GNOSIS
Rivista italiana
diintelligence
Agenzia Informazioni
e Sicurezza Interna
» ABBONAMENTI

» CONTATTI

» DIREZIONE

» AISI





» INDICE AUTORI

Italiano Tutte le lingue Cerca i titoli o i testi con
Per Aspera Ad Veritatem n.21
La protezione dei sistemi tecnologici di intelligence e nuove minacce transnazionali

Giuseppe CUNEO




Oggi siamo di fronte a un profondo cambiamento che interessa le comunità di intelligence. Queste, come tutto il "business" del mondo occidentale, diventano sempre di più dipendenti dall'utilizzo dell'Information Communication Technology. La crescente complessità dei sistemi informativi usati da queste comunità, la messa in rete di tutte o quasi le informazioni, comportano una crescita "esponenziale" della vulnerabilità.
La protezione di questi sistemi informativi, vitali per la stessa sopravvivenza di una moderna nazione industrializzata, assume oggi una maggiore importanza, anche in considerazione del fatto che essi potrebbero costituire un potenziale obiettivo di attacchi di organizzazioni terroristiche internazionali che hanno dimostrato in passato di disporre dei mezzi e delle competenze tecnologiche per questo tipo di azioni. Si pensi, ad esempio, all'effetto sulle economie mondiali di un attacco che mettesse contemporaneamente fuori uso i principali sistemi informativi che gestiscono i mercati economici e finanziari. Non si tratta soltanto "di teoria", l'11 settembre ha dimostrato la terribile attualità dei pericoli potenziali del terrorismo.
In questo stato di cose, ci si dovrebbe chiedere se la messa in rete dell'informazione di intelligence sia veramente necessaria. Questa domanda viene affrontata soprattutto per completezza di discussione. Infatti, questa messa in rete è ormai un dato di fatto presso le nazioni tecnologicamente più avanzate. Si esamineranno a titolo esemplificativo e non esaustivo le principali vulnerabilità dei sistemi in rete, arrivando alla conclusione che la gestione della vulnerabilità deve necessariamente coinvolgere, assieme alla comunità dell'intelligence, l'industria specializzata; questo sia in sede di integrazione dei sistemi, sia in sede di esercizio.
Incominciamo con l'esaminare la crescente dipendenza della Difesa e dell'Intelligence dall'Information Communication Technology. È avvenuto o sta avvenendo qualcosa che ha già interessato il mondo industriale. Oggi, dovunque ci siano interazioni di business tra industrie, tra banche, tra industrie e banche, ecc., ci sono sistemi informativi che supportano queste interazioni. Senza tali sistemi, l'intera economia di un Paese non sarebbe competitiva.
Vediamo un fenomeno analogo nella Difesa. I tempi di allestimento di una missione, perché questa sia "competitiva" negli odierni scenari sarebbero del tutto irraggiungibili se l'apparato logistico della Difesa non fosse supportato da un sistema informativo in rete ed altamente integrato.
Veniamo ora ai sistemi informativi per la Sicurezza Interna, che qui denominiamo complessivamente "comunità di intelligence". Le migliori pratiche internazionali hanno dimostrato l'importanza di dotarsi di sistemi informativi in rete che permettano l'integrazione di tutte le informazioni e la connettività "da tutto a tutto" (all to all). In altre parole ogni base dati dev'essere in grado di comunicare con ogni base dati, ogni applicazione software con le altre applicazioni, ogni utente autorizzato deve potere accedere ai dati e condividere la stessa visione dei dati con altri utenti. Basi dati, applicazioni, utenti sono distribuiti su un territorio nazionale e, in prospettiva, la cosa potrebbe estendersi a livello transnazionale.
L'importanza dell'interconnessione dei sistemi di informazione di intelligence è confermata anche dai recenti eventi internazionali - citiamo a titolo di esempio i recenti eventi internazionali culminati con gli attentati terroristici dell'11 settembre - nei quali la disponibilità di grandi moli di informazioni su "open sources" potenzialmente rilevanti per comprendere i fenomeni in corso (si pensi agli scambi di informazioni su Internet e/o tramite "Reti Private Virtuali" - VPN: Virtual Private Network - su reti date pubbliche o ai siti di propaganda dei talebani ancora presenti su Internet anche dopo l'inizio delle operazioni in Afghanistan), non è stata supportata da un'adeguata capacità di elaborare e raffinare questi dati distillando le informazioni rilevanti per la prevenzione degli atti criminosi. La mancanza di questa capacità di post-elaborazione associata a oggettive difficoltà di interpretazione "in tempo utile" di messaggi provenienti da Signal Intelligence (electronic surveillance, intercettazioni telefoniche cellulari e satellitari, intercettazione di trasmissioni voce e dati su reti pubbliche) ha spesso vanificato o notevolmente ridotto il valore delle informazioni raccolte.
Risulta pertanto evidente come le moderne tecnologie dell'informazione permettono oggi di acquisire una "business intelligence" che non era pensabile negli anni passati. Il termine "business" è usato in senso lato. Infatti parliamo del business delle organizzazioni criminali o terroristiche che sempre di più operano a livello globale, quindi transnazionale. L'intelligence di questo business è fondamentale per le comunità che operano per la Sicurezza Nazionale, e può avvalersi oggi di strumenti che non erano disponibili in passato (non sostitutivi ma integrativi rispetto alla Human Intelligence). In primo luogo, le tecnologie della "business intelligence" permettono oggi di acquisire grandissime moli di informazioni, ad esempio anche quelle provenienti da un'intera comunità (la comunità da proteggere stessa), informazioni reperibili sulle reti pubbliche, acquisite dal fisco, dalle banche, dall'ispettorato per la motorizzazione, o anche da sistemi di sorveglianza elettronica geograficamente distribuiti (es. reti di telecamere per il controllo di aree sensibili). Mentre in passato un tale eccesso di informazione, spesso non rilevante, avrebbe "sommerso" qualunque utilizzatore, oggi le tecnologie della business intelligence permettono di distillare da queste enormi quantità di informazione grezza, "rappresentazioni" coerenti delle organizzazioni e delle attività criminose. Queste rappresentazioni possono avere una chiarezza, una trasparenza e quindi un'efficacia senza precedenti. Si parla del "potere dell'informazione" (information power) e del "data-driven-management", ovvero delle azioni di contrasto al crimine basate su dati altamente rappresentativi delle organizzazioni e attività criminose. Si parla anche di "open source revolution".
Per ottenere questi benefici è necessario avere tutta o quasi l'informazione in rete, al fine di elaborarla, correlarla, estrarre modelli, mappe, rappresentazioni, ecc. Inoltre l'informazione deve essere condivisibile tra una quantità di addetti. Stanno passando i tempi in cui l'informazione di intelligence era, per motivi storici (successivi e indipendenti interventi progettuali) naturalmente compartimentata e quindi spontaneamente protetta, per così dire, con la tecnica dei "compartimenti stagni".
C'è però il rovescio della medaglia. La connettività "da tutto a tutto" può divenire potenzialmente connettività con l'avversario. L'integrazione dell'informazione può divenire accessibilità a quest'informazione da parte dell'avversario. Sono abbondantissimi, e sono sotto gli occhi di tutti, esempi di intrusione nei sistemi informativi dell'industria, delle banche e anche della Difesa e della Sicurezza Interna. Peraltro, si può immaginare che la maggior parte delle intrusioni non sia nota al pubblico. Le "vittime" delle intrusioni non sono interessate ad una pubblicità che significa perdita di fiducia da parte dei clienti o della comunità.
In conclusione, da un lato la transizione dall'informazione compartimentata all'informazione integrata in rete è necessaria ad assicurare la competitività della Difesa e delle Comunità di Intelligence. Dall'altro lato introduce una pericolosa vulnerabilità. Dato che questa transizione è in buona misura ineludibile, si presenta il problema di gestire la vulnerabilità.
A questo proposito è utile passare in rassegna le principali minacce alla sicurezza e le corrispondenti difese. Ci si limiterà a fare un'esemplificazione molto parziale, che dovrebbe essere sufficiente a dare un'idea della natura del problema. Le esemplificazioni più esaustive riempiono interi libri, un gran numero di articoli sulle riviste tecniche. Peraltro, detto per inciso, sarebbe pericolosissimo pensare che ci sia una lista esaustiva delle minacce. Il problema resta per natura un problema aperto.
Esaminiamo prima le direzioni dalle quali possono provenire le minacce.
§ I ben noti hackers cercano di penetrare nei sistemi, spesso cercando di creare disastri il più possibile spettacolari, forse alla ricerca dello stesso tipo di soddisfazione che può cercare l'incendario di boschi. Spesso queste pericolose attività ludiche sono svolte in gruppo. Bisogna però dire che ci sono hackers e hackers. Ci sono anche hackers quasi innocui. Ad esempio, è noto che il premio Nobel per la Fisica Richard Feynmann era un hacker, apparentemente non pericoloso. È opportuno sottolineare il termine "apparentemente". Infatti, come si vedrà in seguito, Feynmann è considerato uno dei padri del calcolo quantistico che, in una prospettiva di lunghissimo termine, potrebbe diventare la peggiore minaccia per la sicurezza dei sistemi informativi.
§ Da un punto di vista, gli hackers aiutano i sistemi a progredire, per così dire a sviluppare anticorpi. Dal punto di vista opposto, possono fare danni gravissimi, avvertibili a livello di sistema Paese. In generale, oggi c'è una crescente domanda per una legislazione più severa con gli hackers.
§ Un avversario particolarmente pericoloso è quello che opera dall'interno del sistema stesso. Si tratta di un utente legittimo del sistema, minacciato o corrotto - comunque controllato - dall'avversario. È importante tenere presente che la maggior parte degli attacchi ai sistemi informativi proviene dall'interno dei sistemi stessi.
§ Il crimine organizzato sta diventando un business globale, che opera quindi a livello transnazionale. Queste organizzazioni sono naturalmente interessate a spiare le informazioni in possesso delle comunità di intelligence (un esempio inquietante: acquisire i nomi degli infiltrati, dei delatori, o anche dei cittadini che hanno sporto denuncia). Ci può anche essere l'interesse a modificare i dati, o a distruggerli anche massivamente.
§ Il terrorismo internazionale può essere più interessato a causare danni che a raccogliere informazioni, ad esempio può cercare di inserirsi nei sistemi informativi di intelligence per distruggere massivamente le informazioni, per bloccare l'accesso alle informazioni o alla comunicazione.
§ Non bisogna dimenticare che sono motivate all'intrusione anche le organizzazioni di intelligence di Paesi ostili, o persino di Paesi non ostili ma concorrenti, i brokers di informazione, la stampa.
Avendo passato in rassegna le principali motivazioni da cui può provenire un attacco, esaminiamo ora, sempre a livello esemplificativo, le principali difese e le corrispondenti vulnerabilità. Anche il linguaggio tecnico internazionale, che occorre necessariamente utilizzare per tale esemplificazione, contribuisce a dare una sensazione del livello di specializzazione coinvolto dalla sicurezza.
L'intrusione nel sistema, la manipolazione dei suoi dati può essere ostacolata mediante: firewalls, proxy, bastions hosts, screening routers, packet filters, NAT e ACLs, electronic access authentication, intrusion detection systems, connection logging and auditing, data encryption, active network monitoring. È certamente un linguaggio ostico per i non addetti. Si esamineranno succintamente le funzioni di un piccolo campionamento di questi sistemi e delle corrispondenti vulnerabilità, sempre al fine di dare un'idea della natura del problema.
I firewalls, nome ereditato dai muri taglia fiamma, sono sistemi hardware e software che proteggono la rete dalle intrusioni non autorizzate, mentre devono permettere l'accesso agli utenti autorizzati. Senza entrare in dettagli tecnici, a livello concettuale, un firewall è un filtro capace di distinguere tra connessioni lecite e illecite. Lascia passare le prime, arresta le seconde. Il firewall analizza tutte le richieste di connessione, verifica che siano espresse nel linguaggio (protocollo) giusto, verifica i diritti di accesso, le parole d'ordine, ecc. Funziona come un guardiano informatico. Passa solo chi ha tutti i documenti in regola. Dei firewalls, si può dire che sono certamente efficaci per filtrare la maggior parte dei tentativi di intrusione. È però un dato di fatto che si sono verificate moltissime violazioni. Come tutte le difese, ostacola la penetrazione senza mai poterla impedire in modo assoluto.
L'avversario sonda il comportamento dei firewalls, ne cerca i punti deboli e li utilizza per penetrare. Spesso i punti deboli sono difetti di costruzione (i firewalls sono prodotti che si trovano in commercio), ovvero, trattandosi di prodotti software, sono i famosi e ineliminabili bachi software. Quando si scopre che un firewall è afflitto da un baco, bisogna porvi prontamente rimedio prima che ne approfitti l'avversario. Questo processo non ha mai un termine. Gli emendamenti dei bachi possono a loro volta contenere nuovi bachi; i prodotti vengono costantemente aggiornati. Molto spesso, invece di penetrare il firewall, si trova il modo di passargli semplicemente attorno. Ad esempio, un legittimo utente della rete che colleghi di sua iniziativa il proprio calcolatore ad un'altra rete esterna, crea consapevolmente o inconsapevolmente un modo per aggirare il firewall.
I sistemi d'autenticazione servono a garantire l'identità dell'originatore del messaggio, l'autenticità e non manomissione del contenuto del messaggio, la non ripudiabilità del messaggio. Una vulnerabilità ovvia consiste nella simulazione di un mittente autorizzato da parte di un mittente non autorizzato che si è appropriato in qualche modo dei dati d'identità del primo (mediante spionaggio elettronico, o corruzione, o intimidazione).
L'autenticazione può essere irrobustita utilizzando identificativi "usa e getta", utilizzabili una volta sola, ricorrendo all'identificazione di parametri biometrici, quali il rilievo delle impronte digitali, la scansione dell'iride, ecc.
Una delle più comuni e antiche difese consiste nel crittografare l'informazione riservata. Se l'avversario non dispone della chiave di lettura, anche se si impossessa dell'informazione non può farsene nulla.
Ma ci sono vari tipi d'attacco alla crittografia. Si può cercare di estrarre la chiave di lettura usando la bruta potenza di calcolo. Tutti i sistemi di crittografia oggi in uso sono forzabili con una sufficiente potenza di calcolo, che comunque è molto ingente. Però non è necessario che l'avversario disponga di enormi potenze di calcolo. Può servirsi, mettiamo, dei calcolatori di un'università, dei calcolatori collegati ad Internet, senza che i proprietari di queste risorse se ne rendano conto. Si parla di attacco distribuito dove l'avversario amplifica le proprie forze avvalendosi di risorse di elaborazione altrui che concentra sul bersaglio. Non stiamo parlando di possibilità speculative, ma di fatti che si sono già verificati molte volte.
A volte il sistema informativo presenta vulnerabilità banali. Ovviamente gli utenti abilitati devono essere in grado di decifrare i messaggi. A volte basta l'identificazione dell'utente per scatenare la decifratura. Allora l'avversario non deve rompere il codice segreto, ma semplicemente impossessarsi dei dati di identificazione.
Non si possono non menzionare i ben noti virus, linee di codice che penetrano, ben mascherate, nel sistema e quindi si riproducono utilizzando le risorse del sistema stesso, facendo una varietà di disastri. I programmi anti virus impediscono la penetrazione di tipi di virus noti, ma sono vulnerabili di fronte a virus di nuova concezione. Ci sono anche i cavalli di Troia, che introducono nel sistema programmi sofisticati che funzionano come vere e proprie spie interne al sistema. In sede di progettazione di prodotti per la sicurezza, c'è il rischio che siano anche segretamente introdotte delle porte segrete (back doors), utilizzabili per penetrare bypassando tutte le difese. Il denial of access (rifiuto d'accesso) è ancora un'altra minaccia. Si ottiene sottoponendo il sistema informativo ad un numero enorme di richieste d'accesso, generate con la tecnica dell'attacco distribuito. Il sistema diventa inutilizzabile per un problema di congestione del traffico.
Oggi si dice che la migliore sicurezza si ottiene riconoscendo le vulnerabilità del sistema e gestendole. La sicurezza non è un sistema statico progettato una volta per tutte, bensì un processo da gestire in modo continuativo.
Si parla di active network monitoring. Tutti gli eventi che avvengono sulla rete sono registrati e sottoposti a motori di ricerca che permettono di identificare le attività illegittime o anche sospette. È il concetto della sentinella, o della pattuglia, che si guarda attorno e deve identificare attività ostili o sospette, sia provenienti dall'esterno che provenienti dall'interno delle mura di cinta. I motori di ricerca sveltiscono il compito, ma è anche importante la vera e propria sorveglianza umana sul sistema informativo. La mente umana è ancora migliore delle macchine nell'identificare comportamenti sospetti, anche nel mondo virtuale dei dati. L'analisi dei log files, cioè della registrazione di tutti gli eventi che interessano la rete, permette ad operatori specializzati di capire che si sta preparando un attacco. In questo caso, per così dire, si alzano i ponti levatoi, si chiudono i compartimenti stagni, in altre parole si mettono in opera adeguate contromisure elettroniche. Parliamo di operatori altamente specializzati che devono avere una competenza tecnologica a tutto campo sulle caratteristiche dei sistemi informativi da difendere e anche sulle modalità di attacco. Ad esempio bisogna conoscere i potenti strumenti software di penetrazione utilizzati dagli attaccanti, peraltro facilmente reperibili su Internet.
Infine, sempre facendo riferimento all'esemplificazione non esaustiva perché è ormai chiaro che non c'è mai una fine, il sistema informativo stesso dev'essere frequentemente oggetto di tentativi di intrusione "amici". Questi permettono di verificarne le difese, né più né meno come nelle esercitazioni militari.
Questa carrellata dovrebbe essere sufficiente per dare un'idea della complessità del problema della sicurezza. I sistemi informativi in rete sono costituiti da decine di prodotti hardware e software, presenti in centinaia se non in migliaia di esemplari. Nessuna sicurezza statica è assoluta. La sicurezza va continuamente gestita "pattugliando" il sistema nonché il mondo circostante.
La gestione di questo processo richiede un insieme di competenze che va al di là della conoscenza degli specifici prodotti di sicurezza. È richiesta una conoscenza di come realmente operano le reti, le basi dati, i relativi meccanismi di sicurezza, bisogna conoscere le vulnerabilità di questi meccanismi e le tecniche di attacco. Peraltro, bisogna conoscere i sistemi reali, comprese le loro caratteristiche più banali. L'avversario non attacca una idealizzazione del sistema bensì il sistema reale. Per difendere il sistema bisogna conoscere profondamente la realtà del sistema stesso e, a questo fine, si ritiene che sia indispensabile il coinvolgimento dell'industria specializzata. Soltanto un ambiente industriale può garantire la completezza, la concretezza, il continuo aggiornamento delle capacità del personale addetto alla gestione della vulnerabilità.
Si parla dell'industria strategica per un Paese, quella che tipicamente si rivolge a soddisfare le esigenze della Difesa e della Sicurezza Interna. Non si vuole dire che c'è un diritto di prelazione da parte dell'industria strategica. La cosa è tautologica, nel senso che un'industria coinvolta nella progettazione e nella gestione della sicurezza dei sistemi informativi dell'intelligence diventa automaticamente una controparte fidata, strategica per il Paese. Parlando di industria, non ci si riferisce all'industria che sviluppa i prodotti per la sicurezza, ma a quella che progetta e integra nel loro complesso i sistemi informativi, e ne gestisce la vulnerabilità.
Si ritiene che un'industria di questo genere debba far parte di una rete di eccellenza internazionale che coinvolge gli utenti della sicurezza (le comunità di intelligence), altre industrie specializzate nel settore, il mondo accademico, enti di certificazione, centri studi specializzati. Il detto che le idee non stanno nella testa degli individui ma nel processo di comunicazione è quanto mai vero quando si parla di sicurezza. Una nuova idea può immediatamente trasformarsi in un nuovo prodotto per la sicurezza. La notizia che si è scoperto un baco in un prodotto software diventa immediatamente una minaccia per la sicurezza. La rete di eccellenza in oggetto deve essere "larga" abbastanza da essere possibilmente la prima a raccogliere le novità, e le novità sono originate da una vasta comunità internazionale.
L'industria strategica ha anche il compito di promuovere la ricerca sulla sicurezza per tutto ciò che concerne le esigenze uniche delle comunità di intelligence. Infatti di norma queste non sono indirizzate dall'industria convenzionale, che punta al grande mercato industriale e bancario. Le esigenze di nicchia sono facilmente disertate perché povere di interesse commerciale.
Ad esempio, l'Elsag, società che appartiene al 100% a Finmeccanica (che raggruppa non la totalità ma la maggior parte dell'industria italiana che opera per la Difesa e la Sicurezza Nazionale) e che opera nell'Information Communication Technology, in particolare nell'integrazione di grandi sistemi informativi in rete, oltre ad essere attiva nella sicurezza convenzionale, fa parte di una rete di eccellenza internazionale che si occupa di quelli che potrebbero essere i futuri meccanismi di protezione e di attacco della sicurezza (quantum code breaking e quantum unbreakable codes).
Non si tratta di argomenti attuali oggi; potrebbero diventare attuali nel giro di alcuni anni. Ma questa possibilità è sufficiente perché essi siano presidiati dall'industria strategica.
Si tratta di sistemi di calcolo e crittografia basati sulla fisica degli oggetti microscopici, quali le particelle elementari come i fotoni o gli elettroni, o particelle composte come le molecole.
Facendo un passo indietro, si può dire che tutte le problematiche esaminate finora dipendono in ultima analisi dalla miniaturizzazione dei circuiti integrati. La miniaturizzazione genera enormi capacità di memoria e calcolo, quindi la capacità di sfruttare la potenza dell'informazione, la business intelligence.
La legge di Moore, che finora ha (correttamente) previsto la duplicazione dell'efficacia dei microprocessori ogni 18 mesi, dipende essenzialmente dalla miniaturizzazione dei circuiti. Di questo passo, nel giro di non molti anni, si arriverebbe a scale di miniaturizzazione dove non si applicano più le leggi della fisica classica che dominano nel mondo degli oggetti macroscopici, compresi gli odierni microprocessori, bensì le leggi della fisica quantistica che dominano invece nel mondo microscopico. I fenomeni della fisica quantistica sono molto più ricchi di quelli della fisica classica, e permettono di realizzare forme di calcolo e di crittografia estremamente più potenti di quelle odierne.
Il calcolatore quantistico è ancora un oggetto prevalentemente teorico, in quanto le sue realizzazioni sperimentali sono limitate a registri di pochi bit che eseguono pochi passi di elaborazione. Non è ancora un fatto acquisito che un calcolatore quantistico di interesse industriale sia realizzabile in pratica. Ma non è certo neppure l'opposto. Il fatto è che quando si disponesse di un calcolatore quantistico di scala industriale, si potrebbero rompere all'istante tutti i sistemi crittografici basati sull'algoritmo RSA, oggi dominante. Il calcolatore quantistico può risolvere in frazioni di secondo certi problemi che tutti i calcolatori (classici) presenti oggi sulla terra, messi assieme, impiegherebbero miliardi di anni a risolvere. Tra questi problemi c'è appunto quello della rottura dell'algoritmo crittografico RSA (quantum code breaking). Non è il caso di entrare nei principi del calcolo quantistico. Occorre dire che il calcolatore quantistico non è più veloce di quello classico; opera in modo diverso. Usando una metafora non tecnica, si potrebbe affermare che non calcola la soluzione di un problema, la vede.
Oltre a costituire una minaccia per la crittografia convenzionale, la fisica quantistica offre proprie forme di crittografia che sono inviolabili per legge di natura. Ovvero, non si possono violare in quanto non è possibile violare le leggi della natura. I bit di informazione, gli zeri e gli uni di un messaggio digitale, sono trasmessi in fibra ottica o via etere codificando ogni bit di informazione, uno zero o un uno, sullo stato di polarizzazione di un singolo fotone. Questo, come noto, è la particella elementare o il quanto di luce. Il principio di indeterminazione di Heisenberg asserisce che la misura di un attributo quantistico, in questo caso della polarizzazione di un singolo fotone, disturba violentemente e inevitabilmente lo stato del fotone. Non è possibile spiare in modo da rimanere inosservati, come si può sempre fare in linea di principio nel mondo macroscopico classico. Codificando le informazioni su singoli fotoni, le parti comunicanti sono in grado di intercettare immediatamente la presenza di una spia.
L'Elsag è la prima industria europea che ha sviluppato un sistema di crittografia a fotoni singoli, nell'ambito di un programma ESPRIT della Comunità Europea. Ha effettuato questo sviluppo come nodo industriale di una rete di eccellenza europea i cui altri nodi sono l'Università di Oxford, la Defense Evalutation Research Agency del Regno Unito, l'Università di Ginevra, di Innsbruck e Vienna. L'applicazione della crittografia quantistica non è affatto remota come quella del calcolo quantistico. Elsag punta a realizzare nel prossimo triennio un sistema di crittografia quantistica basato su coppie di fotoni in stato correlato (entangled) con prestazioni d'interesse industriale. Accanto all'Elsag e oltre al mondo accademico, operano nel calcolo e nella crittografia quantistiche i laboratori Watson della IBM, la Hewlett Packard e, recentemente, le giapponesi NEC e NTT.
Risultati d'assoluto rilievo sono stati quindi raggiunti essenzialmente grazie all'appartenenza a reti d'eccellenza.
Questo indubbiamente può costituire un riferimento anche per la sicurezza dell'informazione con metodi convenzionali. Sarebbe infatti importante coinvolgere le varie parti interessate (comunità d'intelligence, accademia, industrie, istituti e autorità preposte), in reti d'eccellenza internazionale. Se non si eccelle, si è inferiori agli avversari che, nel caso delle comunità d'intelligence, sono la criminalità e il terrorismo. E in un mondo globale, si eccelle tramite reti d'eccellenza.
Naturalmente la prospettiva industriale non è completa. Occorrono anche indirizzi politici e istituzionali per sviluppare una cultura della sicurezza a livello d'eccellenza.



© AGENZIA INFORMAZIONI E SICUREZZA INTERNA