Guerre di rete, di Carola Frediani

Guerre di rete - Carola Frediani - LaterzaL’ultimo libro di Carola Frediani, giornalista della “Stampa” che nei suoi articoli sul quotidiano torinese tratta di sicurezza informatica, hacking e tematiche connesse, è Guerre di Rete, edito da Laterza e da alcune settimane nelle librerie italiane.

Il libro prende proprio spunto dagli articoli che la giornalista ha scritto sul quotidiano per cui scrive. Storie alle quali, come racconta l’Autrice nella sua prefazione “ogni giorno bisognava aggiungere o togliere pezzi” perché intervenivano nuovi fatti che riscrivevano finali già scritti e che magari oggi, a pubblicazione del libro avvenuta, troverebbero ancora ulteriori spunti da aggiungere in alcune delle tematiche trattate.

Per scrivere il libro l’Autrice ha intervistato alcuni professionisti che operano nel settore della sicurezza informatica che ogni giorno nel loro lavoro si trovano alle prese con attacchi informatici portati a Stati, organizzazioni governative, istituzioni finanziarie e privati cittadini, questo ultimi i più indifesi e definiti dall’Autrice “carne di cannone”: a differenza degli esperti e di chi con gli strumenti digitali lavora tutti i giorni, il cittadino non ha le conoscenze basilari per prevenire questi attacchi o per difendersi una volta che gli apparecchi digitali in loro possesso sono stati attaccati.

Il crescente fenomeno dei ramsoware

Uno fra i più interessanti capitoli del libro è dedicato ai ramsoware.

Il ransomware è un software malevolo che una volta penetrato nel PC ne limita l’accesso ai dati del disco rigido, in tutto o in parte, criptando i file e chiedendo al proprietario del computer infettato un riscatto solitamente in moneta elettronica – i bitcoin – al fine di entrare in possesso della chiave di decrittazione utile a ripristinare il contenuto del disco fisso e tutti i files di interesse (documenti, immagini, ecc.).

In genere il ramsoware viene inviato come allegato o link a email che, una volta aperti, scaricano i programmi malevoli che bloccano il contenuto del pc. Si tratta di e-mail e allegati dal contenuto ingannevole, da presunte bollette di consumi energetici non pagate, a finte cartelle esattoriali e per finire, come sta avvenendo in questi ultimi giorni, a un ransomware veicolato da una e-mail proveniente da un sedicente fotografo con presunte immagini allegate che invece, una volta aperte, scaricano il malware.

La creazione dei backup per contrastare il fenomeno di ramsoware

Il consiglio principale che gli intervistati dalla giornalista danno agli utenti è la creazione di backup dei dati contenuti nei propri supporti digitali, siano essi documenti, immagini, e-mail importanti. Ancora più importanti sono i backup dei dati contenuti nei sistemi informatici aziendali. Non mancano infatti nel libro storie di aziende che non avevano più accesso a dati vitali per il loro funzionamento e che spesso e volentieri sono stati costretti a pagare il riscatto richiesto per avere la possibilità di ottenere la chiave di decrittazione e il nuovo accesso ai dati.

D’altra parte, anche nel Cybersecurity Italian Report emerge la necessità di procedere con cadenza quotidiana al backup dei dati aziendali. Si tratta della principale arma di difesa consigliata per evitare conseguenze disastrose da un eventuale attacco di ransomware, oltre naturalmente ad una particolare attenzione da parte del personale aziendale nel momento in cui si ricevono e-mail dal contenuto perlomeno sospetto.

Le frontiere della sorveglianza

Un altro capitolo interessante del libro è quello dedicato alle cosiddette “Frontiere della Sorveglianza”.

Partendo infatti da un incontro con un ricercatore noto nel settore della sicurezza difensiva (ma che, come molti altri aveva iniziato come “attaccante digitale”) che racconta di come sia stato contattato per fornire il suo supporto di conoscenze al fine di attuare una sorta di controllo digitale della popolazione e di tutti coloro che si trovano a passare nello Stato oggetto del capitolo, l’Autrice punta la sua attenzione su un paese del Medio Oriente e Stato con elevate disponibilità economiche che usa ogni mezzo di controllo delle attività e dei movimenti dei suoi cittadini e degli stranieri in transito: partendo da sofisticati spyware da installare negli smartphone dei soggetti da controllare attraverso le tecnologie più comuni di attacco di cui si è già parlato ad altre sofisticate tecnologie di intercettazione dei movimenti e delle attività delle persone, con particolare riguardo a quelle che si occupano di tutelare i diritti umani.

Pure interessante è la parte dedicata alle guerre cibernetiche fra Stati, per carpire i segreti e per bloccare programmi di sviluppo in vari settori di paesi fra loro in conflitto o in cattivi rapporti, partendo dal racconto dell’ormai noto malware Stuxnet, la prima arma digitale conosciuta che causò un brusco rallentamento del programma nucleare iraniano.

Leggendo tutto il libro lo scenario già in atto e che si prospetta è quello della Rete come un campo di battaglia o fra Stati per attività di spionaggio, fra gruppi criminali e forze di polizia, fra ricercatori che si fronteggiano in una lotta quotidiana fra hacking offensivo e hacking difensivo, con la cronaca che quasi ogni giorno si arricchisce di nuovi episodi e con i comuni cittadini, quelli con conoscenze medie e che usano le tecnologie nella vita quotidiana senza particolari scopi se non per lavoro o per comunicare fra loro, i cui dati, la cui “vita digitale” contenuta negli strumenti tecnologici in proprio possesso, diventa merce di scambio e di guadagno per molti individui che sfruttano le proprie conoscenze informatiche per estorcere denaro.

Alfonso Buccini

Permalink link a questo articolo: https://www.csigbologna.it/referenze/informatica-forense/guerre-di-rete-carola-frediani/