Ogni giorno ci sono più di 1 milione e mezzo di vittime di crimini informatici, uno ogni 18 secondi. Sono già state rese pubbliche sul Dark Web le identità e le informazioni personali di oltre 232 milioni di persone. Ogni giorno vengono compromessi più di 600.000 account di Facebook, con tutte le informazioni che contengono. Una persona su 10 che usa un qualsiasi social media dichiara di essere stata vittima di una frode o di un falso link. Le reti automatizzate costruite dai criminali usano quotidianamente 120.000 computer infetti che appartengono ad utenti ignari, per spedire messaggi di posta elettronica fraudolenti che sembrano autentici. Al tempo stesso è cresciuta significativamente la popolazione mondiale che accede a Internet. Siamo passati da 2 miliardi di utenti nel 2015 a 3,8 miliardi nel 2017 (il 51% della popolazione mondiale), con oltre 1,2 miliardi di siti web. Entro il 2022 ci saranno 6 miliardi di utenti collegati.

Il fatto sconcertante è che è facilissimo commettere crimini informatici. Esistono vere e proprie scuole e “tutorial” sulla Rete che spiegano come truffare il sistema oppure il vicino di casa usando strumenti informatici comuni e software che si possono acquistare a poco prezzo e in modo del tutto anonimo. Ancora più inquietante però è quando non occorrono nemmeno strumenti particolari per rubare queste identità, visto che le vittime oppure i loro genitori divulgano liberamente le proprie informazioni su piattaforme aperte come Facebook, dando al criminale lo spunto di base per iniziare il proprio attacco.

A spiegarci tutto questo è un cittadino italiano, Roberto Mazzoni, invitato dal governo statunitense con uno speciale visto riservato agli autori e personaggi di rilevanza internazionale, per occuparsi di cyber security, ossia sicurezza della Rete: “Dopo anni trascorsi a Milano come direttore responsabile ed editore incaricato della divisione informatica del Gruppo Mondadori – spiega – per cui creai il primo portale web dedicato alla tecnologia, e dopo aver diretto due testate informatiche nel Gruppo Il Sole 24 Ore, sono stato invitato negli States”.

La prima cosa che sottolinea Mazzoni, è che la difesa è utilizzare con cautela le informazioni personali: “Di fatto è sostanzialmente impossibile difendersi da un criminale preparato che ci abbia presi di mira, ma, vista la vasta schiera di potenziali obiettivi che si mettono pubblicamente in mostra, il criminale sceglierà l’obiettivo più facile: basta non seminare informazioni riservate in rete”.

Esistono però obiettivi privilegiati come le strutture governative, le banche e gli altri istituti finanziari e la sanità, che vengono attaccati anche se protetti: “Si stima che già nel 2016, negli USA, il 75% delle strutture sanitarie fossero state infettate con qualche tipo di virus o software malevolo (malware) e molte di queste sono cadute vittime di attacchi denominati Ransomware. Si tratta di software che bloccano tutti i dati contenuti nei sistemi informativi della struttura. Le informazioni vengono cifrate e sono inaccessibili salvo usare una speciale password. Nel frattempo diventa impossibile somministrare cure, accedere ai dati dei pazienti, usare la strumentazione medica collegata a computer, emettere ricette oppure registrare dati amministrativi. Per sbloccare i sistemi, il criminale richiede il pagamento di un riscatto tramite Bitcoin oppure altre monete digitali prima di comunicare tale password. Se il riscatto non viene pagato entro i termini stabiliti (24 ore oppure 48 di solito), il contenuto dei computer viene distrutto completamente e talvolta l’intera apparecchiatura risulta irrecuperabile”.

La parte visibile del Web, che consultiamo tramite Google, Bing e i social media, rappresenta solo il 4% dei contenuti disponibili in Rete. Un altro 90% non è immediatamente accessibile, ma contiene dati preziosi e utili quando analizzati da una persona che sa che cosa cercare. Questa grande area prende il nome di Deep Web e contiene risorse governative, informazioni accademiche e aziendali, resoconti finanziari e via dicendo. Infine troviamo una porzione sostanzialmente anonima di Internet che prende il nome di Dark Web e che ospita comunicazioni private, informazioni illegali o riservate, attività clandestine e spesso illegali: “Nel suo Global Risk Report, il World Economic Forum sostiene che nel 2018 le minacce derivate dal mondo della cybersecurity costituiranno il terzo rischio mondiale in ordine di probabilità. Sono precedute unicamente dai fenomeni metereologici estremi e dai disastri naturali. E sono seguite dal furto di informazioni personali e dalle conseguenti attività fraudolente. Queste due calamità cyber-informatiche sono considerate persino superiori come rischio probabile rispetto alla migrazione involontaria su vasta scala, ai disastri ambientali provocati dall’essere umano e agli attacchi terroristici. In termini d’impatto sociale, sono sesto dopo le armi di distruzioni di massa e i vari tipi di disastri climatici e naturali”.

Gli hacker sono di fatto entrati nell’organico fisso di molti governi e lavorano a tempo pieno per mettere in ginocchio le nazioni avversarie con virus e altri software capace di rubare denaro, bloccare industrie e distruggere infrastrutture: “Molte delle armi informatiche realizzate a questo scopo, e a spese dei contribuenti, passano attraverso le mani di funzionari corrotti e fornitori poco attenti che le passano a criminali che le duplicano rendendole ampiamente disponibili sul Dark Web. Infatti non c’è nulla di più facile che copiare un software e quindi distribuirlo a poco prezzo alla ricerca di numerosi acquirenti. C’è un vero e proprio mercato completo di customer care, con tanto di commenti e giudizi (rating) a cinque stelle. Se il criminale ad esempio acquista dieci numeri di carte di credito rubati e scopre che tre di queste sono già state bloccate, il “fornitore” che vuole mantenere una buona reputazione gliene fornisce altre tre immediatamente e gratuitamente. In tal modo non avrà un giudizio negativo e continuerà a vendere ad altri acquirenti. Gli scambi in questo genere di mondo hanno superato in dimensioni il prodotto interno lordo della Spagna e di altre nazioni del mondo. In particolare, i criminali sono riusciti ad “estrarre” dalle proprie vittime 1,5 trilioni di dollari nel solo 2017. Il prodotto interno lordo della Spagna nel 2016 è stato di 1,2 trilioni di dollari, quello dell’Italia è stato di 1,85 trilioni di dollari”.

Il privato cittadino quindi e il piccolo imprenditore vengono attaccati con strumenti che sono ben al di sopra della sua capacità di riconoscimento e di difesa. I programmi antivirus sono pateticamente inutili nei confronti di questo software: nemmeno si accorgono dell’ingresso illecito. “Si stima che statisticamente un attaccante rimanga dormiente all’interno del sistemi della vittima per più di 200 giorni prima di sferrare il proprio attacco. Durante tale periodo di “incubazione”, l’attaccante studia la vittima e i suoi comportamenti. Raccoglie una notevole quantità d’informazioni personali, predispone vie di fuga per cancellare le proprie tracce dopo il crimine. E naturalmente cerca di estendere il proprio controllo ai computer oppure ai telefonini delle persone conosciute della vittima; in particolare i colleghi oppure gli amici e famigliari. Se pensate di accorgervi della sua presenza con gli strumenti che avete a disposizione come individui vi sbagliate. Le grandi aziende i cui sistemi sono stati violati e che dispongono di specialisti della sicurezza cyber impiegano mediamente 170 giorni prima di accorgersi dell’intruso“.

Difendersi però è possibile: a dicembre 2018, la casa editrice ETS pubblicherà un libro dal titolo “Dove non arriva la privacy. Come creare una cultura della riservatezza”, in cui Mazzoni ed altri autori approfondiranno questi ed altri temi, con suggerimenti pratici per una presa di consapevolezza sul mondo di domani, sempre più virtuale e liquido, in cui sta diventando urgente imparare a muoversi con destrezza.

Continua a leggere su L’Espresso.