Safe by Default
Il portafoglio hardware sul tavolo era giallo. Non nero, come quasi tutti gli altri venduti quell’anno. Lo avevo ordinato giallo di proposito. Chiunque avesse trascorso le settimane precedenti a osservarmi, di persona o attraverso una telecamera, si sarebbe aspettato un dispositivo nero.
L’incontro era a Milano, a un piano diverso da quello stampato sull’invito del calendario. Quattordici minuti prima che ci sedessimo, l’avvocato mandò un messaggio WhatsApp cambiando la sala. Stesso edificio, piano diverso. Gli avevo chiesto di mandarlo così, a quell’ora, con le sue parole, dal suo numero. La nuova sala era pulita. La vecchia sala, ammesso che qualcuno vi avesse installato telecamere, avrebbe ripreso un tavolo vuoto per il resto del pomeriggio.
Quando il dispositivo uscì dalla scatola, entrambe le parti firmarono una striscia di nastro adesivo e la applicarono lungo la giuntura. Dopo l’inizializzazione del seed, chiunque avesse chiesto in seguito di «verificare solo una cosa» sul dispositivo avrebbe dovuto violare il sigillo per farlo.
Niente di tutto questo era istintivo. Era tutto pianificato. Il colore giallo, il cambio di piano dell’ultimo minuto, il nastro, persino la sequenza di chi toccò il dispositivo per primo e quando, erano stati scelti settimane prima. Ognuno di questi accorgimenti vanificava qualcosa su cui un attaccante competente avrebbe altrimenti fatto affidamento, e ognuno costava quasi nulla da aggiungere.
Di questo parla il libro.
Lo sto scrivendo adesso. Il titolo provvisorio è Safe by Default, e i capitoli e gli estratti appariranno su questo sito man mano che saranno pronti. L’argomento sta tutto in una riga.
Rendi i tuoi default sicuri, in un mondo in cui gli attaccanti contano sulla comodità altrui.
Non è una checklist. Ce ne sono già abbastanza, e la maggior parte invecchia male entro un anno. Non è nemmeno un libro di crittografia o di zero-day, sebbene entrambi compaiano quando rilevante. È un libro su come riconoscere un attacco mentre è ancora in fase di preparazione, e su come organizzare le cose in modo che la preparazione stessa diventi costosa.
Tre idee attraversano il libro. La prima è la differenza tra teatro della sicurezza (rituali che sembrano sicuri ma non servono a nulla) e meccanismo di sicurezza (qualcosa che cambia davvero ciò che un attaccante può fare). La seconda è l’asimmetria informativa: all’inizio di qualsiasi attacco, l’attaccante conosce te meglio di quanto tu conosca lui, e il compito del difensore è ribaltarla. La terza è mutuata da un framework di arti marziali, che si rivela avere un linguaggio sorprendentemente limpido per idee che la maggior parte della letteratura sulla sicurezza deve costruire da zero.
Il lettore che ho in mente è curioso ma non tecnico di professione. Qualcuno che ha notato come la maggior parte dei consigli sulla sicurezza sia condiscendente o incomprensibile, e vorrebbe una terza opzione.
Il primo articolo completo è in arrivo a breve. È il capitolo a cui appartiene il Ledger giallo.