Due esperti spiegano perché da soli i big data possono poco contro il terrorismo

I big data non potranno prevedere gli attentati, ma saranno utili per contrastarli. La cyberguerra si combatte già, ma la crittografia non c’entra: l’Isis trova ancora nei kamikaze lo strumento più efficace

Rieccoci qui, a parlare di un attacco terroristico. Di sorveglianza, intelligence e (cyber)sicurezza. Attentati e Paesi diversi, stessa contraddizione: l’Isis è l’organizzazione che più di ogni altra usa la rete come strumento di lotta e propaganda, ma passa ancora da sim, telefoni usa e getta, reti personali. Quali sono le possibili contromisure digitali (big data in testa)?

cybersecurity

Quando «i disonesti» incolparono Bitcoin

Gli hacker appartenenti all’Isis ci sono e fanno i loro danni. Ma gli attentati di Bruxelles e quelli di Parigi sono stati preparati offline. Niente tracce digitali: “Sono stupefatto da chi parla di crittografia”, dice Stefano Zanero, professore associato del Politecnico di Milano ed esperto di sicurezza informatica. “Non c’è nessun elemento, visto o analizzato, che faccia pensare neppure all’utilizzo di posta elettronica. I terroristi si tenevano in contatto tramite cellulari, non tracciabili perché non collegati a nome e cognome”. Gli attacchi “non si basano su sistemi tecnologicamente sofisticati” ma sono più vicini “ai pizzini di Provenzano”.

Anche dopo gli attentati di Parigi si era andati a cercare il problema tra i bitcoin come fonte segreta di finanziamento. Era una bufala. Perché i metodi classici funzionano ancora benissimo. “Non è un problema di crittografia ma di intelligence”, dice Matteo Flora, hacker e ceo di The Fool. Chi dice il contrario “è un disonesto o un ignorante”. Se la crittografia fosse illegale “gli unici a usarla sarebbero i criminali. Uccidere è già reato ma, guada un po’, le persone lo fanno lo stesso”.

La vita di un kamikaze costerà sempre meno di una cyber guerra

Parlare di cyber-guerra, però, non è una bufala. Perché, afferma Flora, “la superficie d’attacco è aumentata”. Termine tecnico per dire che mettere online qualunque cosa amplia le possibilità di essere colpiti. “Tutto, dal dildo alla centrale nucleare, è connesso e attaccabile”. Soprattutto, continua Flora, se si concepisce “la sicurezza a posteriori”. Quando ormai la vulnerabilità è svelata.

Non serve una bomba esplosa in aeroporto per dire che “oggi l’apocalisse digitale è possibile”. Tecnicamente. “Un po’ come in un conflitto nucleare”, spiega Flora: “Se non c’è stato è perché nessuno si è preso la responsabilità di farlo partire”. Potrebbe farlo l’Isis? “Forse non ha ancora le competenze”. O forse “è una questione di costi-benefici”. Un conto è “dotarsi di personaggi con alte competenze per un’azione di alto livello, un altro è farsi saltare in aria”. Un kamikaze assicura “ritorno mediatico, paternità innegabile e un costo marginale”. È più difficile trovare e preparare un hacker che un fanatico che si faccia esplodere.

Ad oggi non c’è modo di predire attacchi terroristici

La cyber-guerra esiste. Ma senza scenari fantascientifici. Neppure per i big data. “Potrebbero essere utili per contrastare le attività criminali, ma non c’è nulla che si avvicini a uno scenario alla Minority Report”, nota Zanero. “A oggi, non c’è modo di predire attacchi terroristici”.

I big data non sono la nuova palla di cristallo. “Si traducono in analisi statistica”. Cioè? “Se ho un grande territorio, posso, in base a dati e segnalazioni, dislocare in modo ottimale le forze dell’ordine. O disporle in base a interventi specifici in determinate aree. Ma prevedere un evento non è solo una questione statistica”. Per di più, sottolinea Zanero, “gli attacchi terroristici sono episodi singolari. E sarà difficile che un meccanismo statistico sia in grado di predirli. Le analisi possono invece far saltar fuori relazioni, nomi, luoghi”. Il che non significa che i big data siano meno importanti.

“Per contrastare il terrorismo non è decisivo solo identificare le dieci persone che conducono l’attacco ma i mille che li ospitano, che comprano loro le sim e le auto. Quello che si può fare è incrociare dati, tabulati, movimenti per cercare di capire le connessioni”. “Nessuna informazione è importante perché tutte le informazioni lo sono”, sottolinea Flora. “Quello che conta sono le loro correlazioni, che identificano percorsi non visibili. Armi, mail, esplosivo. È la correlazione che è importante”. Come per il nascondiglio di Provenzano, individuato non seguendo il tritolo ma un cesto di bucato da lavare.

Per i big data, quindi, niente prospettive fantascientifiche ma una ottimizzazione delle informazioni già oggi (in gran parte) disponibili. Vedere e non prevedere.

La forza della condivisione

Il problema maggiore resta la circolazione delle informazioni. O meglio, la sua mancanza. “Non stiamo facendo abbastanza, ma è un requisito chiave”, afferma Zanero. Un difetto che vale per la sicurezza tout court, informatica compresa.

Da una parte, sottolinea Flora “il singolo Paese può fare tanto sulla prevenzione, per minimizzare la superficie esposta”. Dall’altra “creare un sistema di sicurezza a livello nazionale è come attuare una politica liberista a livello provinciale”. Inutile se non insensato. Per questo diventa fondamentale “creare un sistema di gestione correlato con il resto del mondo”.

A che punto è l’Italia? “È in cerca di un’identità precisa”, dice il fondatore di The Fool. Di buono c’è “la quantità abnorme di competenze elevate nella sicurezza informatica, sia offensiva che difensiva”. Di cattivo c’è che queste competenze “non vengono sfruttate”. Le posizioni di peso “sono spesso di nomina politica” quando invece “servirebbero più competenze in uno scenario così tecnico”. Perché? “Colpa di una attitudine a dire che si può fare da soli”, anche se ultimamente “ci sono sprazzi di interessante”. Il governo “ha stanziato per la sicurezza informatica somme superiori al precedente, ma si tratta ancora di un budget ridicolo, di una goccia nel mare”.

Il (falso) duello tra privacy e sicurezza

Zanero è chiaro: “Non c’è un conflitto tra sicurezza informatica e privacy”, perché “la sicurezza, in realtà, comprende la riservatezza”. La domanda sarebbe un’altra: “Dovremmo chiederci se rinunciare alla riservatezza contribuisce alla sicurezza. E la risposta spesso è no”. L’esempio è il caso National security agency: “Non sappiamo se i programmi di raccolta dati dell’Nsa, che rappresentano una violazione della privacy, abbiano contribuito a ridurre i rischi. In alcuni casi è importante snellire le procedure, certo. Ma non credo che ci sia l’esigenza di rinunciare alla riservatezza per combattere il terrorismo”.

È sempre una questione di equilibrio: per assurdo, “si sarebbero potuti raccogliere dati su tutti i cittadini del Belgio ma i risultati non sarebbero stati proporzionati all’invasività”. Torna, anche sul fronte opposto, il bilanciamento tra costi e benefici. Che online si arricchisce di un altro problema. Mettendo da parte per un momento l’Isis, “la definizione di terrorista è fluida”, sostiene Flora. “In alcuni Paesi viene indicato come terrorista chi noi identifichiamo come attivista. Avviare un processo globale contro il terrorismo senza se e senza ma crea interrogativi inquietanti”.

Paolo Fiore
@paolofiore

Ti potrebbe interessare anche

Perché Amazon ha comprato l’astigiana Nice, il cloud made in Italy che ha conquistato Bezos

Giuseppe Ugolotti è l’ingegnere di 70 anni che nel 1996 ha fondato Nice. La scorsa settimana la sua azienda è stata comprata da Jeff Bezos. Ai giovani italiani dice: «Lasciate l’Italia, ma solo per tornare da protagonisti»

Prima, seconda delusione. Poi arriva Microsoft Ventures che ora fa sognare il team italiano di Alfred

Un progetto di smart home che fa fatica a convincere gli investitori e gli acceleratori, poi arriva Microsoft Ventures che a Londra li accoglie nel proprio acceleratore. Il loro pitch è andato in diretta su TechCrunch

Ecco le 10 startup e i 5 acceleratori italiani scelti per suonare la campana del London Stock Exchange

Sono stati scelti per MadeInItaly2020, hanno partecipato alla cerimonia di apertura delle contrattazioni del LSE. Ecco l’elenco. Cosa è successo a Londra

Ecco la top 10 delle smart city italiane (dove il nord batte il sud 10 a zero)

Un quadro noto ma visto su una mappa e motivato fa un certo effetto. E i ritardi del sud Italia si fanno sentire. Bene solo Napoli. Roma al nono posto, meglio di Firenze. Il resto è dominio del nord. Bologna numero 1

Creabilis (Ivrea/Kent) venduta per 150 milioni al colosso americano Sienna Biopharmaceuticals

La startup ha sede nel Kent (contea UK) ma il processo di ricerca e di sviluppo del prodotto è tutto made in Italy. Ha sviluppato un sistema in grado di localizzare l’effetto dei farmaci dermatologici a livello della pelle

Il rino-robot per proteggere i rinoceronti dal bracconaggio. Ramakera

Ramakera è un robot con le sembianze di un rinoceronte, in grado di monitorare e proteggere il gruppo di animali in cui si trova. Una possibile misura contro il bracconaggio che, a causa dei corni, sta spingendo questo animale verso una rapida estinzione.

Tecnologia e hardware, com’è stato il 2016 degli investimenti e dove vanno le big. Il report

La tecnologia primeggia nelle operazioni M&A per il secondo anno consecutivo e raggiunge la vetta nelle fusioni e acquisizioni a livello globale per la seconda volta dal 2000. Le innovazioni in realtà aumentata, realtà virtuale e l’Internet delle Cose (IoT) i settori nel mirino degli investitori nell’hardware

A colloquio con la spia che adesso protegge le aziende. Intervista a Dave Palmer (Darktrace)

L’azienda ha sviluppato un approccio alla cyber-defense che mima il comportamento del sistema immunitario umano di fronte alle minacce virali. Il suo CTO, Dave Palmer, ha lavorato con il MI5