spionaggio

I “cyber-mercenari” nuova insidia dell’ambiente digitale: chi sono e i rischi che corriamo

Tra i molti lati oscuri della rete, un’indagine Meta ha portato all’attenzione anche il “cyber-mercenarismo”. Di cosa si tratta e perché la scoperta di Facebook di sette aziende che hanno spiato oltre 50mila utenti non è che la punta dell’iceberg

Pubblicato il 23 Dic 2021

Angelo Alù

studioso di processi di innovazione tecnologica e digitale

Photo by Glen Carrie on Unsplash

Il “mercenarismo” sta assumendo preoccupanti connotati anche nell’ambiente digitale, ove si registra una crescente impennata di fenomeni riconducibili appunto al cosiddetto “cyber-mercenarismo”.

Il Gruppo di lavoro sull’uso dei mercenari, istituito presso le Nazioni Unite, identifica i “cyber mercenari” come categoria specifica di soggetti in grado di fornire un’ampia gamma di servizi militari e di sicurezza utilizzabili nel cyberspazio per scopi illeciti, compresa la raccolta di dati e lo spionaggio.

I cyber mercenari ci spiano via Facebook: ecco i rischi della Surveillance-as-a-service

I cyber-mercenari e la rete come campo di battaglia

I “cyber-mercenari” – che operano da soli individualmente o in forma collettiva tramite società di sicurezza private (PMSC), possono essere arruolati, dietro il pagamento di compensi o per la condivisione ideologica della causa sostenuta cui credono da convinti proseliti – come clienti beneficiari dei servizi – dagli Stati o da soggetti privati, per svolgere operazioni informatiche a distanza – offensive o difensive – nonché per proteggere reti e infrastrutture, e altresì per indebolire le capacità militari delle forze armate nemiche, o ancora per minare l’integrità del territorio di un altro Stato, mediante l’uso di spyware, malware, strumenti di intelligenza artificiale e di sorveglianza in grado di causare abusi e violazioni dei diritti umani, determinando rilevanti impatti negativi sugli individui e sulla popolazione civile.

In relazione a tale fenomeno, lo spazio virtuale della Rete sta assumendo sempre di più i tratti di un campo di battaglia insidiato da frequenti attacchi informatici che integrano la pericolosità di una vera e propria cyber-guerra tra gli Stati esposti al rischio di vulnerabilità diffusa in grado di compromettere le proprie infrastrutture critiche interne: emblematici i casi dei server estoni, al pari del virus Stuxnet USA-Israele utilizzato per spiare e riprogrammare i sistemi industriali, idroelettrici e nucleari iraniani mediante programmati attacchi informatici definiti nell’ambito di una strategia di intelligence concordata dalle forze alleate.

Le conseguenze dell’ascesa dei cyber-mercenari

Alla luce della progressiva proliferazione del mercato internazionale dei cyber mercenari, si assiste ad un esponenziale incremento della domanda di abilità militari professionali che sta favorendo la costituzione di numerose aziende private mediante l’offerta di svariati servizi nel settore ICT, con elevate capacità informatiche difensive e offensive dalle complesse implicazioni negli usi applicativi che si registrano nella concreta prassi: ad esempio, la società privata israeliana – NSO Group, che produce software di hacking messi a disposizione dei governi per rintracciare terroristi e criminali, recentemente autorizzata anche dal governo degli Stati Uniti, sarebbe stata coinvolta in una serie di accuse, anche in relazione al cd. Progetto Pegasus (oggetto di un’indagine del Guardian) circa l’uso del suo software utilizzato anche per colpire circa 1.400 utenti di WhatsApp, captando i dati privati ​​del bersaglio, incluse password, elenchi di contatti, eventi del calendario, messaggi di testo e chiamate vocali dal vivo dal popolari app di messaggistica mobile, persino con la possibilità di accendere la fotocamera e il microfono del telefono per catturare l’attività nelle vicinanze del telefono e utilizzare la funzione GPS per tracciare la posizione e i movimenti di un bersaglio.

In particolare, WhatsApp, dopo aver identificato e risolto una vulnerabilità che consentiva agli aggressori di iniettare spyware commerciale sui telefoni semplicemente “suonando” il numero del dispositivo di un bersaglio, ha attribuito pubblicamente l’attacco a NSO Group (uno sviluppatore di spyware israeliano, denominato anche Q Cyber ​​Technologies), che risulterebbe responsabile di una serie di casi in cui le vittime di tali attacchi sarebbero anche membri della società civile (tra cui giornalisti, funzionari governativi e attivisti dei diritti umani) praticamente in tutti i continenti del mondo (Africa, Asia, Europa, Medio Oriente e Nord America).

Il cyberspazio come nuova frontiera geopolitica di equilibrio dei poteri

Il cyberspazio come nuova frontiera geopolitica di equilibrio dei poteri non consente di identificare con facilità gli hacker arruolati che hanno azionati gli attacchi informatici, alimentando sempre di più problemi di sicurezza.

Di recente, secondo un’inchiesta pubblicata dal MIT – Tecnhology Review, Facebook avrebbe scoperto l’esistenza di almeno 50.000 utenti presi di mira da mercenari informatici, come “aggressori sofisticati” nello svolgimento di attività riconducibili al cd. “l’hacking su commissione” sempre più dilagante al punto da invitare gli utenti a essere cauti quando si accettano richieste di amicizia e si interagisce con persone che non si conoscono.

Tale fenomeno, non del tutto nuovo, in quanto risalente alla metà degli 2010, identifica una consolidata attività di hackeraggio che fornisce servizi informatici in grado di compiere intrusioni sulla vita delle persone, prendendo di mira le vittime (aziende, dirigenti, attivisti, giornalisti e personaggi pubblici) per finalità politiche, oppure per guadagni economici, con l’intento di rubare dati personali, poi oggetto di vendita pubblicizzata, che include nel dettaglio passaporti, patenti di guida, tabulati telefonici privati ​​e molti altri dati sensibili.

Facebook avrebbe così individuato e prontamente disabilitato, per violazione degli standard della comunità e dei termini di servizio, almeno sette entità con sede in Cina, Israele, India e Macedonia del Nord, a seguito di “sospette” attività di sorveglianza nei confronti di svariati utenti della piattaforma, con l’ulteriore rischio di infettare gli obiettivi mediante l’installazione di malware e l’attivazione di campagne di phishing.

L’indagine Facebook e il “lato oscuro” della Rete

L’indagine scoperta da Facebook consente di fare luce sul preoccupante “lato oscuro” della Rete, legato al rischio di una massiva sorveglianza dell’ambiente digitale anche mediante l’utilizzo dei social media, ove proliferano account falsi per ingannare e manipolare le persone, specialmente giornalisti, dissidenti, oppositori di regimi autoritari e attivisti per i diritti umani, comprese le loro famiglie.

La scoperta di Facebook rappresenta in ogni caso soltanto la “punta di un iceberg”, come si evince dal nuovo rapporto pubblicato dal Citizen Lab dell’Università di Toronto, che rileva la pervasiva diffusione del particolare spyware Cytrox (chiamato Predator), utilizzato per hackerare i dispositivi degli utenti.

Dalle evidenze empiriche rilevate emerge una sofisticata metodologia collaudata per realizzare gli attacchi informatici, che prevede una prima fase di ricognizione mediante una “sorveglianza a distanza” funzionale a monitorare gli interessi di un individuo, per poi passare alla successiva “fase di coinvolgimento” in modo da stabilire un contatto con gli obiettivi e cercare di creare un rapporto di fiducia al fine di sollecitare la condivisione di informazioni, sino al momento del “inganno” che si realizza mediante l’invito a cliccare i link di collegamento a determinati file da scaricare, esponendo gli utenti a rilevanti pericoli anche a causa dell’assenza di un adeguato quadro regolatorio vigente in materia.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 3