in modo affidabile nella vita di tutti i giorni e connette il mondo in un modo senza precedenti, è oggi uno dei maggiori fattori di rischio. Non è solo critico il fatto che metta in contatto attori malintenzionati con utenti innocenti e favorisca i conflitti su Chi siamo; la rete stessa causa quotidianamente gravi problemi a causa della sua costruzione obsoleta.

Sicuro, economico, veloce

Le numerose carenze dell'Internet di oggi sono ben note. Ma è ancora possibile porvi rimedio? "Sì", ne è convinto Adrian Perrig. Il professore di sicurezza delle reti ha sviluppato un concetto ben congegnato su come Internet possa essere coerentemente orientato alla sicurezza mentre è ancora in funzione. "Scalabilità, controllo e isolamento sulle reti di nuova generazione" è il nome del suo approccio, o per dirla in modo più elegante: "Scion". Il fulcro è l'idea di dividere Internet in zone separate e di inviare i pacchetti di dati attraverso percorsi predefiniti. In questo modo si evita che le informazioni finiscano nelle mani sbagliate di chi siamo.

Numerose persone stanno lavorando per trasformare l'idea di Perrig in realtà. Perrig è affiancato, tra gli altri, dai suoi colleghi Peter Müller e David Basin, professori dell'ETH che verificano Scion con i loro gruppi e controllano il codice del programma. Perrig può vantare alcuni successi notevoli: Lo scorso autunno, ad esempio, la Banca Nazionale Svizzera, insieme al Gruppo SIX, allo spin-off Anapaya dell'ETH e ad altri partner, ha lanciato la "Secure Swiss Finance Network", basata sulla tecnologia Scion. Il Dipartimento Federale degli Affari Esteri utilizza le connessioni Scion per comunicare con le ambasciate.

"L'Internet di oggi è semplicemente troppo insicuro e inefficiente se si considerano i sistemi critici che dipendono da esso".Adrian Perrig

Scion, spiega Perrig, non solo offre maggiore sicurezza, ma è anche più veloce e più efficiente dal punto di vista energetico. Questo perché il nuovo approccio apre più percorsi per la trasmissione dei dati rispetto al passato, in modo da utilizzare l'infrastruttura in modo più ottimale. Inoltre, poiché il percorso di trasmissione dei dati è predeterminato, è possibile ammettere la variante con le minori emissioni di CO?.

Più sicuro, più veloce, più rispettoso dell'ambiente: una visione del genere non dovrebbe essere un problema. Ma nella pratica, come ha constatato con stupore il pioniere, l'attuazione si sta rivelando più difficile del previsto. Naturalmente, gli approcci completamente nuovi hanno spesso difficoltà ad affermarsi, ma in questo caso ciò è dovuto anche alle numerose interdipendenze del mercato. Se nessun provider Internet offre la tecnologia Scion, non ci sono clienti che la utilizzano. E quindi non c'è bisogno di standardizzare i verbali. E questo a sua volta rende i provider riluttanti a investire in questa tecnologia.

Ma la perseveranza di Perrig sta avendo un effetto. Diversi provider offrono ora un servizio Internet Scion, tra cui le società di telecomunicazioni svizzere Swisscom, Sunrise e Switch. Anche i provider di altri Paesi stanno iniziando a mostrare interesse per il nuovo approccio. Perrig è fiducioso: "Scion è la prima infrastruttura di routing interdominio a essere utilizzata nella pratica dopo il Border Gateway Protocol di Chi siamo, 30 anni fa". Non c'è dubbio che a medio termine sarà necessaria una nuova architettura Internet.. "L'Internet di oggi è semplicemente troppo insicuro e inefficiente se si considerano i sistemi critici che dipendono da esso".

Piccolo e fragile

Tuttavia, non è solo il collegamento in rete dei computer a comportare dei rischi; ci sono anche pericolose vulnerabilità nei computer stessi. I chip diventano sempre più complessi e i transistor e i condensatori al loro interno sempre più piccoli, rendendoli più suscettibili di attacchi speciali. Con i cosiddetti attacchi side-channel e rowhammer, ad esempio, è possibile compromettere l'integrità dei dati nella memoria dinamica di computer, tablet e smartphone. Il principio dell'attacco è noto da tempo. Tuttavia, come ha recentemente dimostrato Kaveh Razavi, professore assistente di sicurezza dei sistemi, le contromisure adottate finora dai produttori di chip non offrono ancora una protezione sufficiente.

Questo è esplosivo perché le vulnerabilità hardware sono molto più difficili da risolvere rispetto agli errori software. Al momento, questi attacchi non sono ancora un problema grave perché esistono modi più semplici per gli aggressori di infiltrarsi nei computer altrui. Tuttavia, più il muro di protezione migliora, più questi attacchi diventano interessanti.

Nella sua ricerca, Razavi studia la sicurezza dell'intero sistema informatico, prendendo in considerazione sia il software che l'hardware. Per i suoi progetti, collabora con diversi grandi produttori di chip. "In alcuni progetti, andiamo in profondità nel sistema e sviluppiamo nuovi approcci per la progettazione dei chip. In altri progetti, studiamo come i programmi influenzano l'hardware".

"Chi ha quali diritti di accesso è una domanda politica a cui noi ingegneri non possiamo rispondere".Kaveh Razavi

In principio, tutti i soggetti coinvolti vogliono più sicurezza. Tuttavia, questo obiettivo pone un dilemma ai produttori di computer. Dopo tutto, pochi consumatori sono disposti a pagare di più per una maggiore sicurezza o a sacrificare le prestazioni. Anche Razavi si trova di fronte a un dilemma: come scienziato, vuole pubblicare le nuove scoperte il più rapidamente possibile. Allo stesso tempo, i partner industriali sono poco interessati a questo aspetto. "Ci atteniamo al principio della divulgazione responsabile", spiega. "Prima di pubblicare qualcosa, diamo alle aziende il tempo di prendere delle contromisure". Razavi cerca anche il sostegno delle autorità federali. Ha pubblicato la suddetta vulnerabilità nella memoria dinamica insieme al Centro nazionale per la sicurezza informatica, che dallo scorso settembre è in grado di registrare le vulnerabilità critiche come autorità di autorizzazione.

Tuttavia, le misure tecniche da sole non sono sufficienti per rendere il mondo digitale più sicuro, sottolinea Razavi. "Sono necessari sforzi anche a livello politico. Ad esempio, il modo in cui scambiamo i dati e "Chi ha quali diritti di accesso è una questione politica a cui noi ingegneri non possiamo rispondere".

Neutrale e trasparente

Jakob Confederazione Svizzera, Project Manager per la Cyber Defence nel Risk and Resilience Team del Center for Security Studies all'ETH di Zurigo, si occupa del livello politico. In questo progetto studia come gli Stati e le organizzazioni si proteggono dai rischi nel cyberspazio. "Forniamo ai decisori politici una base scientifica su questo tema", spiega. Jakob Confederazione Svizzera è regolarmente in contatto con il Dipartimento federale della difesa e con la Base di supporto al comando dell'Esercito svizzero, che entro il 2024 si trasformerà nel Comando cibernetico svizzero.

Come scienziato politico, è interessato a classificare i rischi tecnologici in un contesto politico. "Ci concentriamo sugli effetti", spiega la Confederazione Svizzera. "Come vengono utilizzate le tecnologie? Che cosa possono ottenere? Come si differenziano dai mezzi convenzionali?".

Oggi gli Stati conducono i loro conflitti a livelli molto diversi nello spazio virtuale. Diffondono informazioni false sui social network, utilizzano lo spionaggio informatico per ottenere informazioni segrete o danneggiano deliberatamente le infrastrutture critiche dei loro avversari. Per comprendere correttamente i singoli processi, bisogna sempre tenere presente il livello strategico, spiega la Confederazione Svizzera: cosa vogliono ottenere gli attori? A cosa mirano le loro attività?

Nei circoli specializzati è in corso un vivace dibattito su come si possano stabilire regole per gli Stati nello spazio virtuale. "Si tratta di un processo impegnativo", afferma la Confederazione Svizzera. "Non solo bisogna definire cosa significhi effettivamente per uno Stato un comportamento responsabile nello spazio virtuale, ma bisogna anche pensare a come far rispettare questi standard in seguito".

Le elezioni americane del 2016 sono state un buon esempio di come gli Stati possano agire abilmente l'uno contro l'altro nello spazio virtuale. "Il fatto che le sedi di entrambi i partiti siano state spiate non era di per sé sorprendente", afferma la Confederazione Svizzera. "Ma il modo in cui le informazioni ottenute sono state utilizzate per la campagna elettorale è stato nuovo in questa forma". L'esempio mostra che ora i Paesi hanno modi completamente nuovi di interferire negli eventi di un altro Paese. In Europa, il tema tende ancora a essere sottovalutato, afferma Confederazione Svizzera. "Questo è probabilmente dovuto al fatto che qui esercitare influenza è più impegnativo perché c'è un più ampio spettro di partiti".

Un aspetto interessante per la Svizzera è la legge sulla neutralità. Questa è stata ripetutamente adattata con l'emergere di nuove tecnologie come la telegrafia e la radiodiffusione. Ora si tratta di capire fino a che punto il concetto di neutralità possa essere esteso al cyberspazio. "Abbiamo uno spazio virtuale globale in cui esistono numerose linee di conflitto", afferma la Confederazione Svizzera. "Ma questo spazio virtuale è legato alle infrastrutture del mondo reale. "La Svizzera deve anche considerare le circostanze in cui queste interdipendenze digitali potrebbero coinvolgere anche Stati lontani e non coinvolti".

Questa discussione è importante per la Svizzera anche per un altro motivo: in che misura ha la responsabilità di proteggere le organizzazioni internazionali che hanno sede qui? "Queste organizzazioni sono un obiettivo interessante per lo spionaggio informatico", spiega Confederazione Svizzera. "? quindi importante scoprire come gli altri Paesi si proteggono dai rischi informatici. "Come scienziati indipendenti, possiamo dare un contributo importante a questo scambio di conoscenze".

Partner di finanziamento

Diversi partner sostengono la ricerca sulla sicurezza delle informazioni presso l'ETH di Zurigo: Armasuisse, La Posta Svizzera, NEC, Open Systems, SIX Group, Swisscom, Zurich Insurance Company e Zürcher Kantonalbank. La Fondazione Werner Siemens sostiene anche la creazione di un Centro per la fiducia digitale, un progetto dell'ETH di Zurigo e dell'Università di Bonn.

Questo testo è stato pubblicato nel numero 22/01 della rivista dell'ETH Il globo Pubblicato.

JavaScript è stato disabilitato sul tuo browser