Procacciamento di notizie concernenti la sicurezza dello Stato, accesso abusivo a sistema informatico aggravato e intercettazione illecita di comunicazioni informatiche e telematiche. Queste le accuse che nelle scorse settimane hanno portato all’arresto di un ingegnere nucleare e sua sorella, entrambi residenti a Londra ma domiciliati a Roma, molto noti nel mondo dell’alta finanza capitolina. Si tratta dell’ormai nota operazione “Eye Pyramid”: la polizia postale ha scoperto una centrale di cyberspionaggio attraverso indagini svolte dal Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche. I due sarebbero legati ad una loggia massonica mentre “Eye Pyramid” è il nome del malware utilizzato per infiltrarsi nei computer di Matteo Renzi, Mario Draghi, Mario Monti e molti altri. Sul caso, garantendogli l’anonimato, abbiamo intervistato un hacker esperto.
I due indagati utilizzavano una botnet formata da una rete estesa di computer infettati con il malware chiamato “Eye Pyramid”. Ci spiega in parole semplici di cosa stiamo parlando?
Immagina cosa accadrebbe se il tuo computer fosse sempre connesso ad Internet e avesse al suo interno programmi di cui non conosci il reale funzionamento che ricevono e trasmettono informazioni e copie delle tue informazioni personali. Se stai pensando a film di spionaggio sei probabilmente una delle potenziali vittime di questi meccanismi poiché i nostri dispositivi fanno continuamente questo genere di operazioni: quando colleghi il tuo smartphone ad un account Google, memorizzi dati su Dropbox o carichi immagini sul tuo profilo Facebook stai creando copie che si diffondono e vengono duplicate in Rete.
Una botnet è un insieme di computer che effettuano operazioni dietro il controllo di un ulteriore computer (master) che ne governa le risorse. Il tuo computer può effettuare calcoli e contribuire a migliorare il mondo (vedi http://www.boincitaly.org) ma quando questo processo viene utilizzato per salvare informazioni sensibili come password, username e file crittografati senza il consenso del proprietario le problematiche diventano serie. Non sei più a controllare la tua macchina, è la Rete che controlla te e i tuoi dati.
Il tutto è reso possibile da software che si installano sul proprio computer e ne consentono l’utilizzo tramite Internet senza il controllo del proprietario (i cosiddetti trojan, “cavalli di troia” oppure malware, “software malevoli”).
A quale tipo di informazioni si può avere accesso con tale sistema?
Ad ogni cosa. A partire dalla tua cronologia di navigazione, le tue email, le informazioni che digiti prima di accedere al tuo conto corrente e le conversazioni tramite social network. Se pensi che passiamo oltre l’80% del nostro tempo su Internet tra smartphone, tablet e dispositivi desktop puoi ben immaginare la quantità di informazioni che condividiamo online e come queste possano essere intercettate senza adottare le giuste strategie di protezione.
Perché custodire all’estero, in questo caso negli Stati Uniti, queste informazioni?
Negli ultimi anni si è assistito ad una diffusione di server connessi ad Internet tale da rendere gli Usa uno dei principali fornitori di piattaforme tecnologiche a basso costo da cui far transitare informazioni. Puoi attivare server al costo di pochi dollari senza alcun controllo e in pochi minuti. Terminato il loro lavoro possono essere disattivati senza lasciare tracce. Anche il concetto di “estero” diventa fuori luogo in questo caso: Internet è ovunque.
Si è parlato di una raccolta che sarebbe poi stata utilizzata probabilmente per ricattare i legittimi proprietari. Sei d’accordo con questo obiettivo? Oppure a cosa potevano servire queste informazioni?
Da quando esiste la tecnologia esiste qualcuno che vuole conoscerne i segreti. La stessa cosa accade con Internet e le informazioni “riservate”. Una volta che vieni a conoscenza di un segreto hai due scelte: puoi aiutare ad evitare che ciò accada di nuovo (Google ha istituito un premio in denaro per coloro che aiutano a proteggere la sicurezza delle sue piattaforme) oppure puoi scegliere di usarlo per i tuoi interessi.
Le cospirazioni internazionali mi hanno sempre affascinato ma in questo caso fanno parte solo del polverone mediatico sollevato dalle testate internazionali per racimolare qualche lettore in più: circa il 60% dei computer connessi ad Internet è infetto da qualche programma che raccoglie ed invia informazioni a scopi pubblicitari; il restante 40% viene semplicemente utilizzato male e poco per essere ritenuto utile a tale scopo.
Se consideri che tutta la nostra vita gira attorno ad Internet è normale ritrovarsi tra le mani username, password ed informazioni riservate, magari anche di personaggi in vista.
Eye Pyramid ha analogie/simmetrie con altri casi di hackeraggio o cyberspionaggio famosi? Ad esempio con il caso Nsa?
Le agenzie governative hanno la possibilità di accedere a contenuti riservati per tutelare la sicurezza nazionale: dopo l’escalation contro il terrorismo internazionale questo genere di operazioni sono diventate all’ordine del giorno e le intelligence di tutti i Paesi hanno fatto il proprio meglio per raccogliere tantissimi dati utili per analizzare e prevedere potenziali minacce. Casi di raccolta di informazioni tramite software di spionaggio sono una realtà e bisogna essere capaci di comprendere che quello che accade in Rete rimane sempre disponibile e qualcuno può accedervi ed utilizzare queste informazioni come meglio crede.
Come difendersi?
La prima cosa da fare è diffondere questa regola: il modo migliore per tenere un segreto è non averne affatto. Se condividi informazioni e le rendi accessibili salvandole su un computer o condividendole su Internet esponi tali informazioni agli altri.
Dotare il proprio computer di un software per la protezione da virus e programmi malevoli è sicuramente un passaggio fondamentale ma non ci proteggerà mai dal più grande nemico della nostra privacy che è il desiderio di condividere informazioni.
1) Non utilizzare sempre la stessa password. Se utilizzi la stessa password per la tua email personale, il tuo account Facebook e il sito di video divertenti e virali puoi stare certo che hai fornito l’accesso a tutte le tue informazioni personali.
2) Non pensare che le tue informazioni siano al sicuro. Diventano sempre più frequenti le storie di grossi gruppi e portali che vedono violati i propri archivi e diffuse le informazioni dei propri utenti. Chrome e Firefox hanno introdotto da pochi giorni un messaggio di avviso per i siti che richiedono password e non dispongono di sufficienti criteri di sicurezza.
3) Usa password complicate con combinazioni di caratteri maiuscoli e minuscoli, numeri e caratteri speciali e non salvarle sul tuo computer ma digitale quando ti occorrono. Molti siti stanno superando il semplice accesso con un nome utente e una password e richiedono ulteriori metodi di verifica come un numero di cellulare o una risposta segreta.
4) Effettua scansioni periodiche del tuo Pc e smartphone, cambia password ad intervalli regolari e non condividere le tue password con nessuno. Esistono molti antivirus e antispam gratuiti piuttosto efficienti. Ovviamente è bene navigare sempre su siti affidabili per evitare di incorrere in potenziali minacce.
5) Proteggiti dal nemico numero uno: te stesso! Molti hacker riescono ad entrare in possesso di informazioni personali semplicemente chiedendotele o cercandole sui tuoi profili social. È molto semplice venire a conoscenza di una data di nascita o di una data importante consultando un profilo pubblico e provare ad accedere ad email o account riservati con queste informazioni.