Editoriali
Cloud Nazionale: oltre ai datacenter, c’è il software

Il numero crescente di incidenti informatici che hanno coinvolto aziende private di carattere strategico e istituzioni pubbliche, soprattutto del settore sanitario, hanno riacceso la discussione di media e politica sulla necessità di un cloud nazionale al fine di proteggere adeguatamente i dati personali dei cittadini e delle istituzioni stesse.
Sembra tuttavia che l’argomento principale sia limitato all’infrastruttura fisica, ossia datacenter, server e reti di connessione, mentre poco o nulla si è detto riguardo ciò che su tali infrastrutture deve girare, ossia il software.
In effetti qualche parola si è spesa, parlando in particolare di crittografia e di chiavi di criptazione, ma l’argomento è stato trattato in modo alquanto naïf.
Quando si parla di cloud, occorre considerare che tutti i sistemi che lo costituiscono oltre a interagire tra loro interagiscono con sistemi esterni, sia direttamente ad esempio tramite servizi erogati da terzi (mappe, risorse grafiche, risoluzione di domini) sia indirettamente (ad esempio tramite servizi che sincronizzano l’orologio-calendario interno alla macchina).
Tutte queste interazioni costituiscono la superficie d’attacco che va considerata quando si fa la valutazione del livello di rischio del sistema cloud.
E’ evidente che già a questo livello di discussione il concetto di “cloud sovrano” sia da ridimensionare.
Dal punto di vista funzionale, il cloud è un sistema dinamico che permette di adeguare l’offerta di infrastruttura sulla domanda di servizio in un dato istante e in un dato luogo. Per questo nella stragrande maggioranza dei casi le macchine su cui girano i servizi sono macchine “virtuali” che possono essere spostate e moltiplicate a seconda della necessità, anche senza preavviso: la domanda di un dato servizio sono maggiori durante un click-day (eventualità che comunque ci auguriamo di vedere il meno possibile in futuro) che, per esempio, durante ferragosto. Le istanze di una CDN vengono spostate nei datacenter più geograficamente vicini agli utenti che le richiedono; per questo, sommato al fatto che l’utente di una pubblica amministrazione non è necessariamente ubicato sul suolo nazionale, potrebbe essere controproducente avere tutte le istanze raggruppate sul territorio nazionale o, peggio, in un unico datacenter. Turisti e connazionali ubicati all’estero avranno probabilmente frequente necessità di accedere a tale cloud.
Dunque riunire esclusivamente su infrastrutture nazionali tutti i servizi non solo è utopico, ma potrebbe essere anche poco efficiente, se non altro per questioni legale alla geografia.
Dal punto di vista della sicurezza, intesa come robustezza agli attacchi, una sola infrastruttura nazionale potrebbe essere un grandissimo punto debole: il concetto di ridondanza va applicato a tutte le risorse coinvolte in modo da non creare il “Single point of failure” che è di solito il più ghiotto tra i bocconi di un ipotetico avversario.
Come detto, l’argomento relativo alle risorse non hardware è stato limitato al discorso relativo alla crittografia. Questo è secondo me senza senso e fuorviante.
La crittografia moderna funziona perché si è abbandonato il concetto di nascondere l’algoritmo di cifratura; in realtà da secoli si è capito che una buona crittografia funziona se e solo se sono le chiavi ad essere segrete, mentre, viceversa, il consenso nel considerare l’algoritmo come robusto è un requisito fondamentale. Non ha quindi senso parlare di “Crittografia nazionale”, se non nel senso di inquadrare il tutto in un concetto che coinvolge non tanto gli algoritmi quanto piuttosto le procedure dietro la gestione di accessi alle risorse confidenziali. Gestire correttamente sottochiavi, accessi, credenziali e soprattutto la revoca delle stesse, è un punto critico di tutta la discussione.
Resta un punto dolente e assolutamente prioritario in tutta questa discussione.
Il software
Oggi il software di server e client è costituito a volte da centinaia di micro-componenti la cui natura e provenienza è la più disparata. Un meme assai famoso nel settore dell’infosec mostra una costruzione fatta di numerosi blocchi che poggiano su un singolo mattone “mantenuto gratuitamente da un ignoto sviluppatore in Illinois”. Esso descrive benissimo la situazione di software e sistemi in tutto il mondo.
L’incidente con il componente Log4j lo dimostra pienamente. Ci vorranno probabilmente anni prima che tutti i componenti critici che ne fanno uso siano aggiornati, e di qui ad allora si moltiplicheranno i casi di violazione attraverso questa vulnerabilità.
E’ dunque prioritario, prima ancora che discutere di infrastrutture, che la pubblica amministrazione si doti di un framework di lavoro costituito da procedure, prassi, linee guida, e infine anche moduli software che garantiscano una corretta gestione dei sistemi e delle infrastrutture su tutti i livelli; ed è prioritario anche che siano ridotte sensibilmente le migliaia di componenti utilizzate nelle varie amministrazioni con un set di moduli software comuni che siano analizzati, censiti, monitorati e soprattutto mantenuti, fin dalla loro introduzione nel framework, al fine di gestire correttamente il loro uso e il loro ciclo di vita, identificando e correggendo le eventuali vulnerabilità prima che esse vengano sfruttate per violare i sistemi del cloud nazionale.
Questi punti sono, secondo il mio parere e la mia esperienza acquista negli anni sul campo, molto più critici. Abbiamo una PA che risulta spesso anni luce indietro rispetto ai privati, sia dal punto di vista tecnologico che ancor più dal punto di vista della gestione. E’ molto più grave avere servizi gestiti con orario da sportellista o con procedure mutuate dal mondo analogico che avere i server ubicati in un’area geografica rispetto ad un’altra.
Editoriali
Musk ed il Wef vogliono fermare l’intelligenza artificiale. Perchè? E’ giusto?
Tempo di lettura: 2 minuti. Una lettera aperta per fermare il progresso dell’umanità oppure per preservarlo? E gli affari di chi l’ha sottoscritta?

Elon Musk chiede di fermare lo sviluppo dell’intelligenza artificiale. Lo fa attraverso una lettera firmata con ricercatori universitari di tutto rispetto ed il patron di Apple, Wozniak. A sottoscrivere la missiva indirizzata al mondo dei lavoratori di AI c’è anche Harari, saggista e grande ispiratore delle teorie del World Economic Forum.
I problemi vengono rappresentati dal cambiamento radicale della società rappresentato soprattutto dalla trasformazione dei posti di lavoro che secondo molti si trasformeranno, ma le previsioni più realistiche parlano di minor tasso occupazionale che genera maggiore disoccupazione, aumento dei costi sociali e disgregazione delle democrazie.
L’intelligenza artificiale è davvero il male dell’umanità?
Si lo è, se messa a disposizione di tutti perché può instillare un sentimento anarchico in una società capitalista dove le regole sono scritte seppur ad appannaggio di pochi. Con l’intelligenza artificiale ognuno può diventare brevettatore, criminale o addirittura figura di importanza sociale tanto da rappresentare una minaccia per l’ordine sociale sempre più in bilico.
Che la lettera sia partita da Musk però è singolare. Tra i fondatori di Open Ai, dapprima ha provato a comprarla, poi è uscito dal board lasciando ad Altman le redini. Il World Economic Forum ne fa un discorso morale seppur abbia sempre avallato l’ai come aiuto per erogare strumenti di assistenza sociale uniti alla sorveglianza delle masse. Apple? Non pervenuta sul campo dell’AI mentre la rivale Microsoft ha subito smentito il teorema dell’intelligenza artificiale per tutti acquistando per 10 miliardi la tecnologia per inserirla in Office 365, nel suo motore di ricerca bing e nel prossimo windows12 in uscita nel 2024.
Questi interrogativi interessano il mondo delle big tech americane che di conseguenza incidono sullo sviluppo tecnologico del Vecchio Continente facendo intendere la democrazia come sistema sociale di controllo in realtà da parte di singoli e non di stati autonomi. Una letter che, viste le coincidenze di mercato, sembra un modo per bilanciare verso l’alto chi è rimasto indietro e rischia di scomparire perché non al passo con i tempi.
C’è poi l’altra parte del mondo, la Cina, che ha già sperimentato l’intelligenza artificiale in campo militare ed ha ottenuto riscontri più che positivi schierandola contro uomini in volo, nel settore aeronautico, abbattendo in pochi minuti gli esseri umani. Paesi come la Cina, avanti nei sistemi di telecontrollo e sorveglianza, ambiti dallo stesso WEF, hanno una loro AI e non conosciamo del tutto l’impiego che ne viene fatto in pieno, ma ci sono più prove e teorie argomentate che ne intravedono una funzione di supporto e di tutela al programma di consolidamento ed espansione della Nazione.
Per questo motivo, la richiesta di Musk non bada all’interesse dell’umanità bensì a quello del mercato e rappresenta anche un interrogativo sugli interessi di un centro di potere che vuole rallentare il mercato, contravvenire alle regole, continuando in segreto programmi di ricerca per poi affermare la propria tecnologia in campo democratico con il fine di perfezionare il processo di tecnocrazia da anni consolidato ed in crisi con lo scoppio della guerra.
Editoriali
Il CSIRT risolve i problemi o ha bisogno di fare le denunce alla Postale?
Tempo di lettura: 2 minuti. Trasformato come agenzia di stampa mentre il sito dei Carabinieri è andato giù 3 volte in pochi giorni. Eppure gli articoli di presentazione della struttura descrivevano la soluzione a tutti i mali

Frattasi è stato nominato direttore dell’agenzia per la cybersicurezza del paese e sono scoppiate delle perplessità che hanno scatenato le polemiche di tantissimi esperti informatici. Quello che però non torna è il fatto che ci troviamo dinanzi ad un cambio di narrazione dall’esterno dell’agenzia più quotata a livello informatico del paese. Nonostante gli attacchi subiti dalla redazione di Matrice Digitale e da altri colleghi per aver trattato la questione degli attacchi di DDOS al sito dei Carabinieri da parte dei gruppo filorusso Noname, i detrattori sono stati smentiti con ulteriori due attacchi, il primo che ha portato alle dimissioni di Baldoni ed il secondo che ha accolto nel fine settimana il nuovo direttore. Gli stessi giornali che minimizzavano “mostrificando” chi dava notizie sugli attacchi da Mosca hanno posto la questione russa come uno degli sforzi da affrontare immediatamente nel nuovo corso dirigenziale dell’ACN.
CSIRT è un reparto tecnico o una testata giornalistica?
Indipendentemente dall’importanza dei russi, quello che conta invece è il ruolo del CSIRT che è stato impostato in questi mesi per fornire comunicazioni al pubblico simili a quelle che testate specializzate come Matrice Digitale hanno essenzialmente nella loro linea editoriale: pubblicare ricerche di aziende cyber e dare comunicazioni al pubblico di nuovi malware e di nuove vulnerabilità sfruttate dai criminali informatici e dagli attori statali. Al terzo attacco compiuto al sito dei Carabinieri, che si ricordano essere una struttura militare prima ancora che civile nel quotidiano, qualche dubbio sull’operato del CSIRT adesso c’è indipendentemente dalla presenza del “capo” vecchio o di quello nuovo.

Qualcuno sui social ha ironizzato che dovrebbero fare regolare denuncia alla Polizia Postale per indagare e tale dichiarazione seppur suoni di sfottò non sembra essere tanto distante dalla realtà.
Sinistra offre posti di lavoro, destra investimenti
Con Baldoni si parlava di posti di lavoro che dovevano essere affidati nei prossimi anni e lo si faceva con una narrazione accondiscendente nei confronti di chi doveva elargire nel prossimo periodo ben 500 occupazioni tra esperti informatici, legali, comunicatori e anche giornalisti. Con l’arrivo di Frattasi si parla dei fondi “sporchi” della politica, dello spoil system e degli 800 milioni che saranno spesi per mettere in sicurezza dal punto di vista cibernetico il nostro paese. Un giochino comunicativo che fa sorridere e che fa intendere come il silenzio nei confronti della gestione Baldoni avesse riposto tantissime speranze in molti ambiziosi di entrare nell’Agenzia Nazionale di Cybersicurezza entro il 2027. Se la sinistra promette posti di lavoro con una forma clientelare, la destra invece promette investimenti ad i propri grandi elettori, ma il discorso non cambia ed il ruolo di Frattasi sarà quello di mettere in ordine ed in sicurezza un paese sgangherato tanto da copiare un piano strategico nazionale Dagli Stati Uniti d’America, facendoselo scrivere addirittura da ogni multinazionale statunitense, appoggiando il suo dominio sulla rete extraeuropea degli Stati Uniti d’America per far girare alcuni servizi informatici di cui ad oggi non abbiamo evidenza, ma sappiamo che ci sono.
Editoriali
Fedez è l’opposto della Cultura Digitale che serve al paese

Prima monopolizza la scena mettendo in disparte la moglie a Sanremo
Poi si attira le critiche del pubblico
Come qualsiasi persona che si sente minacciata dai criminali della rete resta in silenzio e promette di uscire dai social
Adesso ritorna e chiede scusa a tutti addebitando i suoi comportamenti agli psicofarmaci, ripristinando il suo business fatto prevalentemente di comunicazione sui social
Il problema non è lui, ma voi che che gli date corda, che non istruite i vostri figli sui pericoli di alcuni messaggi sbagliati proposti alle nuove generazioni per paura di non essere troppo avanti con gli anni.
Ed io dovrei invidiare una persona così? E voi dovreste limitarvi sulla base di persone così?
Fatelo pure, poi però siate coerenti senza pretendere dai vostri figli che studino e coltivino passioni oltre a quelle di apprendere mestieri come quello dell’influecer.
-
L'Altra Bolla2 settimane fa
Perchè la “mostruosa” Elly Schlein non “puzza di antisemitismo”
-
Editoriali2 settimane fa
Il CSIRT risolve i problemi o ha bisogno di fare le denunce alla Postale?
-
Inchieste2 settimane fa
Zuckerberg licenzia altri 10.000 dipendenti, abbandona NFT e Metaverso, e copia Telegram
-
Tech2 settimane fa
Telegram introduce la modalità “risparmio batteria”
-
Inchieste1 settimana fa
Sanremo multato per il conflitto di interessi della Ferragni con Meta
-
Inchieste1 settimana fa
ACN finalista su LinkedIn: spegnetegli i social
-
Inchieste1 settimana fa
Killnet assalta gli ospedali e Phoenix colpisce missione EOSDIS della NASA
-
Inchieste1 settimana fa
Meta vuole sottopagare la Musica italiana, ma va difesa perchè la SIAE è il male