Dispositivi portatili e sicurezza

La sicurezza informatica, fino a qualche anno fa, era appannaggio di centri elaborazione dati ed aziende, poiché la maggior parte dei dati appetibili per i criminali informatici era costituita dalla proprietá intellettuale, dai brevetti, dalle informazioni riservate che avessero un valore economico, che fossero rivendibili sul mercato ad eventuali competitors di chi aveva subito la sottrazione.

Una variante dell’interesse a conoscere dati riservati e a pagare qualcuno per reperirli poteva essere, in minima parte, quella alimentata dallo spionaggio internazionale, dal continuo scambio e sottrazione di informazione tra governi e strutture paragovernative, senza particolare coinvolgimento delle persone normali, del comune cittadino.

Con il passare degli anni e la progressiva espansione delle tecnologie, unita ad una sensibile riduzione dei costi, anche il mercato delle informazioni ha assunto dimensioni diverse e sono cambiati i parametri di valutazione dei dati degli utenti.

Personal computer sempre piú piccoli e leggeri hanno lentamente ceduto il passo a tablet e smartphone capaci di sopperire a molte delle funzioni di un elaboratore elettronico di tipo tradizionale, se per tradizionale si puó ancora intendere il PC basato su unitá centrale, monitor, mouse e tastiera, visto che ormai il sorpasso ad opera dei dispositivi maneggevoli é avvenuto.

Tra qualche anno sará probabilmente considerato “tradizionale” l’uso di smartphone e tablet, “vintage” l’utilizzo di pc e periferiche wired e “fantascienza” l’impiego di dispositivi olografici a controllo vocale.

Questa evoluzione in chiave ipertecnologica ed iperleggera porta con sé una serie di problemi che il comune utente non ha ancora ben inquadrato ma che, non per questo, sono da considerarsi meno pericolosi delle vecchie minacce alla sicurezza delle informazioni.

Primo tra tutti, il rischio di smarrire il dispositivo (o di subirne il furto), tablet o smartphone che sia, senza aver provveduto ad una robusta cifratura dei dati in esso contenuti.

L’utente medio considera entrambi semplici estensioni del terminale telefonico, dimenticando che, nella maggior parte dei casi, essi contengono un vero e proprio sistema operativo con applicazioni e dati simili (se non identici) a quelli custoditi sui computer aziendali o di casa. I liberi professionisti, probabilmente, hanno sul medesimo apparato sia le informazioni dello studio che le foto di moglie e figli e non tengono in particolare considerazione né gli uni, né gli altri, perché psicologicamente sono propensi a ritenere difendibile un computer, un’azienda, un’abitazione, non un telefono.

Accade, quindi, che vengano rinvenuti dalla polizia, perfettamente operativi, telefoni e tavolette, smarriti qualche giorno prima, contenenti i dati dell’agenda di un avvocato, con l’annotazione diligente (che si addice ad ogni professionista scrupoloso) delle date delle udienze, del reato contestato, degli appunti sulla responsabilitá del cliente se non,  addirittura, l’intero fascicolo processuale, digitalizzato in pdf e condiviso sul cloud.

Dati che dovrebbero essere conservati nel rispetto di misure di sicurezza per dat sensibili e giudiziari e che comportano, in caso di danno, l’onere risarcitorio a carico del titolare del trattamento, oltre alla responsabilitá penale per la mancata adozione di dette misure.

Potrebbe anche accadere che la guardia di finanza recuperi, durante un’operazione, un apparato contenente i dati della contabilità estera di alcuni contribuenti che un commercialista aveva prudentemente annotato sul tablet (successivamente rubato e finito nelle mani del ricettatore) per evitare che potessero essere visionati, proprio dalla Guardia di Finanza, in caso di controllo fiscale in studio.

Per non parlare dei documenti che periodicamente pervengono nelle caselle di posta elettronica, all’insaputa dell’originario detentore, perché un virus informatico, mutuando il comportamento di analoghi programmi perniciosi disponibili per i normali personal computer, ha preso files a casaccio dalla memoria interna del telefono e li ha inviati ai contatti della rubrica.

Quello che solitamente il cittadino medio non comprende é che il rischio di sinistro, da quando esistono i dispositivi portatili collegati permanentemente ad Internet, grazie alla rete telefonica cellulare, é aumentato esponenzialmente, da un lato per i rischi di aggressione esterna (é ovviamente molto più semplice attaccare un dispositivo sempre connesso, rispetto ad uno che si connette solo quando serve) ma soprattutto per la giá citata tendenza a considerarlo comunque sempre e solo un terminale telefonico e non un contenitore di dati importanti.

Per non parlare dell’attività svolta consapevolmente dagli utenti, tramite i vari client di posta elettronica, che comporta ormai una elevata percentuale di errore negli invii dei documenti, a causa delle utility di completamento automatico presenti nei software, che dovrebbero avere la funzione primaria di suggerire gli indirizzi di posta elettronica già noti, riducendo il ricorso alle tastiere, notoriamente scomode da utilizzare sui dispositivi brandeggiabili, ma che, in realtá, fanno inviare un documento su tre al destinatario sbagliato, con evidente rischio di divulgazione di informazioni riservate e conseguente danno per il cliente a vantaggio di un competitor.

L’avvento della biometria anche sui dispositivi portatili ha ulteriormente complicato le cose, andando ad introdurre un concetto di certezza dell’identificazione dell’utente ed un livello di sicurezza perimetrale assolutamente inadeguato ed incomprensibile per l’utente medio.

Il nuovo iPhone 5 ha integrato nel nuovo display retina un lettore di impronte digitali che permette di attivare e proteggere i programmi e dati contenuti nel telefono.

A prescindere dalla effettiva utilitá di tale dispositivo, che dopo una sola settimana di diffusione é stato ingannato e violato dagli esperti del Chaos Computer Club di Maburgo, che hanno dimostrato come sia possibile autenticarsi al posto del titolare effettivo utilizzando delle sostanze che replicano l’impronta digitale, viene spontaneo, a chi si occupa di tecnologie e riservatezza, riflettere sull’adozione di un simile livello di insicurezza su un apparato che, per sua natura, opera secondo regole conosciute solo dal suo produttore ed è connesso alle linee telefoniche.

Il primo aspetto è noto da tempo ed è motivo di vanto per l’azienda di Cupertino, che è riuscita, producendo solo software dedicato al proprio hardware, a creare dei sistemi quasi inattaccabili sul fronte della sicurezza informatica. Esigenze di commercializzazione su piattaforme hardware diverse e, quindi, con una serie di variabili ingestibili, hanno impedito ad ogni altro produttore di apparati generici, Android based inclusi, di ottenere i medesimi risultati.

Questa estrema chiusura dei sistemi operativi della mela morsicata, però, è anche motivo di perplessità da parte di chi preferirebbe un approccio opensource, cioè a codice aperto, per garantire la sicurezza con la robustezza delle istruzioni e delle applicazioni, non con una segretezza che potrebbe essere violata. Approccio che il Chaos Computer Club ha dimostrato essere ancora una volta più corretto e funzionale di qualsiasi segreto industriale. Se le caratteristiche del lettore e del software fossero state diffuse prima della produzione in serie, probabilmente la fragilitá del sistema di sicurezza sarebbe emersa subito ed avrebbe consentito di sostituire il dispositivo prima della commercializzazione definitiva.

Ma é un altro il dato inquietante oggetto dell’odierna riflessione. Oggi, con l’acquisizione dell’impronta digitale da parte dello smartphone più diffuso e connesso che vi sia, le perplessità sulla corretta conservazione dell’informazione biometrica sono moltiplicate in modo proporzionale alla capacità del dispositivo di collegarsi con il mondo esterno.

In Italia, per i maschietti nati fino al 1984, il problema è risibile, dato che siamo stati schedati dall’Esercito nei famosi “tre giorni”, in cui ci accingevamo alla prima visita di leva e tutti in fila, uno alla volta, rigorosamente in mutande, lasciavamo le nostre impronte sulla scheda personale, utilizzando un inchiostro blu che andava via solo raschiando il primo strato di pelle dei polpastrelli.

Per tutti gli altri, nati successivamente, e per le donne, invece, il problema è più che attuale, dato che le loro impronte digitali (materiale biometrico e quindi dato sensibile, in base al D. Lgs. 196/2003, meglio noto come Codice della Privacy) non sono contenute in alcun database, almeno fino ad ora. E’ quindi lecito interrogarsi sull’uso potrebbe fare l’azienda di Cupertino di tutte le impronte rilevate dai dispositivi ed associate al profilo di ogni utente.

Secondo i progettisti, il risultato matematico della rilevazione di ogni impronta è cifrato e conservato nella memoria interna e inaccessibile del microprocessore. Non consentirebbe, quindi, di ricostruire l’impronta, ma solo di verificare se ad ogni tentativo di accesso il codice generato dall’applicazione è identico a quello registrato in fase di attivazione del dispositivo. Tuttavia, a causa della “blindatura” del sistema di cui si trattava poc’anzi, occorre compiere un atto di fede, poichè tecnicamente non è possibile accertarlo. Anzi, le perplessitá aumentano, poiché neppure il “reset” del telefono sarebbe tecnicamente in grado, a questo punto, di cancellare tale dato, che resterebbe memorizzato nel microprocessore anche dopo la cessione o rottamazione, fino al materiale smaltimento. Ma cosa succederebbe in caso di riutilizzo? Se il processore finisse su un altro dispositivo biometrico, potrebbe tecnicamente attivarlo al passaggio – anche casuale e certamente non voluto dal nuovo proprietario – della vecchia impronta, a causa di tale reminiscenza di una precedente vita tecnologica?

Ma é in campo processuale che le perplessitá raggiungono l’apice. Fin quando il telefono è collegato e collegabile al suo titolare solo attraverso la SIM telefonica, ogni azione compiuta attraverso quell’apparato sarà solo teoricamente riconducibile al suo proprietario, dato che, nella sostanza, la rete identifica l’utenza e non l’utente. E’ quindi possibile che il telefono sia del padre ma lo utilizzi il figlio o un’altra persona che ne ha la temporanea disponibilità.

Dal punto di vista processuale si tratta di un argomento imbarazzante per molte Procure, poiché è sufficiente a mettere in discussione la teoria che l’imputato sia l’effettivo responsabile dell’azione contestata. C’è solo un indizio, non esiste ancora la prova, che deve essere costruita analizzando altri elementi.

Nel momento in cui ogni apparecchio contiene un archivio delle impronte digitali degli utilizzatori ed ogni impronta è collegata all’attività svolta da ciascuno sul telefono, cade ogni presunzione di utilizzo e si ha la certezza che il titolare dell’impronta digitale abbia compiuto l’azione contestata. La prova regina nel reato informatico o avente implicazioni informatiche.

Ma vi è di più. Chi ha interesse ad analizzare i dati dell’attività in rete degli utenti è disposto a pagare cifre esorbitanti per database che diano la certezza (e non la presunzione) di determinate tendenze degli utenti, da quelle ludiche o veniali a quelle sanitarie o sessuali. L’incrocio dei dati possibile tra l’impronta digitale ed il traffico in rete, ad esempio, permetterebbe di determinare con certezza “chi” acquista “cosa”, chi ha perversioni sessuali, chi ha gusti particolari, chi ha malattie incurabili o invalidanti e via dicendo.

Ed è quindi sufficiente questa riflessione a comprendere quale interesse potrebbe suscitare un database basato sulle impronte digitali degli utenti e sulla loro certa identificazione, per le Forze dell’Ordine come per i Servizi Segreti, per le Assicurazioni come per le aziende farmaceutiche, per le agenzie d’affari come per quelle che si occupano di marketing.

Gianluca Pomante

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *