Il “mercenarismo” sta assumendo preoccupanti connotati anche nell’ambiente digitale, ove si registra una crescente impennata di fenomeni riconducibili appunto al cosiddetto “cyber-mercenarismo”.
Il Gruppo di lavoro sull’uso dei mercenari, istituito presso le Nazioni Unite, identifica i “cyber mercenari” come categoria specifica di soggetti in grado di fornire un’ampia gamma di servizi militari e di sicurezza utilizzabili nel cyberspazio per scopi illeciti, compresa la raccolta di dati e lo spionaggio.
I cyber mercenari ci spiano via Facebook: ecco i rischi della Surveillance-as-a-service
I cyber-mercenari e la rete come campo di battaglia
I “cyber-mercenari” – che operano da soli individualmente o in forma collettiva tramite società di sicurezza private (PMSC), possono essere arruolati, dietro il pagamento di compensi o per la condivisione ideologica della causa sostenuta cui credono da convinti proseliti – come clienti beneficiari dei servizi – dagli Stati o da soggetti privati, per svolgere operazioni informatiche a distanza – offensive o difensive – nonché per proteggere reti e infrastrutture, e altresì per indebolire le capacità militari delle forze armate nemiche, o ancora per minare l’integrità del territorio di un altro Stato, mediante l’uso di spyware, malware, strumenti di intelligenza artificiale e di sorveglianza in grado di causare abusi e violazioni dei diritti umani, determinando rilevanti impatti negativi sugli individui e sulla popolazione civile.
In relazione a tale fenomeno, lo spazio virtuale della Rete sta assumendo sempre di più i tratti di un campo di battaglia insidiato da frequenti attacchi informatici che integrano la pericolosità di una vera e propria cyber-guerra tra gli Stati esposti al rischio di vulnerabilità diffusa in grado di compromettere le proprie infrastrutture critiche interne: emblematici i casi dei server estoni, al pari del virus Stuxnet USA-Israele utilizzato per spiare e riprogrammare i sistemi industriali, idroelettrici e nucleari iraniani mediante programmati attacchi informatici definiti nell’ambito di una strategia di intelligence concordata dalle forze alleate.
Le conseguenze dell’ascesa dei cyber-mercenari
Alla luce della progressiva proliferazione del mercato internazionale dei cyber mercenari, si assiste ad un esponenziale incremento della domanda di abilità militari professionali che sta favorendo la costituzione di numerose aziende private mediante l’offerta di svariati servizi nel settore ICT, con elevate capacità informatiche difensive e offensive dalle complesse implicazioni negli usi applicativi che si registrano nella concreta prassi: ad esempio, la società privata israeliana – NSO Group, che produce software di hacking messi a disposizione dei governi per rintracciare terroristi e criminali, recentemente autorizzata anche dal governo degli Stati Uniti, sarebbe stata coinvolta in una serie di accuse, anche in relazione al cd. Progetto Pegasus (oggetto di un’indagine del Guardian) circa l’uso del suo software utilizzato anche per colpire circa 1.400 utenti di WhatsApp, captando i dati privati del bersaglio, incluse password, elenchi di contatti, eventi del calendario, messaggi di testo e chiamate vocali dal vivo dal popolari app di messaggistica mobile, persino con la possibilità di accendere la fotocamera e il microfono del telefono per catturare l’attività nelle vicinanze del telefono e utilizzare la funzione GPS per tracciare la posizione e i movimenti di un bersaglio.
In particolare, WhatsApp, dopo aver identificato e risolto una vulnerabilità che consentiva agli aggressori di iniettare spyware commerciale sui telefoni semplicemente “suonando” il numero del dispositivo di un bersaglio, ha attribuito pubblicamente l’attacco a NSO Group (uno sviluppatore di spyware israeliano, denominato anche Q Cyber Technologies), che risulterebbe responsabile di una serie di casi in cui le vittime di tali attacchi sarebbero anche membri della società civile (tra cui giornalisti, funzionari governativi e attivisti dei diritti umani) praticamente in tutti i continenti del mondo (Africa, Asia, Europa, Medio Oriente e Nord America).
Il cyberspazio come nuova frontiera geopolitica di equilibrio dei poteri
Il cyberspazio come nuova frontiera geopolitica di equilibrio dei poteri non consente di identificare con facilità gli hacker arruolati che hanno azionati gli attacchi informatici, alimentando sempre di più problemi di sicurezza.
Di recente, secondo un’inchiesta pubblicata dal MIT – Tecnhology Review, Facebook avrebbe scoperto l’esistenza di almeno 50.000 utenti presi di mira da mercenari informatici, come “aggressori sofisticati” nello svolgimento di attività riconducibili al cd. “l’hacking su commissione” sempre più dilagante al punto da invitare gli utenti a essere cauti quando si accettano richieste di amicizia e si interagisce con persone che non si conoscono.
Tale fenomeno, non del tutto nuovo, in quanto risalente alla metà degli 2010, identifica una consolidata attività di hackeraggio che fornisce servizi informatici in grado di compiere intrusioni sulla vita delle persone, prendendo di mira le vittime (aziende, dirigenti, attivisti, giornalisti e personaggi pubblici) per finalità politiche, oppure per guadagni economici, con l’intento di rubare dati personali, poi oggetto di vendita pubblicizzata, che include nel dettaglio passaporti, patenti di guida, tabulati telefonici privati e molti altri dati sensibili.
Facebook avrebbe così individuato e prontamente disabilitato, per violazione degli standard della comunità e dei termini di servizio, almeno sette entità con sede in Cina, Israele, India e Macedonia del Nord, a seguito di “sospette” attività di sorveglianza nei confronti di svariati utenti della piattaforma, con l’ulteriore rischio di infettare gli obiettivi mediante l’installazione di malware e l’attivazione di campagne di phishing.
L’indagine Facebook e il “lato oscuro” della Rete
L’indagine scoperta da Facebook consente di fare luce sul preoccupante “lato oscuro” della Rete, legato al rischio di una massiva sorveglianza dell’ambiente digitale anche mediante l’utilizzo dei social media, ove proliferano account falsi per ingannare e manipolare le persone, specialmente giornalisti, dissidenti, oppositori di regimi autoritari e attivisti per i diritti umani, comprese le loro famiglie.
La scoperta di Facebook rappresenta in ogni caso soltanto la “punta di un iceberg”, come si evince dal nuovo rapporto pubblicato dal Citizen Lab dell’Università di Toronto, che rileva la pervasiva diffusione del particolare spyware Cytrox (chiamato Predator), utilizzato per hackerare i dispositivi degli utenti.
Dalle evidenze empiriche rilevate emerge una sofisticata metodologia collaudata per realizzare gli attacchi informatici, che prevede una prima fase di ricognizione mediante una “sorveglianza a distanza” funzionale a monitorare gli interessi di un individuo, per poi passare alla successiva “fase di coinvolgimento” in modo da stabilire un contatto con gli obiettivi e cercare di creare un rapporto di fiducia al fine di sollecitare la condivisione di informazioni, sino al momento del “inganno” che si realizza mediante l’invito a cliccare i link di collegamento a determinati file da scaricare, esponendo gli utenti a rilevanti pericoli anche a causa dell’assenza di un adeguato quadro regolatorio vigente in materia.