Identità rubate ed errori banali. Il nuovo crimine corre sulla rete e i pericoli sono più seri di quanto non si creda.
«Tutte le organizzazioni sono potenzialmente a rischio». Con queste lapidarie parole Wade Baker, Direcotor Risk Intelligence di Verizon Business, sintetizza il problema dei risultati preoccupanti ottenuti nel Data Breach investigations Report 2013. Il fenomeno del Cybercrime dilaga in tutto il pianeta e cresce silenziosamente in quel mondo senza regole e confini rappresentato da Internet.
Attacco ai dati
Non ci sono molti dubbi: il rischio di subire “violazioni dati” su scala globale è un’ipotesi concreta, tangibile e allarmante. In Italia le cifre parlano di quasi 300 mila attacchi in due mesi ad opera dei cosiddetti pirati informatici, danni per centinaia di milioni e il 44% dei computer infettati; numeri che piazzano il nostro paese tra le nazioni più colpite da questa piaga.
Nell’epoca del digitale, della tecnologia esasperata, dell’esplosione dei Social media non c’è da stupirsi se si assiste inesorabilmente a un fenomeno di trasformazione, o meglio adattamento, del crimine all’evoluzione del tessuto sociale e della comunicazione. Analogamente al crimine tradizionale, il cyber crimine può assumere diverse forme ed essere perpetrato in concreto in qualsiasi istante e/o luogo.
Cyber attività
I criminali che commettono questo tipo di attività illecite utilizzano metodi che rispecchiano le loro capacità con una tastiera tra le mani. Le cyber attività criminose spaziano in ambiti eterogenei, spropositato il numero di attacchi per ragioni economiche su vasta scala (75% delle minacce) e per spionaggio di stampo governativo (furto d’informazioni top secret, segreti commerciali e risorse tecniche).
Già nei primi mesi del 2013 ingenti danni per le aziende finanziarie, per quelle operanti nel settore retail, fino ad arrivare alle industrie manifatturiere e dei trasporti. Interessanti risposte arrivano dai dati inerenti alle metodologie di attacco: il 76 per cento delle intrusioni di rete ha sfruttato credenziali deboli o rubate (user name/password), il 40 per cento ha utilizzato malware (malicious software, script o codici finalizzati alla compromissione dei dati), il 35 per cento ha coinvolto attacchi fisici (come lo skimming ai danni degli sportelli bancomat) e il 29 per cento ha visto il ricorso a tattiche di social engineering (come il phishing, impiegato soprattutto nelle campagne di spionaggio organizzato).
Legge vuole che…
Nel trattato del Consiglio d’Europa sulla criminalità informatica è utilizzato il termine “cybercrime” per definire reati che vanno dai crimini contro i dati riservati, alla violazione di contenuti e del diritto d’autore; tuttavia, si prospetta la possibilità di una nuova definizione del termine, una portata più ampia, che comprenda attività criminose come la frode, l’accesso non autorizzato, la pedopornografia e il “cyberstalking” o il pedinamento informatico.
Il manuale delle Nazioni Unite sulla prevenzione e il controllo del crimine informatico (The United Nations Manual on the Prevention and Control of Computer Related Crime) nella definizione di crimine informatico per l’appunto include frode, contraffazione e accesso non autorizzato.
Black-hat, grey-hat, white-hat sono alcuni dei nomi con cui si è soliti suddividere le varie categorie di pirati informatici; distinguiamo dunque il classico cyber criminale con fini di lucro, da coloro che sono mossi semplicemente dal desiderio di violare una rete o un sistema, o ancora la cosiddetta “pirateria bianca” ovvero coloro che collaborano con aziende e forze dell’ordine per scovare i criminali informatici più in gamba.
Una testimonianza concreta arriva da Raoul “Nobody” Chiesa, pioniere degli hacker italiani. «Sono diventato hacker per curiosità. Per l’emozione di collegarmi su rete Itapac con l’altro emisfero quando internet non esisteva ancora. Per la sfida a trovare la ‘combinazione’ giusta e aprirmi un varco in zone off limits… ». Nel ‘95 protagonista di clamorose intrusioni sulle reti informatiche (tra le più famose quella alla Banca D’Italia), oggi tra i più grandi esperti di cyber crime e di sicurezza informatica ad alto livello, impegnato in progetti nazionali e internazionali.
Chi sono gli hacker moderni?
In una recente intervista, alla domanda: «Chi sono gli hacker moderni?» colui che si definisce un “hacker etico” risponde: «Il panorama è molto sfaccettato. Hanno età diverse, abitano contesti diversi, lo fanno per motivi diversi. Dopo 4 anni di ricerca avviata con il progetto internazionale Hpp-hacker’s profiling, abbiamo individuato nove tipologie: si va dallo Script Kids, i figli della generazione internet, giovanissimi smanettoni (dai 7, 8 anni ai 12) che scaricano gli script da internet (ai miei tempi dovevamo scriverceli da soli…) e cercano di ‘sfondare’ la rete del vicino; fino ai Military Hacker, arruolati all’interno di corpi speciali di stampo militare, che vedono la luce agli inizi degli anni ’90 con la Guerra del Golfo.
Poi abbiamo identificato il Wannabe Lamer (l’imbranato), il Cracker (il distruttore), l’Ehical Hacker (l’hacker “etico”), il Quiet, Paranoid & Skilled Hacker (l’hacker “paranoico”), il Cyber Warrior (il mercenario), l’Industrial Spy (la spia industriale), il Governative Agent (l’agente governativo)».
In un’epoca nella quale a volte ci si sente osservati, catalogati, vivisezionati dalla tecnologia merita forse una riflessione importante sul dilagante problema della violazione della propria sfera privata. Navigando su internet occorre buon senso, ma esistono casi in cui il buon senso non basta. La privacy intesa come quel diritto alla riservatezza, alla protezione delle informazioni personali e della propria vita privata subisce attacchi costantemente.
Spyware
Non stupisce come una delle piaghe dannose della rete sia lo spyware. Attraverso la sua installazione (spesso in maniera fraudolenta) nel personal computer delle vittime, provvede a inviare dati personali (pagine visitate, account di posta, gusti) ad aziende che in seguito li rielaboreranno e/o rivenderanno. In effetti, la rete è in grado di offrire una vasta gamma d’informazioni e servizi ma contemporaneamente può costituire un luogo pericoloso per la nostra privacy; non bisogna mai dimenticare che agli albori la rete non era stata concepita come tramite per lo scambio di dati sensibili.
In un contesto simile, restare immuni da attacchi risulta essere un’impresa impossibile. Chi non ha almeno un conto online? Chi non ha inviato il proprio curriculum vitae al sito internet ufficiale dell’azienda di turno? Ogni nostro dato sulla rete potrebbe essere ipoteticamente riutilizzato da un malintenzionato che accede alle nostre informazioni riservate.
Esiste perfino un metodo, chiamato social engineering, tramite cui i truffatori riescono a ottenere informazioni personali sulle vittime attraverso le più disparate tecniche psicologiche: si tratta di una sorta di manipolazione che porta gli utenti a rilasciare spontaneamente i propri dati confidenziali. Un evento che ultimamente ha destato non poche preoccupazioni ma che al contempo è riuscito a rimanere circoscritto, silente, lontano dagli occhi dei media è lo strano caso del furto d’identità perpetrato ai danni di giovani studentesse dell’Università “La Sapienza” di Roma.
Identità rubate
Per l’esattezza sono 465 i profili privati di Facebook violati per accaparrarsi altrettante foto, tutte raffiguranti le avvenenti laureande dell’Ateneo romano. Un esperto hacker, per fini ancora sconosciuti, avrebbe elaborato e poi registrato intorno alla fine di maggio, un portale internet denominato www.ficanonfica.it, all’interno del quale si succedevano, come in una vetrina virtuale, i volti delle ignare ragazze, suddivise in improbabili classiche di gradimento.
Da quando la storia è arrivata all’orecchio delle dirette interessate e quindi delle autorità, il sito è stato immediatamente chiuso dal pirata informatico, lasciando avvolto nel mistero il fine ultimo, il vero scopo criminale alle spalle di questo progetto bloccato sul nascere. Da alcune indiscrezioni sarebbe trapelato un nome, Francesco Creta; ma chi può dirci se sia davvero questo il nome della mente che sta dietro questo “furto di privacy”? Forse, anche questo nome rappresenta il bottino di una precedente “rapina”?
Un’identità rubata da utilizzare come “prestanome” a ogni evenienza, come in un circolo vizioso. Le indagini non sembrano essere arrivate ai risultati sperati per cui si continua a seguire un filo logico che possa collocare i vari tasselli di questa storia. Basta davvero poco per diventare vittima di un corsaro della rete, se non si è accorti; anche Wired ha dedicato uno studio molto approfondito al problema, analizzando in un’inchiesta del numero di aprile 2013 il problema del “terrorismo digitale”; nell’ultimo anno in Italia il cybercrimine è cresciuto del 252%.
A quanto pare è impossibile fermare il progresso sfrenato, per cui ricordando sempre che le vere identità sono quelle che stanno dietro lo schermo, non dentro, sarà necessario preoccuparsi non esclusivamente di colpire e reprimere, ma anche e soprattutto di prevenire, gettando le fondamenta per una sana educazione alla sicurezza informatica.
di Alberto Bonomo