L’espressione “nebbia di guerra” fa riferimento al consistente aumento del fattore di incertezza—o diminuzione del fattore di consapevolezza—rispetto a una data situazione per le truppe e i comandanti durante un’operazione militare. Dov’è il nemico? Come è fatto? Dov’è il mio esercito? Si trattava di un limite molto reale prima dell’avvento dell’aeronautica militare e, poi, della sorveglianza satellitare. L’intelligence è arrivata lentamente, se così si può dire.
Il fronte nemico durante la battaglia era ridotto a quel poco che potevi vedere a occhio nudo, sommato alle migliori congetture che eri in grado di fare. Ogni attacco sul campo, immerso in questa nebbia, poteva celare decine di migliaia di soldati.
Videos by VICE
Un trio di scienziati informatici dello US Army Research Laboratory ritiene che la nebbia di guerra sia una metafora utile per descrivere una nuova potente forma di sicurezza dati, da loro discussa sull’ultimo numero di Computer, con il termine specifico di “cyberfog.” I ricercatori immaginano dati hackerati e inseriti in una rete offuscata, dove vengono frammentati in piccoli pezzetti e distribuiti non solo su diversi server, ma anche su dispositivi come quello su cui state leggendo questo articolo ora. Qualora i dati venissero in parte compromessi, l’informazione in sé rimarrebbe opaca all’avversario e utile per noi.
Questo è il loro punto di vista, almeno. Il fog computing o fog networking non è di per sé un’idea del tutto nuova. È diventata una questione ufficiale l’anno scorso, con l’istituzione del OpenFog Consortium, tra i cui membri compaiono ARM, Cisco, Dell, Intel, Microsoft e l’università di Princeton. Il fog computing è uno schema d’architettura pensato per i dispositivi che costituiscono l’Internet of Things. È una sorta di metodo per avere la “cloud-botte” piena e la moglie ubriaca per i sistemi industriali in tempo reale che hanno bisogno di dati pronti in tempi più rapidi di quelli offerti dai data center lontani, ma che traggono comunque vantaggio dalla frammentazione e dalla distribuzione dei dati conservati.
La fog fix, l’essenza di una fog network, si basa sul fatto che questi dati frammentati sono almeno in parte conservati dentro una rete che è localizzata su dispositivi end-user (che si tratti di un sistema di controllo industriale o di un iPad), anziché dentro a cloud centralizzati (un data center dall’altra parte del paese, magari). Ciò è possibile grazie a cose come reti peer-to-peer ad hoc, reti mesh, e reti self-healing.

Immagine: Charles Byers
L’idea dietro il fog storage è simile a quella dello storage distribuito, in linea generale. In questo caso, le unità di informazione sono spezzate in cosiddette partizioni [shard], che vengono visualizzate come stringhe estrapolate da tabelle di database e spostate in altri database. Di conseguenza, possiamo immaginare un singolo database che, invece di contenere i dati interi, conserva fette di molte tabelle diverse tutte impilate insieme. Passare dal cloud alla fog equivale, in altre parole, a spostare queste partizioni su dispositivi all’interno una rete locale.
Come è possibile che questo sistema rappresenti un vantaggio in fatto di sicurezza? Ecco, a questo punto dobbiamo tornare alla metafora iniziale. Un avversario che vuole hackerare la nostra rete vede queste matasse di partizioni spezzettate su una marea di dispositivi, ma ogni partizione singola di per sé ha poco valore, perché è stata privata del suo contesto (la tabella originaria). Un comandante su un campo di battaglia può guadagnare informazioni sul movimento di una singola unità nemica, ma dentro la nebbia di guerra, fa fatica a determinare il significato di quanto appreso. È come avere informazioni di intelligence prive di contesto: non sono molto diverse da un chiacchiericcio generico.
Ricapitolando, il fogging aumenta il livello di incertezza per l’avversario. Quando parliamo di cyberfog, poi, vanno ad aggiungersi anche tecniche di offuscamento e inganno intenzionali. “L’offuscamento sottopone le informazioni a molteplici interpretazioni, tutte equivalentemente possibili, mentre l’inganno suggerisce un’interpretazione erronea, volta a ostacolare l’obiettivo dell’avversario,” scrivono i ricercatori dell’esercito. “L’offuscamento e l’inganno possono essere ottenuti in molti modi—per esempio, fornendo una visione fallace della tipologia della rete, del suo traffico e del suo comportamento.”
I ricercatori, ad ogni modo, sottolineano il fatto che nessuna di queste tecniche è particolarmente facile da implementare: “Fogging e defogging devono tenere conto della dimensione, della densità, della complessità e del tempo di una rete, della mobilità e della prossimità geografica degli utenti e dei nodi dove le partizioni di dati sono conservate, di quanto in fretta le informazioni spezzettate diventeranno obsolete, di quando li dati conservate potrebbero servire, e via dicendo.”
Gestire tutto questo richiede probabilmente conoscenze informatiche a dir poco profonde.
Altro
da VICE
-
Screenshot: Sujikon -
Screenshot: Nintendo -
Temple Of The Dog perform at Madison Square Garden in 2016. (Photo by Neilson Barnard/Getty Images) -
Apple MacBook Air M4 – Credit: Apple