C'è chi si diverte e disturba semplicemente, chi altera la
finanza, chi acquisisce informazioni da vendere al miglior offerente. Il
mercato delle intercettazioni informatiche coinvolge pubblico e privato. Per
difendersi ogni anno arriviamo a spendere 12 milioni di dollari in sicurezza
informatica
Laura lavora in un'azienda, mentre è al pc risponde
velocemente ad alcune chat private, non sa di essere intercettata dal suo datore
di lavoro, che certamente non potrebbe farlo, ma nessuno se ne accorgerà mai.
Qualche tempo prima, il sistema informatico della sua società, sebbene spenda
migliaia di euro in cyber security, è stato "bucato" da qualcuno,
pagato da un concorrente che ha interesse a scoprire quanto l'azienda spenderà
per determinati servizi da acquistare. Intanto, la Procura della Repubblica,
debitamente autorizzata da Gip, sta indagando sull'amministratore delegato
della società e ha inserito un trojan, un virus, sul suo pc. Quel trojan
portava proprio il nome di Laura perché chi indaga sa bene che il punto debole
migliore da trovare non è quello tecnico ma quello umano.
La società incaricata dalla Procura ha assunto degli ex hacker per queste
intercettazioni. Uno di questi, Leo, ha 24 anni, ora guadagna 6000 euro al mese
e conosce bene chi sta cercando di fare spionaggio industriale, visto che fino
a un mese fa lavorava proprio per lui. Leo conosce anche chi sta facendo in
modo più o meno efficace l'information security per la società di Laura, amico
smanettone, incrociato durante una gara di quelle in cui gli hackers si mettono
alla prova e crescono. Molti di loro, buoni e cattivi, fanno parte di Anonymus,
ma tanto Anonymus sono tutti e nessuno. Qualcuno è entrato a far parte delle
Forze armate, altri lavorano per i Servizi segreti. Nel frattempo, in tutto
questa rete così capillare e difficile da afferrare, girano molti, moltissimi
soldi, sia legali che illegali.
C'è chi vende intercettazioni e chi vende sicurezza, chi si diverte e disturba
semplicemente ma incrementa il bisogno di creare schermi, chi ruba, chi
analizza, chi altera la finanza, chi archivia e chi acquisisce informazioni
sensibili semplicemente per rivenderle al miglior offerente. In un'Italia in
cui a dirigere sono gli anziani, questo è un gioco veloce, per nativi digitali,
in cui ciò che conta è essere continuamente aggiornati.
Nel lontano e poco informatizzato 1996 erano almeno 5 mila gli Italiani
"controllati" dalla sola Telecom sotto la gestione Tronchetti Provera
e con la direzione tecnico-operativa di Giuliano Tavaroli. Veri e propri
dossier in cui venivano inseriti i dati di uomini di finanza, imprenditori,
politici, giornalisti, stilisti, arbitri e calciatori. Oggi che dal computer
allo smart-phone la nostra vita è completamente informatizzata, le
intercettazioni informatiche aumentano a un ritmo spaventoso portandosi dietro
un mercato enorme e molto variegato.
Secondo Norton (che produce software antivirus) nel 2011 i profitti illeciti
legati al cyber crimine si aggirano (a livello mondiale) sui 388 miliardi di
dollari l'anno. Per difendersi si spendono in sicurezza informatica tra i 7 e i
12 miliardi di dollari l'anno.
In circolazione ci sono 150mila virus e altri tipi di malware. Nel 2009, secondo
l'Europol, sono stati infettati 148mila computer al giorno. Ogni minuto sul Web
passano 168 milioni di e-mail, 370 mila telefonate via Skype, 98 mila tweet,
694.445 ricerche su Google, 1.500 nuovi post dei blog, 600 nuovi video vengono
caricati su YouTube. Molto probabilmente anche i dati sensibili di chi sta
leggendo questo articolo sono già finiti negli archivi di un haker, una procura
o una società impegnata a studiare a fondo il proprio target.
Così, mentre sulla parte superiore del Vaticano si muovono lenti cardinali
ottantenni, nei sotterranei, il responsabile della cyber security e
intelligence tra le più forti al mondo, ha 35 anni.
Cresce il mercato degli hacker che si concedono alla sicurezza di aziende
private o pubbliche. Giovani, tra i 22 e i 37 anni che guadagnano in media
5.000 euro al mese. I servizi segreti reclutano neolaureati studenti di
ingegneria informatica, mettendo addirittura un annuncio sul sito.
Chi commette illeciti informatici si forma sulla rete, lo fa per motivi sovversivi,
etici di profitto o criminali, in ogni caso è legato strettamente a una fitta
rete internazionale dalla quale riceve continui stimoli e formazione.
Dall'altra parte emergono la debolezza e la frammentazione dei sistemi di
controllo ufficiali che più sono legati alla burocrazia nazionale più sono
frammentari, poco globalizzati, non condivisi, costosi e lenti
all'aggiornamento.
Mentre sullo schermo piovono dati, numeri, codici, si mischiano buoni e
cattivi, si possono incontrare hacker che lottano per il diritto alla privacy
dei cittadini e colletti bianchi che intercettano, selezionano, censurano chi
vogliono senza chiedere il permesso a nessuna legge.
Da "Mafia.com" di Misha Glenny: "I computer influenzano gran
parte delle nostre vite: governano le nostre comunicazioni, le nostre
automobili, le nostre attività commerciali, i nostri rapporti con lo stato, il
nostro tempo libero. Online abbiamo i conti bancari, facciamo acquisti, diamo
appuntamenti, studiamo e lavoriamo. Viviamo in una società digitale
globalizzata che offre enormi vantaggi, ma nasconde anche pericolose insidie.
Ogni volta che accendiamo un computer, apriamo una mail, digitiamo il pin del
nostro bancomat o strisciamo la nostra carta di credito rischiamo che ci
vengano sottratti identità, informazioni, segreti e soldi.
Ogni anno il settore pubblico e quello privato perdono enormi somme di denaro a
causa di un nuovo tipo di reato, il "cyber-crime", e di un nuovo tipo
di criminale, il "cracker", come è chiamato l'hacker disonesto.
Invisibile, spesso molto intelligente, questo pirata informatico è un
delinquente tecnologicamente evoluto che si arricchisce rubando codici di
accesso di conti correnti online, numeri di carta di credito, eludendo o
forzando i sistemi di sicurezza. Negli ultimi anni però questi truffatori
attivi in rete non lavorano più da soli, si sono organizzati come vere e
proprie mafie tradizionali, con la differenza che non smerciano droga o armi,
ma dati personali di singoli o di società, segreti industriali, password o codici".
Fonte:
Repubblica.it
Viaggi in Madagascar
Nessun commento:
Posta un commento
Si invitano i lettori ad inviare il loro indirizzo email o di amici interessati per ricevere le NEWS AIM Madagascar: news@aim.mg
Lasciare un commento anche anonimo ci aiuta a migliorare il nostro blog.
Grazie