Hacker che rubano e gestiscono dati. Ma per conto di chi?

Se da un lato c’è chi ruba i dati per danneggiare le aziende e gli enti pubblici, dall’altro c’è chi si impossessa delle nostre personalità

Dal 2017 sono in aumento le attività degli hacker contro aziende ed enti pubblici. Le minacce informatiche sono arrivate a 117 milioni di malware in 2 anni, responsabili di oltre un miliardo di dollari in danni. Un malwere é un programma informatico usato per disturbare le attività di un computer, rubare informazioni o mostrare pubblicità. Secondo Eva Chen, Ceo dei Trend Micro, il 97% delle aziende ha avuto questi attacchi e nel 2020 si prospetta un forte incremento del fenomeno, con minacce sempre più subdole e difficili da individuare. Ogni mese appaiono nuove famiglie di ransomware, per via del machine learning e dell’intelligenza artificiale. Un ransomware è un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione.

Il sito di Fratelli d’Italia è stato recentemente attaccato e messo fuori uso temporaneamente dagli attivisti di Anonymus (la firma di un gruppo di hacker che operano coordinati ma separatamente). Sotto attacco anche il Ministero dello Sviluppo Economico, quello guidato da Luigi Di Maio. Rubati dati relativi ad attività energetiche, password, email, numeri di telefono. Anche siti vicini alla Lega in Trentino e del Partito Democratico a Siena, del Consiglio Nazionale delle Ricerche a Roma. Sotto attacco cybernetico le Ferrovie dello Stato, l’Associazione della Polizia di Stato, l’Archivio di Stato a Palermo. Sono state diffuse sul web le credenziali private di alcuni membri dell’Esercito italiano e del personale militare. A fine ottobre molti attacchi si sono concentrati su siti universitari, sedi della Confindustria, dell’Azienda Sanitaria, l’Ordine dei Giornalisti e la Siae (rubati 4 giga di dati!). Secondo Anonymus l’attacco all’università si motiva con il fatto che “lo studio e la cultura sono cose a cui teniamo molto e dovrebbero essere resi accessibili a tutti. Le università sono i luoghi dove si scrive il futuro del paese, ed è li che noi vogliamo puntare. Cerchiamo di coinvolgere quanti più giovani ed universitari possibili nelle lotte che Anonymous porta avanti da anni”.

A parte la considerazione che sembrano credere più gli hacker nelle Università italiane, che studenti e imprenditori, la loro attività si presenta come un “crimine cybernetico”, legato cioè alla tecnologia informatica, che oggi tutti usano e soprattutto le aziende e gli enti pubblici, per gestire affari e dati di miliardi di persone e di attività. Eugene Kaspersky, Ceo di Kaspersky Lab, si domanda se “si possa fare qualcosa per bloccare questo fenomeno e poter contare su una maggiore sicurezza informatica.” Forse si ma non è facile arrivare all’immunità. Fino ad oggi le aziende hanno saputo difendersi dai cyber attacchi. Secondo Gus Hunt, Cyber Strategist Accenture Federal Services, l’87% di questi attacchi vengono bloccati. Nonostante questo però i crimini cibernetici non cessano e ogni azienda in media ne subisce almeno 30 all’anno! Con un danno di circa 12 milioni di dollari. Secondo Gus Hunt dobbiamo cambiare strategia e passare dalla difesa alla resiliensa, ovvero a un comportamento psicologico in grado di superare la difficoltà, progettando sistemi che mettano al riparo le aziende anche sotto attacco. Una sorta di immunità da virus e da violazioni. “Ma da sola la tecnologia non basta, sostiene Rodolfo Rolando, Business Solutions Strategist VMware Accelerate Service. Ci vuole anche la partecipazione di operatori più preparati a non offrire il fianco agli attacchi, più smaliziati nelle operazioni di difesa e resistenza, più consapevoli dei rischi futuri.

In pratica, come in tutte le cose, non possiamo aspettarci sempre di essere difesi e protetti da entità buone o da tecnologie garantite ma dobbiamo essere noi utenti, per primi, a non offrire ingenuamente la nostra “borsa virtuale” di informazioni e la nostra fragilità protettiva alla invadenza di hacker e cyber criminali. Essere critici e malfidati in questo caso può aiutare. Per esempio lo stesso Eugene Kaspersky viene accusato dagli americani di essere un agente ex KGB e la sua società una cellula dello spionaggio russo a danno delle attività americane. Al punto che hanno da tempo interrotto ogni rapporto con il Kaspersky Lab. Che il buono possa essere il cattivo fa parte della sceneggiatura gialla in cui siamo immersi. Nessuno può credere a nessuno. Chi è quindi il buono e chi è il cattivo tra Kaspersky, Anonymus e Matteo Salvini? Vi chiederete che c’entri Salvini? Qui veniamo all’altro aspetto, che ci tocca più come utenti, ovvero al fenomeno della gestione dei dati personali e della loro utilizzazioni a fini di influenza commerciale e politica da parte di organizzazioni di consulenza, assoldate da Governi e Partiti. Come nel caso di Cambridge Analytica, coinvolta nello scandalo “Russiagate”, per la gestione della campagna elettorale di Donald Trump o quello de “La Bestia” di Luca Morisi, che lavora per incrementare il consenso di Matteo Salvini, non facendosi scrupolo di usare anche fake news, letteralmente “false notizie”o, secondo loro, dando una interpretazione “di parte” a notizie vere. Ne ho parlato diffusamente in un precedente articolo qui sul “Quotidianio del Lazio”.

Sono due aspetti che non possono lasciarci indifferenti anche se verso di essi apparentemente non abbiamo serie armi di difesa, se non rinunciare a usare il cellulare, le carte di credito e il computer. Il che ci metterebbe fuori dal consesso di amicizie, rapporti di lavoro e relazioni sociali. Sparire dal monitor sarebbe l’unica soluzione credibile per non incorrere nei virus, negli attacchi degli hacker e nell’uso strumentale dei nostri dati. Per quanto mi riguarda evito di fornire troppe dettagliate informazioni sulla mia biografia, la mia vita privata e professionale, evito di avere account con foto di amici, amori o parenti, registrare date, attività e numeri di telefono che possono offrire un giorno occasione di commercio sulla mia testa, a mia insaputa. Ma capisco che non per tutti è possibile adottare una simile soluzione e la maggioranza pensa di non avere nulla da temere, da queste attività, in quanto nulla di male o di vietato o di nascosto c’è nella propria vita, tale da poter essere un giorno utile a qualcuno. Errato. Noi forniamo invece sempre e comunque continue informazioni sui nostri gusti, le nostre scelte, abitudini, preferenze. Cosa vi piace mangiare, vedere, leggere, quali attori, cantanti amiamo vedere e ascoltare, quali vacanze vivere, dove, per quanto tempo, con chi. Dove studiamo, lavoriamo, dove compriamo cosa e quanto spendiamo.

Ci sono persone che non possono fare a meno di stare su Facebook, come se fossero le comari sedute nella piazza del paese e parlassero, ad alta voce, dei propri fatti privati, delle amiche, del marito, del figlio, del lavoro, delle vacanze, postando foto a profusione, esprimendo antipatie e simpatie a ogni livello. Sono tutti dati sensibili, utilissimi per costruire un identikit alquanto preciso su ciascuno di noi. In tal senso la persona rientra in una delle categorie di spesa, ideologiche, psicologiche, che una ditta che sappia utilizzarle può far fruttare, per inviare messaggi pubblicitari e politici a seconda della necessità del cliente. Influenzare l’opinione pubblica in maniera capillare è sempre stato il sogno di ogni pubblicitario. Sapere chi sono gli acquirenti reali o potenziali del prodotto della ditta committente rende più facile valutare le motivazioni delle scelte e indirizzare il cliente verso l’uso di nuovi prodotti, indirizzati al suo indirizzo, apposta per lui/lei! Se invece di vendere un dentifricio bisogna vendere un politico, per loro è lo stesso.

Si rafforzano le convinzioni di quelli che potenzialmente la pensano come lui con notizie (false o vere) a seconda di cosa voglia sentirsi dire. Di fan in fan si allarga il giro, l’indeciso viene trascinato dal convinto. La foto, la notizia è la prova. La realtà parla da sola! Chiaro che si tratta di persone con scarsa capacità critica. Forse non sapete che in Italia ci sono circa 17 milioni di analfabeti funzionali (il 28%).Sono coloro che sanno leggere e scrivere ma non hanno gli strumenti analitici, critici, cognitivi, culturali e lessicali appropriati per comprendere quello che leggono: un contratto, una legge, un articolo di un quotidiano, un libro di storia, un referto medico. Lo certifica un recente studio realizzato dal PIAAC (Programme for the International Assessment of Adult Competencies), un programma ideato dall'OCSE, l'Organizzazione per la Cooperazione e lo Sviluppo Economico. Se da un lato c’è chi ruba i dati per danneggiare le aziende e gli enti pubblici, dall’altro c’è chi, con strumenti subdoli, si impossessa delle nostre personalità e delle nostre tendenze per piegarle alle esigenze di un partito, di un politico e o di una ditta, è evidente che la nostra libertà, su internet, così apparentemente seduttiva, così sfrenata, e così immediata non è reale, anzi di fatto non c’è! Ci sono anche casi di furti di identità, da parte di male persone che, per colpire qualcuno, si impossessano del suo account e postano frasi e foto che possono danneggiare il proprietario dei quella identità. Sono fenomeni in aumento che mettono a rischio la nostra immagine.

Noi ci rendiamo complici dei furti a nostro danno? Secondo gli esperti sì. Siamo i primi veri colpevoli, per ignoranza, disattenzione, superficialità. Un po’ come guidare senza patente e senza aver imparato le regole basilari. Secondo loro non si può seriamente parlare di furti di dati. Noi tutti sappiamo poco o niente di come funziona la rete, al di là dell’aspetto professionale e ludico delle nostre mail, dei social network, delle nostre chat. Quello che Google e Facebook possono sottrarci è quello che noi dichiariamo, le nostre abitudini in rete, i siti che frequentiamo, ecc. e che noi consentiamo siano conosciuti, perché abbiamo dato il nostro consenso in un qualsiasi momento in cui ci è stato, forse un po’ subdolamente, richiesto, pena non procedere nell’azione in rete. Quasi nessuno si ferma a leggere i TOS (Terms of Service) che sarebbero come contratti di adesione che firmiamo, quando apriamo un account. Sono lunghi, noiosi e francamente poco comprensibili. Per di più scritti a caratteri piccolissimi proprio per scoraggiare la lettura. Succedeva la stessa cosa quando compravamo le enciclopedie, che ci venivano offerte a casa. La legge è precisa ma la nostra psicologia è altrettanto facilmente aggirabile. Siamo pigri, avidi di giochi, di immagini, di contatti. La nostra capacità di attenzione e di concentrazione si va riducendo. Non restiamo fissi su una pagina per oltre 8”, meno di un pesce rosso, lui resiste fino a 9” col suo occhio puntato su un oggetto al di là dell’acquario, noi un secondo di meno. Figurarsi se possiamo leggere un TOS.

Google stesso ci fornisce, nelle sue pagine interne, le informazioni che sto per girarvi. Cioè che è in grado di saper dove siete e dove siete stati e per quanto tempo (servizi di posizione). Se avete abilitato questa funzione sul vostro smartphone sicuramente siete stati convinti dalla possibilità di individuare dove sia il vostro computer e il vostro telefono, in caso di smarrimento ma ugualmente permette ad altri di sapere in dettaglio tutti i vostri spostamenti. Si legge su Google che solo voi avrete accesso a questi dati ma ci credete?

Su Google troverete tutte le ricerche che avete fatto su ogni dispositivo che avete usato, telefono, tablet, computer mobile o computer fisso, purché associato al vostro account. In pratica potreste ricostruire la vostra vita in rete, interessi, curiosità, ritrovare pagine che non ricordavate più come raggiungere. Un servizio molto utile ma lo è anche per chi voglia sapere dove incasellarvi, valutare i vostri gusti e interessi, immaginare i vostri principi e modi di pensare.

Potrete ritrovare foto che avete cercato e scaricato, anche per errore, anche foto pornografiche. Addirittura potete sapere se avrete mai usato Chrome in modalità anonima, anche se questo Google non dovrebbe registrarlo. Voi avviate delle applicazioni, le scaricate sul vostro dispositivo e nel fare questo date la disponibilità perché queste app possano avere accesso al vostro account. Non è che le app possano avere accesso a tutto ma a qualcosa si. Su vostra autorizzazione, chiaro. Magari è successo al momento dell’installazione, qualche anno o qualche mese fa e non ve lo ricordate. A distanza di tempo quell’accesso è lì e può essere attivato a vostra insaputa. Voi non ve lo ricordate più ma lui c’è. Potevate togliere questa disponibilità ma non ci avete pensato. Se avete usato mai Google Calendar loro sanno a quali eventi vi siete interessati, a quali avete partecipato e combinando il dato con Google Maps, per quali giorni e quanto tempo vi siete trattenuti. L’orario di arrivo e quello di partenza. Al minuto. Per i file di Google Drive il pacchetto include anche i file che avete già cancellato. Se andate a controllare quali app hanno tutt’ora accesso al vostro account potrete rimuoverle facilmente con un click e liberarvi da questa fastidiosa possibilità di intrusione nella vostra vita.

Come saprete i dati scritti, una volta salvati, anche se poi vengono cancellati, non spariscono del tutto e restano dormienti nel pacchetto di informazioni personali scaricabili, per esempio con cloud, un sistema molto comodo di archiviazione e di scambio rapido di dati, foto, articoli, file tra telefono, tablet e computer ma pur sempre un sistema “fuori dal tuo controllo”. In un server di altri. La cosa mi ha attirata in un primo momento ma poi, quando cloud ha iniziato a dirmi che dovevo acquistare altro spazio, perché quello in uso gratuito era terminato, ho salvato tutto quello di archiviabile che avevo, su degli hard drivers di un tera, che tengo nel cassetto e ho cancellato cloud. Posso benissimo spedirmi i file per posta e ce li ho sempre sulla mia mail, qualsiasi dispositivo utilizzi. Sono sempre rintracciabili da un hacker ma almeno riduco le possibilità. Quando inizi a pagare per servizi che non controlli non sai mai dove vai a finire. Mi sono ritrovata sulla carta American Express pagamenti di pochi euro per servizi di cui non usufruisco più da anni! Cancellarli vi giuro non è stato facile.

Potete ritrovare tutti i vostri spostamenti su Youtube (di proprietà di Google) ben allineati in una lista con accesso riservato, ma anche gli addetti di Google hanno lo stesso accesso vostro. Non solo, hanno accesso anche altre aziende, mediante accordi con Google. In pratica Google sa moltissimo di noi e delle nostre abitudini, dei nostri interessi e gusti ma questo, diciamo, è la maniera con cui noi ripaghiamo l’azienda che ci permette di viaggiare in un materiale infinito di dati, per le nostre ricerche, studi, attività e per il nostro svago. Questo materiale informativo ci consente per esempio di non pagare il servizio postale di “Gmail”, una cosa che ha cambiato e velocizzato le nostre abitudini, in termini di comunicazioni a distanza. Ci consente di avere a disposizione una enorme biblioteca internazionale, contatti con una infinita varietà di fonti di dati, per cui oggi si è collegati col mondo dal salotto di casa nostra e tutto questo va pagato in qualche modo. Lo facciamo offrendoci come numeri per statistiche, come potenziali compratori, come elettori possibili.

Questi profili, moltiplicati per migliaia, per milioni, possono rappresentare un materiale informativo, specie per Facebook , molto utile. Ma le persone non sono sempre le stesse, possono cambiare idea, cambiare status, cambiare gusti. Per questo ci sono dati che durano un lasso di tempo abbastanza breve, poi scadono, almeno alcuni, i più, e vanno rinnovati. Quindi quest’azione di raccolta e smercio dati non si ferma mai e ogni tot mesi bisogna rinfrescarli con nuove informazioni. Chi compra i dati e cosa se ne fa?

Qui arriviamo al caso emblematico di Emerdata. Una Private limited Company nata il 31 agosto 2017 e rimasta inattiva fino a gennaio 2018, con sede a Londra. È una “data processing, hosting and related activities” ovvero un’azienda che si occupa di elaborazione dati, servizi di “ospitalità” e attività correlate. I suoi dirigenti hanno molto a che vedere con la società Cambridge Analytrica, al centro dello scandalo “Russiagate”, per la gestione dati durante le elezioni americane. La compagnia venne accusata di aver “rubato” 50 milioni profili degli account di Facebook. Fra i nomi ci sono Julian Wheatland (SCL), Alexander Tayler (già in Cambridge Aalytica), le figlie del miliardario Robert Mercer (sostenitore di Trump e finanziatore di Cambridge Analytica con 15 milioni di dollari). Manca Alexander Nix dimissionario della vecchia società, per lo scandalo e da Emerdata praticamente per non portare anche questa nuova creatura nella bufera. Un riciclaggio in parole povere. In questo caso ci si domanda: ma anche i dati della vecchia società, pari a 87 milioni in totale, sono stati acquisiti da Emerdata? A che serve tutto questo teatro? A cambiare affinché nulla cambi.

Per non tediarvi con le informazioni vi posso riassumere che sono molti i collegamenti tra la vecchia società coinvolta nello scandalo, la nuova e altre società, associazioni, organizzazioni politiche della estrema destra americana ed europea, tra i quali figura l’ex consigliere strategico di Trump, Steve Bannon, amico e alleato di Salvini, Orban e di Marie Le Pen. Ma i riferimenti non finiscono qui, figurano anche principi degli Emirati Arabi Uniti, SCL (società di strategie di comunicazione), con quel Nigel John Oakes, con un passato turbolento che lo ha fatto spesso apparire un paradossale James Bond con ideologia nazista. È stato anche fidanzato di Lady Helen Windsor, parente di Sua Maestà Britannica, orchestratore di campagne di influenza, per ingannare folle di cittadini londinesi, così come oggi lo fa per utenti e fruitori di social network. Ha partecipato a campagne internazionali, nei paesi del III mondo, dove collaborava con militari occupanti per manipolare l’opinione pubblica e la volontà politica degli elettori. Secondo il suo sito web, SCL ha influenzato le elezioni in Italia, Lettonia, Ucraina, Albania, Romania, Sud Africa, Nigeria, Kenya, Mauritius, India, Indonesia, Filippine, Thailandia, Colombia, Antigua, Syt Vincent e Grenadine St Kitts e Nevis, Trinidad e Tobago.

Le strategie della SCL sono sempre sviluppate in accordo con i Governi dei Paesi che si rivolgono a loro, compresi i Governi del Regno Unito e degli stati Uniti d’America. Oltre alle elezioni di Trump pare che ci sia lo zampino del nostro 007 di destra anche nel referendum sulla Brexit. Insomma ce n’è per poter dichiarare che sia molto probabile che questi nostri social network, altro non sono che un serbatoio di opportunità di voti, per chi sappia come fornire agli utenti, quelle informazioni, che l’opinione pubblica vorrebbe ascoltare, per esprimere tutta la sua disapprovazione verso le politiche consolidate della parte avversa. Ovviamente la tecnica è sfruttabile a favore di entrambi i campi ma chi agisce con sempre maggiore spregiudicatezza e in disprezzo dei ruoli e delle regole democratiche, in genere, è la destra illiberale. Almeno dai dati che emergono (“emerdata” appunto) fin qui. Se vi fosse una “Bestia” al servizio di Maurizio Martina non cambierebbe molto l’analisi e non mi preoccuperei di parlarne, restiamo in attesa. Con molta probabilità questa modalità di influenzare il pubblico sarà la maniera più funzionale per portare alla vittoria lo schieramento che sappia farne miglior uso. Lo vedremo nelle elezioni europee di primavera. Attenzione però, gli anticorpi nelle questioni sociali sono sempre presenti e a ogni apparizione di meccanismi dotati di capacità micidiali e inattaccabili, c’è sempre la nascita di meccanismi opposti o di risposte inaspettate dal basso, da parte dell’utenza, che ne minano la potenzialità iniziale.

Avremo modo di monitorare la situazione e riparlarne. Nel frattempo siamo tutti liberi di credere o di non credere alle notizie che circolano oggi, ma fare delle verifiche è possibile, fare confronti, cercare di leggere dietro le apparenze e, soprattutto, essere malfidati quando Facebook e Twitter sono la nostra unica fonte, questo si, sarebbe igienico.

 

Leggi anche:

NO ai limiti di velocità assurdi: è ora di ribellarsi. Dì basta anche tu

Internet, web: "C'è una bestia nei social network?"

Italia in panne! E Roma? Ferma ai box da anni peggio delle capitali EU

 

Lascia un commento