Una vera strategia per proteggere i dati

di
Danilo Bruschi
(Presidente Clusit)

Una delle prime tecniche di intrusione informatica che la comunità degli hacker ci ha insegnato è lo sniffing, cioè come intercettare il traffico Internet. Attraverso questa tecnica è possibile recuperare dalla Rete informazioni sensibili, come i numeri delle carte di credito, i messaggi riservati o le password. Lo sniffing sfrutta il fatto che la stragrande maggioranza delle informazioni inviate su Internet è trasmessa "in chiaro", cioè nella stessa forma che noi usiamo per leggerle e scriverle. Una volta intercettate, queste informazioni possono quindi essere immediatamente interpretate.
Attualmente, lo sniffing può essere praticato con successo solo in circostanze particolari. Ad esempio opera molto bene su reti locali (Lan) in cui più calcolatori sono collegati sulla stessa linea di comunicazione. Anche in questi casi, comunque, gli strumenti di sniffing finora sviluppati consentono solo di intercettare particolari tipi di informazioni.

Grande fratello. Le limitazioni degli strumenti di sniffing hanno sinora contribuito a tranquillizzare chi intravvedeva, nel l’estensione delle funzionalità e nel potenziamento di tali strumenti, la possibilità di realizzare un sistema che, impiegato su larga scala, sarebbe stato in grado di monitorare l’attività dei cittadini del cyberspazio e quindi dar vita a un "Grande fratello" di orwelliana memoria.
Questo panorama è però radicalmente cambiato qualche mese fa, quando a seguito di un’interrogazione mossa dall’Electronic privacy information center (Epic), l’Fbi ha ufficialmente comunicato di fare uso da diversi anni di sistemi per il monitoraggio del traffico Internet. Oggi l’Fbi sta utilizzando la terza generazione di prodotti con queste caratteristiche. Il sistema attualmente in uso è passato alle cronache come "Carnivore" ed è in grado di monitorare e ricostruire, schermata dopo schermata, tutta l’attività svolta da un utente su Internet.

L’evoluzione. Non si hanno informazioni sulle caratteristiche del prodotto di prima generazione, che ha preceduto Carnivore, né sulla sua data di sviluppo. Si sa invece che il prodotto di seconda generazione ha preso avvio nel febbraio del 1997. In quella data l’Fbi ha avvia un progetto, denominato "Omnivore", per la realizzazione di un dispositivo che, installato presso un Isp (Internet service provider), era in grado di intercettare tutti i messaggi di posta elettronica originati e diretti a un qualunque utente dell’Isp. Questi dati, una volta intercettati, sono ricopiati su un nastro o stampati. Il primo prototipo di Omnivore è diventato operativo nell’ottobre del 1997.
Nel 1998 è stato avviato un nuovo progetto, più ambizioso, che avrebbe portato alla realizzazione di un prodotto più completo di Omnivore, in grado di operare non solo sulla posta elettronica, ma anche su tutto il traffico Internet generato o diretto verso un utente, ricostruendo quindi intere sessioni Web, file scaricati, connessioni remote eccetera.

Un mix di tre. Il progetto fu chiamato "Phiple Troenix" e il primo prototipo venne realizzato nel settembre del ’99. Tre le componenti (Carnivore, Packeteer e Coolminer), che nel loro insieme sono state chiamate DragonWare Suite. In particolare:

  • Carnivore cattura le informazioni in transito su un canale Internet che soddisfano alcuni requisiti predefiniti (ad esempio, hanno l’indirizzo del mittente uguale a mitt@lettera.org);

  • Packeteer, presumibilmente – perché l’Fbi non ha rilasciato alcuna informazione ufficiale in merito a questa componente del sistema – è in grado di ricostruire interi messaggi a partire dai singoli pacchetti;

  • Coolminer (altrettanto presumibilmente) è in grado di estrapolare informazioni dal traffico intercettato (ad esempio, recuperare tutti i messaggi indirizzati a un utente contenenti la parola "nucleare").

  • L’Fbi ha anche precisato di aver sinora usato Carnivore in 25 casi. Nel 2000 Carnivore è stato utilizzato per svolgere indagini in 16 casi, di cui sei criminali e dieci di spionaggio e terrorismo.

    La procedura. In tutte queste situazioni, la procedura usata dal l’Fbi per impiegare Carnivore è stata la seguente: dopo aver individuato soggetti sospetti, l’Fbi richiede al giudice competente il permesso per effettuare la sorveglianza: Ottenuta l’autorizzazione, il personale dell’Fbi si reca dal provider interessato e vi installa Carnivore, che è a tutti gli effetti una scatola chiusa e perfettamente sigillata. Quindi, periodicamente gli addetti del bureau prelevano i dati raccolti.
    Ovviamente, il rilascio di informazioni in merito a Carnivore ha suscitato reazioni molto preoccupate poiché, se abusato, può diventare uno strumento eccezionale per il controllo di chiunque usi Internet. L’Fbi, dal canto suo, non ha certo contribuito a tranquillizzare i cittadini col suo netto rifiuto all’esplicita richiesta di rendere pubblico il codice dei programmi usati. Tale informazione avrebbe infatti consentito a chiunque di verificare l’effettiva veridicità di quanto dichiarato.

    Come difendere la privacy. L’esistenza di Carnivore ha già contribuito a riportare prepotentemente alla ribalta il problema della privacy su Internet, che vede contrapposte le necessità delle forze dell’ordine e quelle del privato cittadino. Carnivore, però, pone problemi di dimensioni ancora più vaste di quelle del problema della privacy: cosa potrebbe succedere, ad esempio, al sistema industriale e competitivo di un Paese se una forza straniera usasse queste tecnologie per impossessarsi dei suoi segreti industriali?
    Molti presuppongono che un tale sistema, denominato Echelon, sia in uso già da tempo. Nessuno però è sinora riuscito a esibire prove evidenti dell’esistenza di Echelon. Carnivore svolge su scala ridotta (non è, per ora, utilizzabile per intercettazioni satellitari) ma con più efficacia (a detta degli esperti, Echelon dovrebbe operare solo su messaggi di e-mail, telefono e Fax) le stesse funzionalità di Echelon. Contrariamente a Echelon, però, l’esistenza di Carnivore non solo è dimostrata ma anche documentata.
    Nessun Paese interessato a mantenere un adeguato livello di competitività del proprio sistema produttivo dovrebbe a questo punto derogare ulteriormente un dibattito approfondito sul problema della confidenzialità delle comunicazioni su Internet.

    (Ndr: ripreso da Il Sole 24 Ore-NewEconomy di mercoledí 4 Luglio 2001)