i report

Sorveglianza digitale, un problema globale e nel 2023 sarà anche peggio: gli allarmi

Non solo l’Onu, anche Meta lancia l’allarme sull’escalation della sorveglianza digitale che, grazie anche all’opera di esperti “cyber-mercenari”, prende di mira una vasta platea di individui, compresi dissidenti politici, giornalisti e attivisti per raccogliere e manipolare le loro informazioni personali

Pubblicato il 13 Gen 2023

Angelo Alù

studioso di processi di innovazione tecnologica e digitale

videosorveglianza

Se il 2022 si è chiuso in modo pressoché allarmante a fronte delle preoccupanti evidenze sullo stato negativo di salute di Internet sempre più compromesso dal pervasivo utilizzo di tecnologie in grado di controllare, processare, tracciare e monitorare tutto ciò che circola nell’ambiente virtuale, non sembra prospettarsi un differente scenario evolutivo nell’orizzonte temporale del 2023: anzi, potrebbe persino aggravarsi il dilagante lato oscuro della Rete al punto da materializzarsi, come irreversibile definitivo cambio di rotta, l’apice di massima escalation del cosiddetto “autoritarismo digitale.

La tecnologia realizza l’incubo della sorveglianza globale: allarme ONU

Sorveglianza digitale, un problema globale: l’allarme dell’Onu

Emblematici, in tal senso, i due rapporti pubblicati dalle Nazioni Unite (rapporto A/77/196 “Right to privacy”; e rapporto A/HRC/51/17 “The right to privacy in the digital age”), per scongiurare le minacce alla privacy digitale: oltre a indicare un decalogo di principi guida da utilizzare come orientamenti applicativi di riferimento, gli Stati sono sollecitati a predisporre un sistema di regolamentazione conforme agli standard internazionali definiti in sede di cooperazione multilaterale, contestualmente alla necessità di stabilire una temporanea moratoria sulla vendita degli strumenti di “hacking” e “spyware” in attesa di introdurre un quadro normativo armonizzato più stabile e incisivo.

Il report di Meta

A riprova ulteriore dell’esistenza di un problema globale divenuto centrale nell’ecosistema digitale a causa dei pericoli per la protezione dei dati personali cui gli utenti possono frequentemente incorrere quando effettuano qualsiasi attività quotidiana, dopo la formale presa di posizione dell’ONU, anche Meta ha reso noto il recente Report “Threat Report on the Surveillance-for-Hire Industry”, ove si descrivono le medesime inquietanti criticità.

In particolare, riportando svariate fonti di approfondimento citate nell’indagine effettuata, lo studio sottolinea la crescita esponenziale dell’industria di sorveglianza “su commissione” che, avvalendosi di una rete tentacolare di esperti “cyber-mercenari”, prende di mira indistintamente, ben oltre la ristretta cerchia di presunti criminali da monitorare nel compimento di attività delittuose, una vasta platea di individui, compresi dissidenti politici, giornalisti e attivisti ostili alle forze politiche dominanti, per “raccogliere” e “manipolare” le informazioni personali dopo aver “infettato” i relativi dispositivi.

Il problema dei mercenari informatici

Prendendo atto della rilevanza del fenomeno, anche il Gruppo di lavoro sull’uso dei mercenari, istituito dalle Nazioni Unite ha già da tempo riscontrato l’uso massiccio di spyware, malware, strumenti di intelligenza artificiale e di sorveglianza forniti da soggetti che mettono a disposizione sul mercato un’ampia gamma di servizi di spionaggio utilizzabili nel cyberspazio per scopi illeciti, di cui si possono dotarsi, come potenziali clienti, entità private e autorità statali, per effettuare operazioni informatiche – offensive o difensive (come ad esempio: proteggere le infrastrutture critiche, indebolire le capacità militari delle forze armate nemiche, controllare gli oppositori politici, ecc.).

I “cyber-mercenari” nuova insidia dell’ambiente digitale: chi sono e i rischi che corriamo

Il Report Meta “Threat Report on the Surveillance-for-Hire Industry” riporta, al riguardo, l’avvenuta disattivazione di svariate organizzazioni dedite a pratiche di controllo localizzate in oltre 100 Paesi (prevalentemente in Cina, Israele, India e Nord Macedonia), all’esito di una lunga e complessa ricerca compiuta dal team di “intelligence” per rafforzare la sicurezza degli utenti all’interno delle piattaforme sociali, con l’intento di contribuire, anche in un’ottica generale di sensibilizzazione sociale, a minimizzare l’impatto dannoso provocato da simili tecnologie sulla stabilità dei sistemi democratici, auspicando al contempo, mediante un concreto intervento dei governi, l’adozione di misure di protezione adeguate a fronteggiare i pericoli esistenti nell’ambiente digitale.

Non si tratta, peraltro, di una novità assoluta, poiché negli anni passati sono state più volte identificate complesse attività di hackeraggio effettuate da mercenari informatici.

Pur avendo intrapreso concrete azioni volte a bloccare i sistemi di sorveglianza, mettendo al contempo in guardia gli utenti controllati dalle insidie subite, Meta prospetta il rischio di un progressivo perfezionamento tecnico delle relative operazioni in grado di eludere potenzialmente qualsivoglia controllo preventivo effettuato al fine di paralizzarne l’uso.

Una metodologia collaudata dietro gli attacchi

Nel merito dello studio realizzato, l’analisi ricostruisce la cd. “catena di sorveglianza”, caratterizzata da specifiche fasi cicliche (“Reconnaissance”, “Engagement”, and “Exploitation”) individuabili in qualsiasi “cyber-attacco” effettuato mediante l’utilizzo di software intrusivi offerti direttamente sul mercato, ove si “democratizza” il relativo scambio tra l’industria tecnologica di sorveglianza e un’eterogenea clientela di consumatori che, dal lato della domanda, incrementano la disponibilità di acquistare tali prodotti per le finalità di controllo massivo cui essi assolvono.

Emerge, infatti, una sofisticata metodologia collaudata per realizzare gli attacchi informatici che realizzano una preliminare sorveglianza “a distanza” funzionale a monitorare gli interessi di un individuo, per poi passare alla successiva “fase di coinvolgimento” in modo da stabilire un contatto e cercare di creare un rapporto di fiducia al fine di sollecitare la condivisione di informazioni, sino al momento del “inganno” che si realizza mediante l’invito a cliccare i link di collegamento a determinati file da scaricare.

Spyware e fake account per raccogliere dati e sorvegliare

Più precisamente, secondo il Report di “Meta”, la prima fase della “catena di sorveglianza” (“Reconnaissance”), come forma invisibile e quindi più insidiosa di “ricognizione” delle informazioni personali, consente di attivare un processo impercettibile di profilazione dei dati mediante l’utilizzo di sofisticati “spyware”, gestiti dai fornitori o direttamente dai propri clienti, in grado di automatizzare la raccolta, la conservazione e l’analisi dell’integrale flusso di dati estratti online su larga scala, non solo da siti web, blog, social media e forum (come parte più o meno percepibile dello spazio virtuale visibile), ma altresì archiviati più in profondità nell’ambiente sommerso del “Deep Web” e del “Dark Web”.

Ricorrendo anche alla creazione di “fake account”, la strategia di sorveglianza va alla ricerca di ogni minimo dettaglio personale che comprende, mediante una complessiva schedatura dell’individuo da controllare, l’analisi completa del profilo virtuale, delle interazioni pubblicamente visibili (“mi piace, ecc.), della cerchia di contatti e delle adesioni a eventuali gruppi ed eventi creati all’interno delle piattaforme sociali.

Tecniche di ingegneria sociale

La seconda fase della “catena di sorveglianza” (“Engagement”) prevede, mediante tecniche di “ingegneria sociale”, la creazione di finti utenti, perfettamente credibili e adattabili a ogni tipo di target di destinatari, che comunicano tramite e-mail e messaggi diretti sui social media o persino con chiamate vocali e video-call, allo scopo di stabilire un contatto diretto per indurre le persone, in un clima di fiducia che l’interazione instaurata genera, ad effettuare incautamente collegamenti link o il download di file, come vera e propria “esca” strumentale ad attivare la successiva terza fase di ““Exploitation”, ove si materializza il cd. “hacking for hire” per effetto della raffinata creazione di appositi domini di phishing, integrati da correlati URL, progettati con l’intento di realizzare la sorveglianza generale del dispositivo, mediante l’accesso a qualsiasi dato ivi custodito (incluse password, cookie, foto, video, messaggi, rubriche, oltre ad attivare silenziosamente il microfono, la fotocamera e il tracciamento della geolocalizzazione).

Sulla falsariga dei recenti rapporti delle Nazioni Unite, anche il Report pubblicato da “Meta” auspica la necessità di predisporre efficaci standard internazionali di trasparenza e supervisione definiti in sede di sinergica cooperazione “multistakeholder” tra governi nazionali, settore imprenditoriale “high-tech” e società civile per ridurre gli abusi esistenti e rafforzare la governance dell’ecosistema digitale nell’ambito di una generale revisione della legislazione vigente che incentivi anche una maggiore consapevolezza sulle implicazioni etiche derivanti dall’uso massivo e sistemico delle tecnologie di sorveglianza.

Basterà o si resta ancora soltanto sul piano delle buone intenzioni prive di riscontri effettivi?

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 2