cybersecurity bigfoto

DOVE VAI SE LA CYBER SECURITY NON CE L’HAI? – L’ESPERTO DEL M.I.T., ALEX PENTLAND: “BASTA UN VIRUS INFORMATICO PER INNESCARE CATASTROFI. I GOVERNI NON SONO PRONTI. SERVONO NUOVE REGOLE PER DISTINGUERE IL LIMITE TRA PRIVACY E PERICOLO”

Vai all'articolo precedente Vai all'articolo precedente
guarda la fotogallery

Alvise Losi per “Libero Quotidiano”

ALEX PENTLAND CYBER SECURITYALEX PENTLAND CYBER SECURITY

 

Alex Pentland è uno dei più importanti studiosi al mondo dell' impatto delle nuove tecnologie sulla vita degli individui. È a capo dell' MIT Connection Science and Human Dynamics Lab, presso il Massachussetts Institute of Technology.

 

ALEX PENTLAND LIBRO CYBER SECURITYALEX PENTLAND LIBRO CYBER SECURITY

Nel suo ultimo libro Fisica sociale, come si propagano le buone idee (editore Egea, 2015, 288 pagine, 22 euro) Pentland, partendo dai big data, cerca di spiegare quali siano le possibilità che si aprono per la società dell' era digitale e affronta i problemi del compromesso tra privacy individuale e sicurezza delle persone.

Perché si parla tanto di Big Data e privacy?
«Ogni smartphone ogni giorno emette un' enorme quantità di dati: dove sei, come ti muovi, chi chiami. Queste informazioni, i Big Data, mostrano dove accade cosa nel mondo e sono uno strumento per capire la società e avere una migliore capacità di analisi e risoluzione dei suoi problemi. Ma molte persone sono preoccupate della salvaguardia della propria vita privata. Pensiamo però alle potenzialità: sarebbe terribile scoprire che un Governo controlli i cittadini, ma d' altra parte sarebbe utile che lo facesse per evitare attentati terroristici. Quindi abbiamo bisogno di regole per i dati utilizzati in maniera sicura e tale da non intaccare la privacy»

fbi chiede ad apple di hackerare se stessafbi chiede ad apple di hackerare se stessa

 

Ha fatto molto discutere il fatto che Apple abbia rifiutato la richiesta dell' Fbi di sbloccare l' iPhone del terrorista di San Bernardino: dove si deve fermare la necessità di privacy?
«L' Fbi aveva sin dall' inizio tutte le capacità per aggirare quel blocco autonomamente e accedere ai dati contenuti al suo interno, come effettivamente ha poi fatto, ma se lo ha chiesto formalmente era per costringere Apple a creare uno strumento utile per rompere la sicurezza del telefono. E la risposta di Apple e delle altre compagnie è stata un No deciso».

Ed è vero che non hanno questi strumenti?
«Non li hanno nè li vogliono avere»

FBI VS APPLEFBI VS APPLE

 

Allora perché questa forzatura?
«Se Apple avesse ceduto, l' Fbi avrebbe avuto uno strumento "ufficiale" per spiare le persone. Ed è questo il punto qual è il limite tra sicurezza e protezione dei big data? Non è una cosa che riguardi solo gli Usa ma tutto il mondo. Se tutto è criptato, persino le informazioni dei criminali, significa che ogni tanto alcuni di loro sfuggiranno alla giustizia.
Non è facile da accettare. Ma se le compagnie di tecnologia hanno voluto porre questo limite è per evitare che certi Governi utilizzino i big data, per esempio, contro gli oppositori politici».

È un bene che questi argomenti, anche grazie a serie tv come Mr Robot, siano portati all' attenzione?
«I big data sono una risorsa: possono aiutare la nostra società a evolversi sui temi ambientali, della salute e delle energie rinnovabili. Ma dobbiamo individuare nuove regole, un bilanciamento, per distinguere il limite tra privacy e pericolo, senza rinunciare alla possibilità di avere un mondo migliore»

HACKER 2HACKER 2

 

Non è chiaro a tutti, la cyber-security: quale può essere un esempio concreto di terrorismo informatico?
«Immaginiamo che qualcuno crei un virus informatico che sia in grado di mettere fuori gioco contemporaneamente tutti i trasformatori elettrici di un' intera area: comporterebbe assenza di elettricità in un' intera regione per almeno tre mesi, non abbiamo trasformatori di ricambio sufficienti. Sa cosa significa? Mancanza di refrigerazione per i cibi, ma anche di funzionalità negli ospedali. Non ci sarebbe più acqua corrente, perché viene trasportata dalle pompe che vanno a energia elettrica. La cyber-security è di qualcosa di molto concreto»

HACKER 1HACKER 1

 

Sembra la trama di un film: pensa che i Governi siano pronti per attacchi informatici di questo tipo?
«Per nulla. Non esistono contromisure affidabili. Il motivo è che alcuni settori governativi vorrebbero che tutto fosse criptato per evitare gli attacchi dei terroristi informatici, mentre altri, intelligence e le polizie, sono contrari perché se tutto fosse criptato sarebbe ancora più difficile, se non impossibile, scoprire dove sono i cattivi. Il punto è cosa privilegiare: la sicurezza o la cattura dei cattivi ma con una minore privacy»

fbi apple 2fbi apple 2tim cook appletim cook appleapple contro fbi pe rla protezione dei datiapple contro fbi pe rla protezione dei dati

 

E c' è una soluzione?
«Criptare tutto tranne i metadati, informazioni che non riguardano i singoli individui. Con trasparenti i metadati si potrebbero catturare i cattivi senza mettere a rischio la sicurezza nazionale. E potremmo continuare a cercare soluzioni per rendere la società migliore».