C'è chi si diverte e disturba semplicemente, chi altera la finanza, chi acquisisce informazioni da vendere al miglior offerente. Il mercato delle intercettazioni informatiche coinvolge pubblico e privato. Per difendersi ogni anno arriviamo a spendere 12 milioni di dollari in sicurezza informatica
ROMA - Laura lavora in un'azienda, mentre è al pc risponde velocemente ad alcune chat private, non sa di essere intercettata dal suo datore di lavoro, che certamente non potrebbe farlo, ma nessuno se ne accorgerà mai. Qualche tempo prima, il sistema informatico della sua società, sebbene spenda migliaia di euro in cyber security, è stato "bucato" da qualcuno, pagato da un concorrente che ha interesse a scoprire quanto l'azienda spenderà per determinati servizi da acquistare. Intanto, la Procura della Repubblica, debitamente autorizzata da Gip, sta indagando sull'amministratore delegato della società e ha inserito un trojan, un virus, sul suo pc. Quel trojan portava proprio il nome di Laura perché chi indaga sa bene che il punto debole migliore da trovare non è quello tecnico ma quello umano.
La società incaricata dalla Procura ha assunto degli ex hacker per queste intercettazioni. Uno di questi, Leo, ha 24 anni, ora guadagna 6000 euro al mese e conosce bene chi sta cercando di fare spionaggio industriale, visto che fino a un mese fa lavorava proprio per lui. Leo conosce anche chi sta facendo in modo più o meno efficace l'information security per la società di Laura, amico smanettone, incrociato durante una gara di quelle in cui gli hackers si mettono alla prova e crescono. Molti di loro, buoni e cattivi, fanno parte di Anonymus, ma tanto Anonymus sono tutti e nessuno. Qualcuno è entrato a far parte delle Forze armate, altri lavorano per i Servizi segreti. Nel frattempo, in tutto questa rete così capillare e difficile da afferrare, girano molti, moltissimi soldi, sia legali che illegali.
C'è chi vende intercettazioni e chi vende sicurezza, chi si diverte e disturba semplicemente ma incrementa il bisogno di creare schermi, chi ruba, chi analizza, chi altera la finanza, chi archivia e chi acquisisce informazioni sensibili semplicemente per rivenderle al miglior offerente. In un'Italia in cui a dirigere sono gli anziani, questo è un gioco veloce, per nativi digitali, in cui ciò che conta è essere continuamente aggiornati.
Nel lontano e poco informatizzato 1996 erano almeno 5 mila gli Italiani "controllati" dalla sola Telecom sotto la gestione Tronchetti Provera e con la direzione tecnico-operativa di Giuliano Tavaroli. Veri e propri dossier in cui venivano inseriti i dati di uomini di finanza, imprenditori, politici, giornalisti, stilisti, arbitri e calciatori. Oggi che dal computer allo smart-phone la nostra vita è completamente informatizzata, le intercettazioni informatiche aumentano a un ritmo spaventoso portandosi dietro un mercato enorme e molto variegato.
Secondo Norton (che produce software antivirus) nel 2011 i profitti illeciti legati al cyber crimine si aggirano (a livello mondiale) sui 388 miliardi di dollari l'anno. Per difendersi si spendono in sicurezza informatica tra i 7 e i 12 miliardi di dollari l'anno.
In circolazione ci sono 150mila virus e altri tipi di malware. Nel 2009, secondo l'Europol, sono stati infettati 148mila computer al giorno. Ogni minuto sul Web passano 168 milioni di e-mail, 370 mila telefonate via Skype, 98 mila tweet, 694.445 ricerche su Google, 1.500 nuovi post dei blog, 600 nuovi video vengono caricati su YouTube. Molto probabilmente anche i dati sensibili di chi sta leggendo questo articolo sono già finiti negli archivi di un haker, una procura o una società impegnata a studiare a fondo il proprio target.
Così, mentre sulla parte superiore del Vaticano si muovono lenti cardinali ottantenni, nei sotterranei, il responsabile della cyber security e intelligence tra le più forti al mondo, ha 35 anni.
Cresce il mercato degli hacker che si concedono alla sicurezza di aziende private o pubbliche. Giovani, tra i 22 e i 37 anni che guadagnano in media 5.000 euro al mese. I servizi segreti reclutano neolaureati studenti di ingegneria informatica, mettendo addirittura un annuncio sul sito.
Chi commette illeciti informatici si forma sulla rete, lo fa per motivi sovversivi, etici di profitto o criminali, in ogni caso è legato strettamente a una fitta rete internazionale dalla quale riceve continui stimoli e formazione.
Dall'altra parte emergono la debolezza e la frammentazione dei sistemi di controllo ufficiali che più sono legati alla burocrazia nazionale più sono frammentari, poco globalizzati, non condivisi, costosi e lenti all'aggiornamento.
Mentre sullo schermo piovono dati, numeri, codici, si mischiano buoni e cattivi, si possono incontrare hacker che lottano per il diritto alla privacy dei cittadini e colletti bianchi che intercettano, selezionano, censurano chi vogliono senza chiedere il permesso a nessuna legge.
Da "Mafia.com" di Misha Glenny: "I computer influenzano gran parte delle nostre vite: governano le nostre comunicazioni, le nostre automobili, le nostre attività commerciali, i nostri rapporti con lo stato, il nostro tempo libero. Online abbiamo i conti bancari, facciamo acquisti, diamo appuntamenti, studiamo e lavoriamo. Viviamo in una società digitale globalizzata che offre enormi vantaggi, ma nasconde anche pericolose insidie. Ogni volta che accendiamo un computer, apriamo una mail, digitiamo il pin del nostro bancomat o strisciamo la nostra carta di credito rischiamo che ci vengano sottratti identità, informazioni, segreti e soldi.
Ogni anno il settore pubblico e quello privato perdono enormi somme di denaro a causa di un nuovo tipo di reato, il "cyber-crime", e di un nuovo tipo di criminale, il "cracker", come è chiamato l'hacker disonesto. Invisibile, spesso molto intelligente, questo pirata informatico è un delinquente tecnologicamente evoluto che si arricchisce rubando codici di accesso di conti correnti online, numeri di carta di credito, eludendo o forzando i sistemi di sicurezza. Negli ultimi anni però questi truffatori attivi in rete non lavorano più da soli, si sono organizzati come vere e proprie mafie tradizionali, con la differenza che non smerciano droga o armi, ma dati personali di singoli o di società, segreti industriali, password o codici".
04 ottobre 2012 (fonte: repubblica.it)