La sicurezza è un trade-off, anche in volo

scatola nera

Bureau d’Enquetes et d’Analyses, via Associated Press

Adoro la sicurezza aerea.

L’adoro perché la ritengo la massima espressione di metodologie e tecniche di sicurezza che l’umanità abbia (per ora) mai raggiunto.

Questo perché

  • lavora contro natura: volare è una delle poche cose che gli umani non possono fare, quindi farlo significa andare fondamentalmente contro la nostra natura,
  • salva realmente delle vite: se un aereo cade, muoiono tutti (non sempre,m ma chi vuole sfidare le probabilità?),
  • coinvolge tantissime persone: magari la sicurezza aerospaziale può essere migliore, ma di sicuro riguarda molte meno persone,
  • ha una capacità incredibile di trovare e applicare le lessons learned: gli investigatori di sicurezza aerea sono tra i migliori al mondo, sangue freddo, esperti reali e riconosciuti, e sempre mirati a trovare la causa del perché si è verificato un incidente,
  • è pragmatica: il focus è sempre risolvere il problema nel modo più rapido possibile, e trovare la soluzione migliore affinché l’incidente non si ripeta mai più,
  • ha conseguenze enormemente visibili: tutti odiano la sicurezza aeroportuale, no?

Ma, come tutte le metodologie di sicurezza nel mondo, implica sempre un trade-off.
Necessita sempre di trovare un equilibrio.

Nel recente passato due eventi hanno cambiato molto le procedure, i controlli e in generale la sicurezza aerea.

9/11

Gli attacchi dell’11 settembre sono stati una pietra miliare nella sicurezza aerea, perché mostrarono a tutti l’anello più debole (ai tempi) della catena della sicurezza: il rischio che qualcuno potesse prendere il controllo dell’aereo.

La IATA (l’associazione mondiale delle compagnie aeree) ha pubblicato qualche anno fa un’ottima analisi su come la sicurezza aerea è cambiata dopo l’11 settembre (qui il PDF).

Uno dei punti più interessanti della timeline riportata nell’analisi è questo

Entro il primo marzo 2002, tutte le maggiori compagnie aeree USA completarono l’installazione delle modifiche alle porte della cabina di pilotaggio.

Solo 4 mesi dopo gli attacchi e dopo che il Rapid Response Team della FAA (l’ente del governo statunitense per l’aviazione civile) raccomandò la modifica. Entro il novembre 2003 tutti gli aerei del mondo con più di 60 passeggeri avevano il nuovo standard per le porte.

Quelle porte ora possono resistere ad un’esplosione di una granata.

Il disastro di Tenerife

Il disastro di Tenerife è un’altra pietra miliare nella sicurezza aerea. Non tanto per l’impatto tragico ma limitato come vittime e sulla vita di chiunque, quanto mostrò un altro anello debole della catena, forse il più debole di tutti: l’essere umano.

Gli umani sono esseri fallibili, e prima di Tenerife chiunque pensava che il capitano non lo fosse. Ma il capitano è anche lui un essere umano come tutti gli altri, può sbagliare come tutti e, a differenza di molti, i suoi errori costano molte vite.

L’incidente non solo ha cambiato le procedure di comunicazione tra cabina e torre di controllo (anche se non fu abbastanza, vedi il disastro di Linate), ma ancora più importante cambiò il ruolo del capitano. Per sempre.

Non più un uomo solo al comando, ma dei rapporti gerarchici più rilassati, e un nuovo set di procedure di allenamento e operative chiamato Crew Resource Management (CRM) sono state implementate su l’intera industria dell’aviazione civile.

E adesso l’incidente Germanwings

Siamo al presente.

Come riportato dal New York Times con uno scoop da scuola di giornalismo, non solo il disastro è stato causato da un uomo solo ai comandi, ma l’altro pilota è rimasto fuori, bloccato dallo stesso meccanismo delle porte pensato per evitare un dirottamento.

E il meccanismo, sfortunatamente per le vittime, ha funzionato benissimo.

Questo è il trade-off

Il meccanismo di blocco delle porte è fatto male? No.
Ha causato la morte di molte persone? Probabilmente sì.
Ha protetto molti voli dall’essere dirottati facilmente come negli attacchi dell’11 settembre? Probabilmente sì.

Penso che le regole della sicurezza aerea cambieranno ancora, provando a proteggerci tutti da ogni tipo di minaccia e ogni tipo di rischio mentre voliamo lassù.

Penso anche che l’attitudine di imparare costantemente sia la chiave del successo della sicurezza aerea, e il perché volare è ancora il modo più sicuro di viaggiare.

Penso fortemente che ogni azione che viene intrapresa per contrastare un rischio abbia conseguenze, trade-off e necessiti di trovare un equilibrio. Che può includere ritardi per i controlli all’aeroporto, passeggeri frustrati e, in casi estremi, anche delle morti.

Questo è vero per la sicurezza aerea, ma è vero per tutte le forme di sicurezza, inclusa la sicurezza IT e la Cyber Security.

In definitiva credo che tutti noi dobbiamo imparare dalla sicurezza aerea su come mitigare i rischi e contrastare le minacce e come applicare, velocemente e con efficacia, delle lessons learned imparate in modo così doloroso.

E naturalmente affrontare le conseguenze delle scelte che vengono fatte.

Siete d’accordo? Cosa pensate voi?

L’intelligence italiana usa FinFisher?

Torno a parlare dell’attività dei nostri servizi di intelligence, sempre in seguito a leak di informazioni.

L’altra volta si trattava della pubblicazione di indirizzi non proprio nascosti, ma nemmeno tanto pubblici, usati per ricercare fonti OSINT e poi divenuti OSINT loro stessi.

Stavolta si tratta di cose molto più serie, come seria è la fonte: Wikileaks.

Grazie all’eccellente opera di ricerca e pubblicazione fatta da Stefania Maurizi, ieri ha avuto molta eco la pubblicazione da parte di Wikileaks di un altra tranche di informazioni sul prodotto di spionaggio FinFisher, e i clienti governativi che l’hanno acquistato.

Che cos’è FinFisher?

FinFisher è una suite di programmi (in particolare il prodotto FinSpy), prodotti dall’omonima azienda anglo-tedesca, specializzati nel raccogliere informazioni e intercettazioni in un modo molto particolare (ma efficiente): installando spyware.

Già questo non è propriamente il modo più corretto di fare queste cose, ma del resto si può comprendere che una intercettazione per essere efficiente debba essere svolta nel modo più anonimo possibile, e intrusivo allo stesso tempo.

Vista la delicatezza dei prodotti, il loro uso è quasi esclusivamente destinato ad ambienti governativi, gli unici che dovrebbero avere hanno il potere giudiziario per svolgere questo tipo di controlli.

Fin qui nulla di particolare, se non che FinFisher è finito nel mirino degli attivisti per i diritti umani perché pare avesse venduto il proprio prodotto non solo a governi democratici (umh…), ma anche a regimi oppressivi come ad esempio l’Egitto di Mubarak, l’Etiopia o il Vietnam e il Bahrain.

F-Secure, nel 2011, aveva pubblicato tutti i documenti ritrovati dai ribelli negli archivi del Cairo.

L’Italia usa FinFisher?

Stando a quanto dice Wikileaks, pare proprio di sì.

L’Italia, anche se non è specificato quale ente o agenzia di intelligence o di polizia, ha acquistato delle licenze di FinFisher ed è nell’elenco dei clienti pubblicato dall’organizzazione di Julian Assange

italy finfisher

Tra l’altro uno degli allegati pubblicati sembrerebbe far pensare che ci sia anche una localizzazione in italiano del prodotto, cosa che non risultava dai documenti pubblicati finora

finspy italian error

Qualche osservazione

Devo dire che il fatto di trovare l’Italia su questa lista non mi stupisce più di tanto. In fondo il prodotto è uno dei migliori in questo campo, altrimenti non sarebbe stato usato da nazioni con regimi che esercitano un controllo estremo sui propri cittadini.

Manca però, ad oggi, il chi e il perché.

Sul chi posso fare qualche speculazione basandomi sulla cifra: un totale di 1.024.200 €.

Non è poco, e avendo qualche esperienza in contratti pubblici (anche segretati) quella cifra è comunque alta per permettere un acquisto tranquillo.

Direi che i casi sono due

  1. Una unicità del prodotto, cosa possibile visto che FinSpy pare essere unico nel suo genere. Esistono altre soluzioni più o meno lecite che inviano spyware e malware, ma di sicuro non sono pacchettizzate, non hanno supporto e training-on-the-job da parte degli sviluppatori. O meglio, ci sono, ma le vendono nell’underground le organizzazioni criminali.
  2. È stato acquisito da chi non ha vincoli. E in Italia questo significa sostanzialmente due stazioni appaltanti: la Protezione Civile, in caso di calamità naturale, e il Sistema di informazione per la sicurezza della Repubblica.

E onestamente non penso proprio che un alluvione si combatte con lo spyware.

Parliamo del perché.

Su questo vanno analizzate le licenze acquistate, che sono poche.

finspy italy license

Lo stesso numero è stato preso sia per FinSpy normale che per quello mobile, anche se dall’elenco pubblicato da Wikileaks non è chiaro come vengano suddivise.

Certo è che altri clienti, come ad esempio il customer 86 (non ancora noto chi sia), ne ha prese duecento.

finspy customer 86

L’Estonia ne ha prese anche in numero analogo.

Detto questo sarebbe da conoscere il modello di licensing di FinFisher, ma vista l’esiguità delle licenze acquisite (a fronte però di un prezzo molto elevato, giustificato dal tipo di prodotto e dalla clientela governativa) lascia pensare che siano state prese per una Proof of Concept (PoC). Cioè un test per permettere all’ente che le ha acquistate di provare il prodotto, magari su target molto specifici e particolarmente critici per la sicurezza nazionale, e poi eventualmente estendere l’installato comprando altri target da usare.

Sarebbe interessante quindi sapere chi le ha queste licenze, il che chiarirebbe molto di più come e perché vengono usate.

Su questo sappiamo però che i diretti interessati non risponderanno mai, speriamo in Wikileaks.

I pericoli della localizzazione

Sviluppare una buona applicazione è già di per se un lavoro molto complesso, localizzarla ancora di più.

Nella migliore tradizione del tradurre è sempre un po’ tradire è possibile commettere degli errori, più o meno gravi, specialmente quando si fanno le cose in fretta o senza riflettere troppo.

Uno di quelli più famigerati (e che ancora oggi provocano danni) è senza dubbio la localizzazione errata fatta da Microsoft in Outlook dei prefissi delle email di risposta.

Tanto per essere chiari è il motivo per cui alcune mail (in Italia) hanno nel subject una fila di R: RE: R: RE: RE: FW: I: RE: e così via. In altri paesi ci sono ancora altri prefissi. La storia è molto complessa, qui MailMate fa un ottimo excursus (visto che si parla anche di prefissi latini).

In questo caso però un problema di localizzazione ha provocato solo il classico fastidio dovuto all’evidente impossibilità di interoperare, se non si trova un linguaggio comune. Che nell’informatica è l’inglese, punto.

A volte però la localizzazione potrebbe provocare problemi più gravi di fastidi lessicali, potrebbe provocare problemi di sicurezza.

Per analizzare un caso reale, prendiamo il popolare lettore di PDF Foxit Reader.

foxit reader

Foxit è il principale concorrente di Adobe Reader, e uscì sul mercato qualche anno fa puntando proprio su una sua maggiore leggerezza rispetto al mammuth di Adobe, e su una sua maggiore sicurezza nel gestire i PDF.

È bene sempre ricordare che i PDF sono la fonte principale per la diffusione del malware, essendo un veicolo privilegiato, fragile ed efficiente, per far girare codice malevolo sul computer bersaglio dell’attacco. Vanno quindi sempre trattati con prudenza e se non si conosce il mittente non vanno mai aperti. Anzi, se usate servizi di webmail come Gmail è sempre bene visualizzarli prima col browser e non scaricarli se c’è qualcosa che non va.

Proprio per questo motivo è necessario che le applicazioni che li leggono siano aggiornate costantemente, per evitare possibili attacchi. E il reader di Foxit, così come quello di Adobe, non sono da meno.

E qui vengono i problemi. Perché Foxit Reader, partito solo in inglese, per espandere i suoi utenti è ora disponibile in più lingue.

Se lo andiamo a scaricare, vediamo questa finestra

Foxit Reader Inglese

foxit english

 Foxit Reader Italiano

foxit italian

Foxit Reader Francese

foxit french

La vedete la differenza? Esatto la versione nelle altre lingue è inferiore. E questo significa automaticamente che è più vulnerabile.

Quindi vuol dire che se una persona non inglese sta usando (come è comprensibile) Foxit Reader nella propria lingua madre è più vulnerabile.

Tra l’altro non so se notate ma le versioni localizzate sono un po’ più pesanti di quella in inglese, il che deriva probabilmente dai file di localizzazione.

Quindi il lavoro è stato fatto bene, il “core” dell’applicazione resta stabile e per localizzarla si usano file specifici, con i dizionari ad hoc, richiamati poi dinamicamente. In questo modo non solo è facile tradurre in qualsiasi lingua, ma non si fa l’errore di rendere hardcoded un qualcosa di dinamico.

Da quello che sembra quindi il ritardo non è tanto nell’aggiornamento del codice base di Foxit, quanto del packaging delle versioni localizzate. Ma per l’utente finale cambia poco, sempre a rischio è.

Ricordo uno scenario simile anche per le prime installazioni di WordPress.org. Quando usciva una nuova release (e ne uscivano parecchie man mano che diventava più popolare, quindi più attaccato), chi aveva installato la versione di WordPress Italy doveva aspettare che uscisse la versione localizzata.

Con il rischio naturalmente di essere colpiti per primi.

Con l’evoluzione del codice i dizionari di localizzazione sono stati sempre più spostati fuori dal codice base del programma, rendendo molto più immediato un suo patching.

Firefox ad esempio fa uscire le nuove release contemporaneamente in tutte le 80 e più lingue supportate. Perché appunto ha una gestione dei language pack molto ben fatta.

Senza dubbio è importante che una software house aggiorni costantemente i propri prodotti. E non annoiatevi quando vi si chiede di fare un update, fatelo è per la vostra sicurezza.

Non è corretto però che la software house, specialmente se punta proprio sulla sicurezza, lasci i suoi utenti non anglofoni in balia di possibili rischi. Non importa se per pochi giorni o per poche ore, il rischio c’è sempre.

Il consiglio quindi è ancora quello di aggiornare tutto appena possibile ma, più importante, usare i software solo in inglese.

Se questo vi da noia, e se chi pubblica il vostro programma preferito non aggiorna tutto allo stesso momento, cambiate programma.