La difesa della privacy in rete non è un problema solo giuridico: è anche tecnico. Il web ogni giorno è attraversato da migliaia di attacchi informatici, guidati da gruppi di hacker che si infiltrano nelle falle del sistema, entrano in compute remoti, server, telefonini. E, come è ovvio, accedono ai dati riservati dell’utente, appropriandosene e rivendendoli. Come spiega Athos Cauchioli, ex-hacker che fornisce consulenze tecniche per le aziende, nel mirino ci sono gli utenti normali (la cosa più semplice) ma anche reti di aziende e società (la cosa più remunerativa). Nel mondo connesso e globale, spiega “serve prevenzione,e consapevolezza della propria infrastruttura anche se una sicurezza al 100% non esiste.
Quanto è sicura la rete, quando si parla di dati personali?
Dipende. Nel caso dei nostri dati che lasciamo su Facebook, Twitter, Gmail e Google in generale, si può dire che li livello di sicurezza sia piuttosto alto. E così è la garanzia sulla privacy fornita da questa società. Basti pensare che ogni giorno subiscono e respingono migliaia di attacchi informatici.
Anche perché i dati sono il loro bottino.
È il loro business, certo. Ma è anche una questione di credibilità. Quando nel 2014 la Sony è stata colpita da un attacco hacker (si sono infiltrati nel sistema e si sono impadroniti dei dati degli utenti e bloccata l’intera infrastruttura) ci sono state anche ripercussioni in borsa. Il valore è crollato e il danno di immagine è stato grandissimo.
E a parte la Sony, in quali casi i dati sono meno al sicuro?
Quando si parla di utenti normali, spesso non esperti di rete e privi di cultura informatica. Gli attacchi sono meno sofisticati, e basta un malware o un virus, che riesca a penetrare nel sistema dell’utente, copiare i dati e spedirli al suo creatore. In questi casi si verifica un vero e proprio furto di dati e di identità digitale: usando le password o gli accessi a sistemi informatici rubati – ad esempio per le carte di credito – si possono compiere operazioni di ogni genere, danneggiando chi ha subito l’attacco. Uno degli strumenti che mietendo vittime in questi periodi è il cryptolocker
Cos’è?
È un software particolare, un “ransomware”. Penetra nel sistema di un computer e si impadronisce dei dati. Non li ruba, ma li prende in ostaggio. Li blocca, insomma, e diventano inaccessibili all’utente.
Come si risolve?
Pagando. Il creatore del “ransomware” chiede, appunto che venga pagato un riscatto per ottenere una password che permetta di riaccedere ai propri dati. Ma il pagamento deve avvenire in modo pulito, senza lasciare tracce. E allora si usa una moneta apposita, il Bitcoin.
E se non si paga?
Si perde tutto. In quel caso, la migliore soluzione è aver fatto, prima un backup, cioè aver salvato da qualche altra pare, i dati presenti nel dispositivo. Il ransomware utilizza dei meccanismi complessissimi, che rendono impossibile sbloccarlo.
Ma chi è che la mente che si dedica a queste operazioni? Chi è l’hacker?
È una domanda complessa. La parola hacker ha una storia piuttosto lunga, che affonda le radici negli anni ’20, e fu coniata per indicare alcuni studenti buontemponi del Mit, che si divertivano a “hackerare” la linea telefonica. Le chiamate venivano dirottate a numeri diversi, per cui capitava che lo studente cercasse di contattare un compagno di stanza, e finisse per chiamare il preside. Erano scherzi. Con l’evolvere della tecnologia anche la parola ha assunto nuovi significati. E allora negli anni ’70, con i primi computer, diventa sinonimo di “sminuzzatore, ottimizzatore”. Erano quei professionisti, esperti di informatica, che avevano come compito quello di rendere più efficienti I software che giravano su quelle macchine.
Quando è diventato un termine negativo, se si può dire così?
Più avanti. Negli anni ’80, quando cominciano a circolare i primi software più complessi cominciano a girare anche virus più soffisticati, i più esperti nel campo decidono di fissare alcuni principi etici. Vi si attenevano con giuramenti. Ma non bastò: negli anni ’90, con il diffondersi delle conoscenze informatiche, aumentano gli utilizzi impropri delle reti e dei computer e il termine hacker assume un valore negativo. Indica il mago dell’informatica che fa uso delle sue conoscenze per scopi molto spesso illegali. Io mi definisco ex hacker perché ho cominciato a interessarmi all’informatica negli anni ’80, quando avevo quattro anni e quando la parola aveva una connotazione positiva. Avevo e ho molta cura per l’etica. Quando le cose sono cambiate, ho deciso di non farmi più chiamare hacker.
E oggi come è il quadro?
Molto frastagliato. Ci sono diverse fazioni, ideologie e filosofie. Ci sono anche molti soldi che circolano: il mercato crimini informatici è secondo solo al traffico di droga. Per cui esistono varie categorie: c’è il “cracker”, che è un mercenario che esegue operazioni illegali sulla rete per conto di altre persone. E poi c’è il cybercriminal, che invece agisce nel suo stesso interesse (e spesso si serve di molti cracker). E poi ci sono gli hacktivist, hacker attivisti, che agiscono non per interesse economico ma per ideologia, e colpiscono i loro avversari politici, o quelli che individuano come tali. Ad esempio, prendono di mira le aziende del petrolio, o dell’energia. O colpiscono società che non si comportano in modo etico e mettono in luce le loro contraddizioni, come nel caso Hacking Team. Oppure ancora, i “Blackhat”, che compiono operazioni per mostrare la loro bravura, per il piacere di danneggiare gli altri. In tutto questo, poi, c’è anche un livello più alto.
Quale?
Quello delle cyberwar: vere e proprie guerre informatiche condotte da gruppi che si vogliono sparire il mondo della rete. Per farlo, si appoggiano sui server di altri soggetti, spesso di aziende, e fanno partire i loro attacchi. È un punto cruciale: la responsabilità, in alcuni casi anche penale, per le operazioni compiute è spesso in parte attribuibile alle aziende che possiedono il server. Oltre al fatto che sono esposte, con tutti i dati al loro interno, a ogni genere di abuso.
Come ci si può difendere allora? Sembra che tutto sia a rischio.
Occorre prendere delle misure di difesa adeguate (e questo può stabilirlo solo uno specialista), ma anche seguire procedure corrette. Certo, la sicurezza al 100% non esiste. Diciamo che si arriva al 99,9% Per evitare infiltrazioni all’interno di una rete aziendale spesso si punta alla difesa dall’esterno, ma basta entrare in un azienda con un tablet infetto che si ha già superato le barriere difensive. Per esempio, ignorano spesso molti punti fondamentali: per entrare in una rete non si passa solo attraverso il sito. Si può fare in tanti modi, anche con un notebook o i pc di uno dei dipendenti. Occorre prevenzione e cultura della difesa dei propri dati informatici. Per questo motivo io e Luca Piovesan, account manager dell’ Eurosystem spa di Treviso, abbiamo deciso di iniziare un percorso unendo le nostre forze per diffondere la cultura delle prevenzione degli attacchi informatici. Basta uno smartphone infetto per fare grandi danni in azienda.
Ecco, lo smartphone: fa bene la Apple a opporsi alla richiesta dell’Fbi?
Secondo me sì. Creare un programma (in gergo tecnico si chiama backdoor, cioè porta sul retro) per accedere al sistema dati di un iPhone implica un pericolo. Può, ad esempio, cadere nelle mani di qualche gruppo hacker. A quel punto potrebbero colpire qualsiasi dispositivo iPhone in qualsiasi momento e in qualsiasi luogo. Passano per la rete Cloud di Apple, o anche solo attraverso il segnale dello smartphone. Il telefono è sempre connesso, e invia segnali di continuo.
Ma non è curioso che la Apple non disponga già, magari nascosto e segreto, un programma alternativo a quello messo in commercio?
È possibile, certo, ma non è detto. È anche possibile che Apple sia in grado di vedere, quando vuole, ciò che fanno i suoi utenti, ma non è detto neanche questo. È cosa che non è dato a noi umani sapere. Non gli conviene molto. Se fosse vero e venisse fuori, poi, sarebbe un danno di immagine immenso.