CONTROLLATE, INTERCETTATE E DERUBATE
LE NOSTRE VITE SOTTO ATTACCO INFORMATICO
di
Vittoria Iacovella
C'è chi si diverte e disturbasemplicemente, chi altera la finanza, chi acquisisce informazioni da vendere almiglior offerente. Il mercato delle intercettazioni informatiche coinvolgepubblico e privato. Per difendersi ogni anno arriviamo a spendere 12 milioni didollari in sicurezza informatica
Laura lavora in un'azienda, mentre è al pc risponde velocementead alcune chat private, non sa di essere intercettata dal suo datore di lavoro,che certamente non potrebbe farlo, ma nessuno se ne accorgerà mai. Qualchetempo prima, il sistema informatico della sua società, sebbene spenda migliaiadi euro in cyber security, è stato "bucato" da qualcuno, pagato da unconcorrente che ha interesse a scoprire quanto l'azienda spenderà perdeterminati servizi da acquistare. Intanto, la Procura della Repubblica,debitamente autorizzata da Gip, sta indagando sull'amministratore delegatodella società e ha inserito un trojan, un virus, sul suo pc. Quel trojanportava proprio il nome di Laura perché chi indaga sa bene che il punto debolemigliore da trovare non è quello tecnico ma quello umano.
La società incaricata dalla Procura ha assunto degli ex hackerper queste intercettazioni. Uno di questi, Leo, ha 24 anni, ora guadagna 6000euro al mese e conosce bene chi sta cercando di fare spionaggio industriale,visto che fino a un mese fa lavorava proprio per lui. Leo conosce anche chi stafacendo in modo più o meno efficace l'information security per la società diLaura, amico smanettone, incrociato durante una gara di quelle in cui glihackers si mettono alla prova e crescono. Molti di loro, buoni e cattivi, fannoparte di Anonymus, ma tanto Anonymus sono tutti e nessuno. Qualcuno è entrato afar parte delle Forze armate, altri lavorano per i Servizi segreti. Nelfrattempo, in tutto questa rete così capillare e difficile da afferrare, giranomolti, moltissimi soldi, sia legali che illegali.
C'è chi vende intercettazioni e chi vende sicurezza, chi sidiverte e disturba semplicemente ma incrementa il bisogno di creare schermi,chi ruba, chi analizza, chi altera la finanza, chi archivia e chi acquisisceinformazioni sensibili semplicemente per rivenderle al miglior offerente. Inun'Italia in cui a dirigere sono gli anziani, questo è un gioco veloce, pernativi digitali, in cui ciò che conta è essere continuamente aggiornati.
Nel lontano e poco informatizzato 1996 erano almeno 5 mila gliItaliani "controllati" dalla sola Telecom sotto la gestioneTronchetti Provera e con la direzione tecnico-operativa di Giuliano Tavaroli.Veri e propri dossier in cui venivano inseriti i dati di uomini di finanza,imprenditori, politici, giornalisti, stilisti, arbitri e calciatori. Oggi chedal computer allo smart-phone la nostra vita è completamente informatizzata, leintercettazioni informatiche aumentano a un ritmo spaventoso portandosi dietroun mercato enorme e molto variegato.
Secondo Norton (che produce software antivirus) nel 2011 iprofitti illeciti legati al cyber crimine si aggirano (a livello mondiale) sui388 miliardi di dollari l'anno. Per difendersi si spendono in sicurezzainformatica tra i 7 e i 12 miliardi di dollari l'anno.
In circolazione ci sono 150mila virus e altri tipi di malware.Nel 2009, secondo l'Europol, sono stati infettati 148mila computer al giorno.Ogni minuto sul Web passano 168 milioni di e-mail, 370 mila telefonate viaSkype, 98 mila tweet, 694.445 ricerche su Google, 1.500 nuovi post dei blog,600 nuovi video vengono caricati su YouTube. Molto probabilmente anche i datisensibili di chi sta leggendo questo articolo sono già finiti negli archivi diun haker, una procura o una società impegnata a studiare a fondo il propriotarget.
Così, mentre sulla parte superiore del Vaticano si muovono lenticardinali ottantenni, nei sotterranei, il responsabile della cyber security eintelligence tra le più forti al mondo, ha 35 anni.
Cresce il mercato degli hacker che si concedono alla sicurezzadi aziende private o pubbliche. Giovani, tra i 22 e i 37 anni che guadagnano inmedia 5.000 euro al mese. I servizi segreti reclutano neolaureati studenti diingegneria informatica, mettendo addirittura un annuncio sul sito.
Chi commette illeciti informatici si forma sulla rete, lo fa permotivi sovversivi, etici di profitto o criminali, in ogni caso è legato strettamentea una fitta rete internazionale dalla quale riceve continui stimoli eformazione.
Dall'altra parte emergono la debolezza e la frammentazione deisistemi di controllo ufficiali che più sono legati alla burocrazia nazionale piùsono frammentari, poco globalizzati, non condivisi, costosi e lentiall'aggiornamento.
Mentre sullo schermo piovono dati, numeri, codici, si mischianobuoni e cattivi, si possono incontrare hacker che lottano per il diritto allaprivacy dei cittadini e colletti bianchi che intercettano, selezionano,censurano chi vogliono senza chiedere il permesso a nessuna legge.
Da "Mafia.com" di Misha Glenny: "I computerinfluenzano gran parte delle nostre vite: governano le nostre comunicazioni, lenostre automobili, le nostre attività commerciali, i nostri rapporti con lostato, il nostro tempo libero. Online abbiamo i conti bancari, facciamoacquisti, diamo appuntamenti, studiamo e lavoriamo.
Viviamo in una società digitale globalizzata che offre enormivantaggi, ma nasconde anche pericolose insidie. Ogni volta che accendiamo uncomputer, apriamo una mail, digitiamo il pin del nostro bancomat o strisciamola nostra carta di credito rischiamo che ci vengano sottratti identità,informazioni, segreti e soldi.
Ogni anno il settore pubblico e quello privato perdono enormisomme di denaro a causa di un nuovo tipo di reato, il "cyber-crime",e di un nuovo tipo di criminale, il "cracker", come è chiamatol'hacker disonesto. Invisibile, spesso molto intelligente, questo piratainformatico è un delinquente tecnologicamente evoluto che si arricchiscerubando codici di accesso di conti correnti online, numeri di carta di credito,eludendo o forzando i sistemi di sicurezza. Negli ultimi anni però questitruffatori attivi in rete non lavorano più da soli, si sono organizzati comevere e proprie mafie tradizionali, con la differenza che non smerciano droga o armi,ma dati personali di singoli o di società, segreti industriali, password ocodici".
(Ndr: Ripreso da Repubblica.it del 4 ottobre 2012)