INFORMATICA
INTRODUZIONE
Ancora nel tracciato del tema di questa tesina, parlerò di come le organizzazioni criminali stiano usando Internet a loro vantaggio e di cosa fare per difendersi da un cyber attacco.
MAFIA E INTERNET
Le potenzialità offerte da Internet stanno facilitando ogni transazione commerciale che scelga di affacciarsi sulla rete, ampliandone le opportunità di mercato e riducendone i costi.
Inevitabilmente anche la criminalità usa Internet per i propri interessi, attuando con questo nuovo mezzo numerosi tipi di reato: frode, furto, estorsioni, transazioni economiche illegali, pedofilia, pornografia, traffico di armi, di droga, di organi umani ecc. La cyber-estorsione si concretizza spesso nella minaccia d’interrompere le informazioni ed i sistemi di comunicazione o di distruggere dati d’importanza vitale per le vittime. L’estorsione telematica è una diffusa attività della criminalità moderna, che può essere realizzata anonimamente, a fronte di rischi modesti, ma realizzando alti profitti.
Internet e il crescente sviluppo dell’e-commerce offrono nuovo terreno per le infiltrazioni criminali.
La maggior parte di queste attività è compiuta da singoli individui, ma sempre più spesso sono coinvolte le organizzazioni di tipo mafioso e si valuta che il numero dei reati commessi da questi gruppi attraverso internet sia destinato ad aumentare nei prossimi anni. Le organizzazioni criminali cercano ogni mezzo per incrementare i propri guadagni. Internet e lo sviluppo del commercio elettronico offrono grandi prospettive di espansione dei mercati di loro specifico interesse. Internet consente guadagni elevati con rischi minimi.
Inoltre il crimine organizzato non ha bisogno di acquisire direttamente le competenze necessarie per operare su Internet, perché può usare qualunque esperto informatico compensandolo o minacciandolo per raggiungere i fini di proprio interesse.
Le mafie sono continuamente alla ricerca di ambiti non controllati dove condurre i propri affari. Internet è una zona franca capace di offrire buone garanzie di sicurezza, l’anonimato quasi assoluto e un’adeguata tutela nei confronti delle diverse normative internazionali. Sulla rete non ci sono confini e questa è una caratteristica che attrae gran parte delle attività criminali.
Il crimine organizzato si è spesso infiltrato nel sistema economico dei rispettivi paesi. Oggi non vi sono più confini delineati, infatti la mafia italiana, ad esempio, ha interessi economici nel sistema delle industrie di vari paesi dell’Europa, così come dei paesi dell’ex Unione Sovietica e dell’America. La presenza di organizzazioni criminali su Internet è destinato a crescere e a svilupparsi nel prossimo futuro. La criminalità organizzata sta usando internet ormai da molti anni, sia in Italia che all’estero.
Durante la fine gli anni 90 ci furono numerosi casi di organizzazioni criminali che sfruttarono Internet impiegando la coercizione o attraverso il controllo degli istituti di mediazione economico-bancaria. Internet è stata usata per diffondere anche informazioni che hanno alterato le quotazioni dei mercati borsistici. Negli Stati Uniti i clan mafiosi coinvolti in questo genere di affari erano membri delle famiglie Bonanno, Genovese e Colombo, come pure membri immigrati della mafia russa.
Nell’ottobre del 2000 un gruppo di persone, alcune collegate a famiglie di mafia, clonarono il sistema informatico di un’importante Banca italiana allo scopo di effettuare operazioni di riciclaggio, inserendo denaro sporco nei fondi assegnati dall’Unione europea a progetti regionali in Sicilia. L’intento è fallito solo per la segnalazione di un membro del gruppo alle autorità di polizia.
E sempre più probabile che Internet sia usato per le attività di riciclaggio del denaro sporco attraverso il commercio internazionale. Le aste on line, ad esempio, offrono opportunità di spostare denaro attraverso acquisti apparentemente legittimi, pagando molto più del valore reale delle merci. Con questi ed altri meccanismi, è anche possibile spostare soldi verso i centri finanziari dei paradisi fiscali (es. Caraibi).
Verso la fine del 2001 un virus conosciuto come love bug (l’insetto dell’amore) è stato usato per violare il sistema di sicurezza di molti istituti bancari americani e svizzeri. Evidentemente il crimine organizzato ha sviluppando rapporti di collaborazione con gli hackers attraverso altissime ricompense o minacce e violenze personali. Per le autorità, oltre ad essere difficile individuare i responsabili, risulta spesso impossibile perseguire i colpevoli.
Per esempio, quando gli agenti del FBI sono riusciti a identificare il colpevole di love bug , uno studente filippino, hanno scoperto che nella sua Nazione non esistevano leggi per le quali potesse essere incriminato. Le Filippine successivamente hanno adottato una legislazione sui cyber-crimes, ma nonostante questo, i vuoti legislativi e giurisdizionali sono ancora tanti e consentono ai criminali e agli hackers la quasi assoluta impunità.
Nel settembre del 2002, due membri di un gruppo conosciuto in America con il nome di “Phonemasters” sono stati condannati per la violazione dei sistemi di elaborazione dati di numerose aziende di telecomunicazioni. I due cyber criminali avevano rubato vari sistemi cifrati di crittografia che hanno venduto a gruppi della criminalità organizzata americana ed italiana.
La nuova criminalità organizzata usa Internet per le comunicazioni (cifrate) e per tutti gli altri scopi, di conseguenza un sistema cifrato di crittografia può essere molto utile per criptare le direttive dell’organizzazione (es. ordinare un omicidio via Internet o reclutare donne per lo sfruttamento della prostituzione o vendere armi ed organi umani).
CYBER SPIONAGGIO
Carpire username e password per poi raccogliere informazioni per rivenderle è diventata un’attività diffusamente praticata. Nel gennaio di quest’anno, per esempio, i giornali hanno raccontato dell’arresto di Giulio e Francesca Occhionero, accusati di aver raccolto informazioni ed email destinate a personaggi di primo piano, tra i quali l’ex Presidente del Consiglio Matteo Renzi, il Presidente della BCE Mario Draghi, un Generale della Guardia di Finanza, un Cardinale e molti altri importanti personaggi.
I due, fratello e sorella, svolgevano la loro attività sin dal 2010 utilizzando il malware Eyepiramid, grazie al quale avevano creato una gigantesca botnet, cioè una vasta rete di computer (WAN), dalla quale raccoglievano un’enorme quantità di dati che archiviavano negli Stati Uniti, per poi usarli o rivenderli.
Ai due sono stati contestati i reati di procacciamento di notizie concernenti la sicurezza dello Stato, accesso abusivo a sistema informatico aggravato e intercettazione di comunicazioni informatiche. Sembra fossero riusciti a carpire più di 18.000 username e quasi 1.800 password. Operazioni di questo tipo sono sempre più diffuse e i clienti di questi hacker, possono essere gruppi di potere, movimenti politici o più probabilmente le organizzazioni criminali di mezzo mondo.
Il Cyber attacco normalmente utilizza un malware (contrazione delle parole “malicious – software”), ovvero un programma dannoso che, se eseguito consente agli hacker di accedere ai nostri PC, copiare i dati e se abbiamo una webcam, controllare anche cosa stiamo facendo.
Il malware penetra il sistema attraverso una vulnerabilità Zero-day, cioè una falla di sicurezza di un programma presente sul nostro PC o sul Sistema Operativo installato, probabilmente sconosciuto anche al produttore. Chi la scopre può usarla per infiltrare un malware o per vendere l’informazione al miglior offerente per qualche migliaio di euro.
Il malware collega il PC ospite a una Botnet, ovvero a una rete di computer infettati, controllata dall’hacker in modalità remota. I PC infettati che appartengono a una Botnet sono chiamati bots o zombie.
Quando fortuitamente la vulnerabilità viene scoperta o si trova un modo per neutralizzare il malware, i produttori rilasciano delle patch, cioè degli aggiornamenti dei Sistemi operativi o dei programmi, che mettono in sicurezza i nostri PC.
DIFENDERSI DA UN CYBER ATTACCO
Qualsiasi PC collegato a Internet è potenzialmente esposto a un rischio di attacco.
Per cautelarsi conviene adottare alcune semplici precauzioni, come installare uno dei numerosi software o applicazioni che controllano, segnalandolo, se nel codice degli altri programmi si nasconde del malware.
In ogni caso è sempre consigliabile cambiare le proprie password almeno una volta ogni tre mesi, cercando di non usare dati personali per comporle.
Altra utile precauzione è quella di accettare ed eseguire al più presto qualsiasi aggiornamento ci venga proposto dal Sistema operativo o dai programmi installati. Spesso questi aggiornamenti sono in grado di neutralizzare potenziali minacce.
Spesso, quando si viene infettati, il PC non manifesta alcun sintomo e l’effrazione avviene così rapidamente che con tutta probabilità la presenza del malware sarà individuata solo dopo che il danno sarà stato fatto. Quando ci si dovesse rendere conto di essere stati infettati, purtroppo, l’unica soluzione veramente efficace è la formattazione dell’hard disk, riportando la macchina alle condizioni iniziali.
Eventuali backup possono essere utilizzati per recuperare i propri dati, per quanto esiste sempre la possibilità che il backup sia stato realizzato dopo che l’infezione era già stata attivata. In questo caso il backup diviene inutilizzabile, anzi pericoloso per l’incolumità di vecchi e nuovi dati sensibili.