“Obi-Wan Kenobi” è una miniserie ambientata dieci anni dopo la proclamazione dell’Impero Galattico e nove anni prima che l’Impero Galattico abbandonasse l’infrastruttura della stazione da battaglia spaziale DS-1 (più comunemente nota come Morte Nera), così vulnerabile da essere attaccata, e in gran parte distrutta, dall’Alleanza Ribelle. Ho guardato la serie con l’idea di ripercorrere la storia e gli sviluppi della sicurezza informatica dell’Impero, ma il termine “degrado” potrebbe essere più appropriato. (A proposito, come al solito, cercherò di non rivelare i principali colpi di scena, ma alcuni spoiler sono inevitabili. Quindi fate attenzione!)
Cybersecurity e i dipendenti dell’Impero
In generale, il principale elemento d’interesse dal punto di vista della sicurezza informatica è quando degli estranei penetrano nella struttura segreta degli Inquisitori e ottengono l’accesso ai sistemi informatici imperiali. Prima che questo accadesse, però, assistiamo ad uno scontro sul pianeta Mapuzo che suscita la nostra curiosità. Partiamo da qui.
Checkpoint su Mapuzo
Si pensa che questo pianeta minerario in rovina sia la casa del Jedi più ricercato dall’Impero, Kenobi. Al posto di blocco, gli stormtrooper fermano un uomo dall’aspetto sospetto e chiamano il droide sonda Viper dotato di un sistema di riconoscimento facciale per identificarlo. E indovinate un po’? Funziona!
Una domanda: perché queste macchine intelligenti non hanno partecipato alla ricerca dei droidi nell’Episodio IV, nove anni dopo? Se la pattuglia di Mos Eisley, invece di fare domande stupide ai passanti, avesse usato il riconoscimento facciale, avrebbe trovato e arrestato Obi-Wan. L’Impero non poteva sapere che era interpretato da un altro attore!
La Fortezza dell’Inquisitorio e la luna Nur del sistema Mustafar
Dal punto di vista della sicurezza informatica, la fortezza segreta degli Inquisitori (che tutti conoscono) è una delle strutture più avanzate dell’Impero che si possono trovare nell’universo di “Star Wars”. È ben protetta anche a livello fisico…
È incredibile, soprattutto per gli standard dell’universo di “Guerre Stellari”, ma si vede come le persone vengono controllate all’ingresso, le porte si aprono con dispositivi di autenticazione chiamati cilindri di codice e il gateway sottomarino è controllato interamente da una console computerizzata, non da un pannello vicino alla botola d’ingresso, come avviene di solito. E abbiamo osservato anche qualcosa di assolutamente inedito: i corridoi sono pattugliati da telecamere di sicurezza mobili. Non si sa come mai, solo nove anni dopo, queste pratiche di sicurezza siano state completamente abbandonate dall’Impero. Nell’Episodio IV, lo stesso Kenobi gira liberamente per la Morte Nera e non ha nemmeno bisogno di loggarsi per accedere all’unità di controllo del raggio traente!
Tuttavia, come immaginerete, tutte queste misure di sicurezza non servono a nulla. Infatti, come sempre succede, tutto può crollare a causa della negligenza di un solo dipendente, in questo caso il cosiddetto “capo della sicurezza di questo livello”. Il fatto è che Kenobi è assistito da un insider, il capitano Tala Durith, un ufficiale imperiale in buona fede, con eccellenti capacità di ingegneria sociale, che si sente deluso dall’Impero.
Quando i documenti di Tala vengono controllati all’ingresso della fortezza, si scopre che è stata assegnata a un settore completamente diverso e che dovrebbe trovarsi nella struttura segreta. Tuttavia, Tala si fa valere e convince l’ufficiale di turno (lo stesso “capo della sicurezza” di cui abbiamo parlato prima) che ha portato informazioni segrete per gli Inquisitori, quindi le viene concesso di entrare.
Una volta dentro, entra in una specie di sala di controllo e si collega a uno dei terminali, superando l’autenticazione con il suo codice cilindrico. C’è qualcosa di chiaramente sbagliato nella delimitazione dei diritti degli utenti: perché dovrebbe avere i diritti di sistema se non ha davvero nulla a che fare con questo settore?!
In ogni caso, Tala ottiene l’accesso sia agli schemi della fortezza sia all’unità di controllo del gateway sottomarino, che usa per far entrare Kenobi. L’ufficiale superiore della sala di controllo alla fine capisce che c’è un estraneo nel terminale, anche se gli ci vogliono circa 20 minuti per farlo. Ma le sue azioni successive sfidano la logica: per qualche motivo porta Tala in un angolo appartato dietro alcune unità per controllare il suo pass d’ingresso, e in quell’angolo rimane steso con il collo rotto per il resto della serie!
È chiaro che il personale di questa struttura segreta è totalmente impreparato ad affrontare incidenti di questo tipo. In generale, questo problema avrebbe potuto essere risolto con un normale pen testing. Detto questo, probabilmente non c’erano molti esperti in questo campo a Mustafar.
I metodi di cybersicurezza adottati dagli avversari dell’Impero
Parliamo anche degli avversari dell’Impero. In questa serie non ci sono ribelli come tali: le forze del Bene sono rappresentate solo dall’opposizione di Alderaan e dalla rete clandestina anti-imperiale The Path, che non combatte tanto l’Impero, ma ospita e trasporta i dissidenti (i Jedi sopravvissuti e i sensitivi della Forza). E c’è, naturalmente, Ben Kenobi stesso. In termini di sicurezza informatica, la situazione non è evidentemente delle migliori.
La casata regnante di Alderaan
I governanti di Alderaan, ovvero la famiglia Organa, hanno un atteggiamento molto strano nei confronti della sicurezza (informatica e non), il che solleva molte domande. Sin dall’inizio dell’Impero, il senatore Bail Organa era attivamente coinvolto in ogni sorta di impresa anti-imperiale. Inoltre, l’esistenza della sua figlia adottiva, Leia, doveva essere tenuta segreta a Vader. Si potrebbe pensare che per lo meno si preoccupasse per la sicurezza della sua famiglia. Invece no, <s>Flea dei Red Hot Chili Peppers.</s> il mercenario VectNokru, riesce facilmente a rapire la principessa proprio tra le mura del palazzo.
Va detto che Leia ha un rapporto inseparabile con il mini-droide Lola (L0-LA59). Quindi perché Bail non installa una soluzione come Kaspersky Safe Kids] sul suo amato dispositivo? Così almeno saprebbe dove è stata portata la principessa! Soprattutto perché le tecnologie di localizzazione remota dei droidi esistono e vengono utilizzate attivamente nella serie.
Sicurezza del droide L0-LA59
In un episodio, gli Inquisitori, dopo aver rapito il droide L0-LA59, lo dotano di un dispositivo di sorveglianza dannoso che permette loro di controllare il dispositivo a distanza. Non è chiaro perché l’Impero non sfrutti questa tecnologia in seguito: avrebbe potuto, ad esempio, nell’Episodio V, prendere il controllo di C-3PO a Cloud City invece di mandarlo alla fonderia. Ancora più sconcertante è il motivo per cui la casata Organa non utilizzi droidi costruiti sulla base di un sistema operativo cyberimmuneche bloccherebbe con facilità sia le connessioni a dispositivi non attendibili, che i comandi esterni dannosi.
Bail Organa e le comunicazioni
Il mistero più grande di tutti è come Bail Organa, che aveva dimostrato ampiamente di essere un oppositore, sia sopravvissuto fino a presenziare la distruzione di Alderaan. Non solo si rivolge ripetutamente a Obi-Wan Kenobi (il che di per sé è una condanna a morte), ma lo fa attraverso un canale di comunicazione non sicuro, fornendo informazioni segrete con riferimenti a Luke e Tatooine in chiaro.
Si noti, inoltre, che il sistema di messaggistica non solo non è criptato, ma il dispositivo ricevente non ha nemmeno un’autenticazione di base. In altre parole, chiunque può prendere il dispositivo e ascoltare l’ultimo messaggio. È evidente che a qualcuno farebbe sicuramente comodo un po’ di formazione in materia di sicurezza informatica!
Il rifugio del gruppo The Path sul pianeta Jabiim
Il rifugio di The Path non è stato dotato di misure di sicurezza. Il controller della porta dell’hangar (senza il quale non è possibile realizzare un’evacuazione rapida) è uno strano aggeggio pieno di fili e situato nei condotti di ventilazione. Il droide dannoso riesce facilmente ad accedere a questo dispositivo e a disabilitare fisicamente qualcosa al suo interno, rendendo la porta incontrollabile.
Inoltre, poiché il sistema critico si trova in una posizione scomoda, è praticamente impossibile raggiungere il controller della porta e ripararlo. Ovviamente stiamo parlando di eroici oppositori con poche risorse. Tuttavia, considerando quanto sia difficile anche per un bambino di dieci anni farsi strada fino al dispositivo, è difficile immaginare cosa stessero pensando i designer quando stavano progettando gli aspetti relativi alla manutenzione e alla riparazione del sistema.
Morale della favola
Come si può notare, nove anni prima del primo film di “Guerre Stellari”, l’Impero era molto, molto più abile nel campo della sicurezza informatica di quanto non lo fosse in seguito, mentre ai suoi avversari mancava persino una conoscenza di base. Forse il motivo per cui l’Impero ha abbandonato la maggior parte delle sue misure di sicurezza è che in ogni caso non erano efficaci nel prevenire intrusioni e incidenti.