“Il mondo del cybercrime ha un impatto economico maggiore di quelli della droga e delle armi messi insieme. Si stima che nel mondo valga intorno al triliardo di dollari. In Italia 2,5 miliardi di euro”. Sono questi dati, sottolinea il prof. Luigi Coppolino, docente di Sistemi di elaborazione delle informazioni, Coordinatore del Corso di Laurea in Ingegneria e Scienze Informatiche per la Cybersecurity dell’Università Parthenope (sede di Nola), esperto di sicurezza informatica, che aiutano a capire quanto sia rilevante oggi acquisire e gestire dati altrui.
Per ricattare, per estorcere denaro, per ottenere vantaggi sui concorrenti, per orientare le scelte politiche in un determinato Paese e per molti altri scopi. La vicenda Equalize, la società di investigazione la quale, secondo l’ipotesi della Procura della Repubblica di Milano, ha trasformato in un lucrosissimo affare la gestione e la divulgazione di informazioni relative a migliaia di italiani e che avrebbe avuto tra i suoi clienti anche multinazionali ed imprese di primo piano, nonché servizi segreti di altri Paesi, accende ancora una volta i riflettori sul tema della riservatezza dei dati e sull’azione di hacker capaci a volte di entrare anche in banche dati teoricamente blindate.
“Se ci concentriamo sui comportamenti quotidiani dei singoli, sulle azioni che compiamo al computer o allo smartphone – avverte il prof. Coppolino – scopriamo che il problema è la scarsa consapevolezza, la leggerezza”. Cita il caso delle applicazioni, molto diffuse, che modificano le sembianze del volto e lo ringiovaniscono o lo invecchiano nella realtà virtuale. “Tanti partecipano e si divertano ed ignorano che concedono foto potenzialmente utili per addestrare sistemi di riconoscimento facciale utilizzabili anche per provare ad accedere ad informazioni riservate. Quanti di noi consegnerebbero la propria foto su carta ad uno sconosciuto? Ben pochi, credo. Nella realtà virtuale, però, lo si fa senza pensarci troppo”.
Incalza: “I comportamenti a maggior rischio sono legati al non riconoscere l’importanza dei nostri dati. Per esempio utilizziamo password banali o peggio ancora le condividiamo, o magari scarichiamo applicazioni che ci chiedono di conoscere alcune nostre informazioni che dovrebbero restare riservate”.
Furti d’identità
Non necessariamente l’attacco è diretto subito alle notizie teoricamente più sensibili, per esempio quelle di carattere finanziario. “Il fatto di avere avuto accesso a dati meno appetibili diventa lo strumento per arrivare a quelli più appetibili. L’attaccante può essere interessato al nostro account bancario, ma spesso altri dati possono diventare un modo per attaccarci meglio in un secondo momento. Per esempio, se un hacker accumula su di me tante informazioni – dal mio luogo di nascita, ai nomi dei miei genitori e dei miei familiari ad altro – e se entra in possesso della mia foto può provare a realizzare un furto di identità, o magari può impersonare il mio operatore telefonico e il distributore dell’energia elettrica. Questi rischi sono aggravati dallo sviluppo dell’intelligenza artificiale che è capace di elaborare una gran mole di dati”.
Attenzione, avverte il docente, anche ai nostri audio che pubblichiamo con molta frequenza sui social: “Ormai con tre secondi di audio di una persona e una foto possiamo creare un filmato di quella persona che dice cose mai dette. Può essere utilizzato per impersonare quella persona e portare avanti un attacco ad un genitore, ad un amico, ad un fidanzato”. Stesso discorso per i video, che possono essere manipolati da un hacker con estrema facilità: “Tiktok può diventare una risorsa inesauribile per i malintenzionati”.
Attenzione ai cookie
Prosegue: un aspetto sul quale va fatta molta attenzione è anche quello dei cookie. Sono piccoli file di testo archiviati nel browser quando si naviga. Solitamente contengono informazioni sulle preferenze relative alla lingua o alla posizione del visitatore, ma possono conservare un’ampia gamma di informazioni, inclusi dati personali identificativi. “Sono quella cosa – esemplifica il docente – per la quale, se visitiamo un sito di ricette, probabilmente riceveremo poi informazioni pubblicitarie su libri di cucina, ristoranti o altro. Quando accettiamo i cookie noi stiamo autorizzando qualcuno a tracciare il nostro comportamento on line. L’uso poi del tracciamento può essere più o meno lecito e l’Europa ha normato su questo. Ma c’è un problema grosso: la quantità di attori coinvolti nell’accesso ai dati e nel loro utilizzo e la necessità di controllarli tutti”.
Aggiunge: “La pubblicità mirata si può fare, ma va chiesto all’utente di accettarla in maniera consapevole. Spesso noi digitiamo su ‘accetta tutti’ senza neppure soffermarci perché aver reso così frequente la richiesta all’utente non è la cosa migliore. Si sviluppa un meccanismo di accettazione quasi automatica ed inconsapevole”.
Su questo aspetto si sofferma anche il prof. Simon Pietro Romano, docente di Sistemi di elaborazione delle informazioni al Dipartimento di Ingegneria Elettrica e delle Tecnologie dell’Informazione della Federico II, esperto di sicurezza dei dati: “Spesso l’accettazione dei cookie si fa in automatico. È normale, magari stiamo lavorando, il tempo corre, non ci soffermiamo. È un errore: io consiglio sempre di leggere cosa ci propongono, almeno per capire”. Ma chi sono oggi quelli che rastrellano dati on line per finalità non lecite? “Le tipologie – risponde il prof. Romano – variano. Possono essere semplici ragazzini che provano ad utilizzare strumenti automatizzati con codici di attacco preconfezionati, ma poi ci sono attaccanti molto organizzati, vere e proprie squadre di sviluppatori ed hacker espertissimi. Fino ad arrivare agli Stati. Non a caso si parla oggi anche di guerra informatica”.
Fabrizio Geremicca
Scarica gratis il nuovo numero di Ateneapoli
Ateneapoli – n.18 – 2024 – Pagina 4







