UNIVERSITÀ DEGLI STUDI DELL’INSUBRIA

Facoltà di Scienze matematiche, fisiche e naturali

 

Corso di Laurea in

SCIENZE DELLA COMUNICAZIONE

-------æ-------

 

Titolo insegnamento:  SCRITTURE SEGRETE

 

Docente: Dott. Nicola AMATO

 

-------æ-------

 

 

Lezione n. 1

 

 

Importanza della sicurezza delle informazioni nel contesto evolutivo del binomio comunicazione-informatica.

 

 

 

 

 

 

Percorrendo la storia dell'umanità sono moltissimi gli episodi in cui le sorti di una vita, o addirittura di un intero popolo, sono dipese da sicurezza e segretezza impiegate nelle comunicazioni. Evitare che informazioni sensibili venissero scoperte o cadessero accidentalmente in mani sbagliate era, ed è tuttora, una continua lotta tra chi inventa metodi sempre più sofisticati per nascondere informazioni e chi, con le sole armi dell’intelligenza, fa di tutto per violarne la segretezza.

Dalle origini ad oggi, l'evoluzione delle tecniche di occultamento delle informazioni non solo è andata di pari passo con le scoperte scientifiche ma è stata al tempo stesso punto di partenza e motore di molti dei risultati ottenuti del progresso tecnologico, accelerandone notevolmente i tempi di sviluppo: basti pensare al chiaro esempio della velocità con cui si sono diffusi i computer.

In un mondo in cui l'informazione è diventata la materia prima più preziosa, l'importanza di nasconderne la circolazione o di proteggerne la riservatezza è andata via via aumentando; e mentre un tempo poteva essere considerata una precauzione destinata a pochi casi limite, oggi il bisogno di riservatezza è più che mai vicino alla vita di tutti. Ogni giorno telefonate, messaggi di posta elettronica o transazioni di qualunque genere attraversano regioni, paesi, continenti, in luoghi potenzialmente esposti al rischio di intercettazione, con inevitabili conseguenze che possono mettere a repentaglio la nostra privacy.

 

Oggi il binomio comunicazione-informatica è un concentrato di sinergie che rappresentano il mezzo comunicativo moderno. L’evoluzione di entrambe è sempre stata orientata l’una verso l’altra.

La comunicazione, nel suo percorso evolutivo, è passata attraverso diverse fasi caratterizzate da tre tipologie comunicative.

La comunicazione in presenza, adottata per trasferire informazioni nell’antichità di padre in figlio, è caratterizzata da una condivisione spazio-temporale tra gli attori della comunicazione ed è di tipo sincrono in quanto la comunicazione avviene nello stesso istante. Dobbiamo dire inoltre che la comunicazione in presenza richiede un certa “tecnica”. Si tratta di conoscenze incorporate nella cultura, in qualche modo insite nel processo stesso di apprendimento del linguaggio naturale. Infatti, apprendiamo sin dai primi anni di vita le modalità del conversare, ossia, prendere la parola a turno, parlare a una certa distanza, con un certo volume di voce, etc.

Un’altra tipologia di comunicazione è quella a distanza che, nel suo modello classico, è un tipo di comunicazione dove non vi è alcuna condivisione spazio-temporale; è inoltre asincrono in quanto sicuramente l’invio del messaggio non avviene nello stesso istante della ricezione. Nella comunicazione a distanza gli interlocutori comunicano in tempi diversi in luoghi diversi; pensiamo alla dinamica della comunicazione scritta di una lettera per esempio, oppure all’ipotesi di una registrazione di un messaggio video o audio che viene poi recapitato al destinatario, pensiamo ancora alla visione di una trasmissione televisiva precedentemente registrata, oppure all’invio di un SMS ad un utente che in quel momento ha il telefonino spento. La comunicazione a distanza può essere però anche un tipo di comunicazione che, sebbene rispetti la consegna della non spazialità (diversamente non si potrebbe chiamare comunicazione a distanza), può non avere necessariamente una condivisione temporale, quale può essere per esempio l’azione di fare una telefonata che vada a buon fine. Inoltre, le modalità di comunicazione sono strettamente correlate con lo sviluppo tecnologico. Pensiamo all’evoluzione dei metodi di scrittura, la nascita della stampa, lo sviluppo della rete feroviaria, l’incremento dei mezzi di telecomunicazione, etc.

Ed arriviamo al tipo di comunicazione che più di ogni altro è strettamente legato all’evoluzione informatica: la comunicazione mediata. Questo è un tipo di comunicazione che adopera sostanzialmente lo strumento computer. E’ un tipo di comunicazione a distanza perchè non vi è condivisione spaziale, in quanto i computer degli interlocutori sono distanti tra loro e comunque si tratta di comunicazione nel quale il computer fa da mediatore e interfaccia. Può essere inoltre un tipo di comunicazione sincrona quando si utilizza per esempio una chat o un servizio di teleconferenza, ma può essere anche asincrona quando si si invia una e-mail o si posta su un forum.

 

La comunicazione dunque si è evoluta in funzione dello sviluppo tecnologico e, viceversa, le tecnologie informatiche si sono sempre di più adeguate alle esigenze comunicative, basti pensare a Internet e tutte le possibilità comunicative che ci offre attraverso i siti Web, forum, chat, blog, e-mail, teleconferenze, etc.

Il punto debole però di questa fase evolutiva della comunicazione è che è difficile garantire e preservare la sicurezza delle nostre informazioni. Anche perché, diversamente dal tipo di interazione faccia a faccia dove i pericoli di mancata sicurezza sono due: il ricevente la comunicazione oppure qualcuno che sta origliando la conversazione, l’interazione mediata dal computer e dalla Rete ha molte varianti e innumerevoli possibilità che qualcuno catturi l’informazione, visto le linee che la nostra informazione percorre nella Rete.

 

Ma vediamo cosa vuol dire garantire la sicurezza delle informazioni oggi.

 

Partiamo dalla considerazione che gli attacchi a un’organizzazione possono provenire sia dall’esterno che, molto spesso, dall’interno stesso. Quando parliamo dunque di sicurezza ci riferiamo alla protezione delle reti locali, delle reti geografiche, dei database e delle applicazioni. Tutto ciò in pratica che contiene o fa veicolare le informazioni.  

 

I problemi di sicurezza nascono dal fatto che:

 

1.      Le reti sono per loro natura mezzi insicuri: in assenza di misure specifiche di protezione, la comunicazione avviene in chiaro (non cifrata), l’autenticazione degli utenti si basa semplicemente su password, non vi è in genere autenticazione dei server, le reti locali funzionano come mezzo di broadcast, e i collegamenti geografici non avvengono sempre tramite linee punto-punto ma attraversano linee condivise oppure tramite router di terzi. Tutto ciò quindi è difficilmente controllabile ai fini della sicurezza.

2.      Le applicazioni possono contenere errori, virus, trojan o codici maliziosi che apparentemente svolgono una certa funzionalità ma che nel contempo copiano e trasmettono dati confidenziali.

3.      I dati tendono sempre più ad avere un valore semantico ed è pertanto necessario proteggerli in base al loro significato oltre che semplicemente proteggere l’accesso logico e fisico ai file in cui sono memorizzati. Ciò vuol dire che un file di testo chiamato, per esempio, “mie-password” e che contiene l’elenco delle nostre password, è palesemente un file vulnerabile dal punto di vista della sicurezza.

4.      I dati sono condivisi tra vari utenti, su siti diversi della Rete, con politiche di protezione spesso contrastanti e occorrono protocolli di negoziazione fra le politiche di accesso alle basi di dati e ai siti Web, i quali permettano l’accesso controllato alle informazioni.

 

E’ quindi necessario garantire le seguenti quattro caratteristiche dei messaggi e dei dati:

 

1.      Confidenzialità: protezione da letture non autorizzate.

2.      Integrità: protezione da modifiche non autorizzate.

3.      Autenticità: certezza della sorgente, della destinazione e del contenuto dell’informazione.

4.      Non ripudio: certezza che chi trasmette e chi riceve non possano negare di avere rispettivamente inviato e ricevuto il messaggio.

 

Vediamo brevemente quali sono le tipologie di attacco più frequente ai sistemi informativi.

 

1.      Spoofing di indirizzi IP: si tratta della falsificazione dell’indirizzo di rete del mittente con conseguente alterazione di dati ed accesso ad applicativi e porzioni di sistema. La difesa consiste nell’applicare tecniche di autenticazione non basate solo sugli indirizzi.

2.      Sniffing di pacchetti: si tratta della lettura non autorizzata di informazioni. Una delle difese può essere quella di utilizzare la crittografia.

3.      Shadow server: si tratta di un elaboratore che si maschera come fornitore di un servizio e quindi richiede dei dati. La difesa principale consiste nell’applicare tecniche di autenticazione del server.

4.      Collegamenti hijacking: sono i classici attacchi degli hacker. Un buon firewall o applicativi di verifica integrità informazioni può essere utile.

5.      Negazione di servizio: si tratta di tenere impegnato un server o un tratto di rete, in modo che i servizi o i sistemi non siano disponibili. Si satura in pratica un server facendo in modo di inviare una moltitudine di messaggi in modo che il server si blocchi e non garantisca l’espletamento delle sue funzioni, sicurezza compresa. Allo stato attuale non esiste una vera ed efficace difesa. L’unica rimane il monitoraggio della rete.