Se il 2022 si è chiuso in modo pressoché allarmante a fronte delle preoccupanti evidenze sullo stato negativo di salute di Internet sempre più compromesso dal pervasivo utilizzo di tecnologie in grado di controllare, processare, tracciare e monitorare tutto ciò che circola nell’ambiente virtuale, non sembra prospettarsi un differente scenario evolutivo nell’orizzonte temporale del 2023: anzi, potrebbe persino aggravarsi il dilagante lato oscuro della Rete al punto da materializzarsi, come irreversibile definitivo cambio di rotta, l’apice di massima escalation del cosiddetto “autoritarismo digitale.
La tecnologia realizza l’incubo della sorveglianza globale: allarme ONU
Sorveglianza digitale, un problema globale: l’allarme dell’Onu
Emblematici, in tal senso, i due rapporti pubblicati dalle Nazioni Unite (rapporto A/77/196 “Right to privacy”; e rapporto A/HRC/51/17 “The right to privacy in the digital age”), per scongiurare le minacce alla privacy digitale: oltre a indicare un decalogo di principi guida da utilizzare come orientamenti applicativi di riferimento, gli Stati sono sollecitati a predisporre un sistema di regolamentazione conforme agli standard internazionali definiti in sede di cooperazione multilaterale, contestualmente alla necessità di stabilire una temporanea moratoria sulla vendita degli strumenti di “hacking” e “spyware” in attesa di introdurre un quadro normativo armonizzato più stabile e incisivo.
Il report di Meta
A riprova ulteriore dell’esistenza di un problema globale divenuto centrale nell’ecosistema digitale a causa dei pericoli per la protezione dei dati personali cui gli utenti possono frequentemente incorrere quando effettuano qualsiasi attività quotidiana, dopo la formale presa di posizione dell’ONU, anche Meta ha reso noto il recente Report “Threat Report on the Surveillance-for-Hire Industry”, ove si descrivono le medesime inquietanti criticità.
In particolare, riportando svariate fonti di approfondimento citate nell’indagine effettuata, lo studio sottolinea la crescita esponenziale dell’industria di sorveglianza “su commissione” che, avvalendosi di una rete tentacolare di esperti “cyber-mercenari”, prende di mira indistintamente, ben oltre la ristretta cerchia di presunti criminali da monitorare nel compimento di attività delittuose, una vasta platea di individui, compresi dissidenti politici, giornalisti e attivisti ostili alle forze politiche dominanti, per “raccogliere” e “manipolare” le informazioni personali dopo aver “infettato” i relativi dispositivi.
Il problema dei mercenari informatici
Prendendo atto della rilevanza del fenomeno, anche il Gruppo di lavoro sull’uso dei mercenari, istituito dalle Nazioni Unite ha già da tempo riscontrato l’uso massiccio di spyware, malware, strumenti di intelligenza artificiale e di sorveglianza forniti da soggetti che mettono a disposizione sul mercato un’ampia gamma di servizi di spionaggio utilizzabili nel cyberspazio per scopi illeciti, di cui si possono dotarsi, come potenziali clienti, entità private e autorità statali, per effettuare operazioni informatiche – offensive o difensive (come ad esempio: proteggere le infrastrutture critiche, indebolire le capacità militari delle forze armate nemiche, controllare gli oppositori politici, ecc.).
I “cyber-mercenari” nuova insidia dell’ambiente digitale: chi sono e i rischi che corriamo
Il Report Meta “Threat Report on the Surveillance-for-Hire Industry” riporta, al riguardo, l’avvenuta disattivazione di svariate organizzazioni dedite a pratiche di controllo localizzate in oltre 100 Paesi (prevalentemente in Cina, Israele, India e Nord Macedonia), all’esito di una lunga e complessa ricerca compiuta dal team di “intelligence” per rafforzare la sicurezza degli utenti all’interno delle piattaforme sociali, con l’intento di contribuire, anche in un’ottica generale di sensibilizzazione sociale, a minimizzare l’impatto dannoso provocato da simili tecnologie sulla stabilità dei sistemi democratici, auspicando al contempo, mediante un concreto intervento dei governi, l’adozione di misure di protezione adeguate a fronteggiare i pericoli esistenti nell’ambiente digitale.
Non si tratta, peraltro, di una novità assoluta, poiché negli anni passati sono state più volte identificate complesse attività di hackeraggio effettuate da mercenari informatici.
Pur avendo intrapreso concrete azioni volte a bloccare i sistemi di sorveglianza, mettendo al contempo in guardia gli utenti controllati dalle insidie subite, Meta prospetta il rischio di un progressivo perfezionamento tecnico delle relative operazioni in grado di eludere potenzialmente qualsivoglia controllo preventivo effettuato al fine di paralizzarne l’uso.
Una metodologia collaudata dietro gli attacchi
Nel merito dello studio realizzato, l’analisi ricostruisce la cd. “catena di sorveglianza”, caratterizzata da specifiche fasi cicliche (“Reconnaissance”, “Engagement”, and “Exploitation”) individuabili in qualsiasi “cyber-attacco” effettuato mediante l’utilizzo di software intrusivi offerti direttamente sul mercato, ove si “democratizza” il relativo scambio tra l’industria tecnologica di sorveglianza e un’eterogenea clientela di consumatori che, dal lato della domanda, incrementano la disponibilità di acquistare tali prodotti per le finalità di controllo massivo cui essi assolvono.
Emerge, infatti, una sofisticata metodologia collaudata per realizzare gli attacchi informatici che realizzano una preliminare sorveglianza “a distanza” funzionale a monitorare gli interessi di un individuo, per poi passare alla successiva “fase di coinvolgimento” in modo da stabilire un contatto e cercare di creare un rapporto di fiducia al fine di sollecitare la condivisione di informazioni, sino al momento del “inganno” che si realizza mediante l’invito a cliccare i link di collegamento a determinati file da scaricare.
Spyware e fake account per raccogliere dati e sorvegliare
Più precisamente, secondo il Report di “Meta”, la prima fase della “catena di sorveglianza” (“Reconnaissance”), come forma invisibile e quindi più insidiosa di “ricognizione” delle informazioni personali, consente di attivare un processo impercettibile di profilazione dei dati mediante l’utilizzo di sofisticati “spyware”, gestiti dai fornitori o direttamente dai propri clienti, in grado di automatizzare la raccolta, la conservazione e l’analisi dell’integrale flusso di dati estratti online su larga scala, non solo da siti web, blog, social media e forum (come parte più o meno percepibile dello spazio virtuale visibile), ma altresì archiviati più in profondità nell’ambiente sommerso del “Deep Web” e del “Dark Web”.
Ricorrendo anche alla creazione di “fake account”, la strategia di sorveglianza va alla ricerca di ogni minimo dettaglio personale che comprende, mediante una complessiva schedatura dell’individuo da controllare, l’analisi completa del profilo virtuale, delle interazioni pubblicamente visibili (“mi piace, ecc.), della cerchia di contatti e delle adesioni a eventuali gruppi ed eventi creati all’interno delle piattaforme sociali.
Tecniche di ingegneria sociale
La seconda fase della “catena di sorveglianza” (“Engagement”) prevede, mediante tecniche di “ingegneria sociale”, la creazione di finti utenti, perfettamente credibili e adattabili a ogni tipo di target di destinatari, che comunicano tramite e-mail e messaggi diretti sui social media o persino con chiamate vocali e video-call, allo scopo di stabilire un contatto diretto per indurre le persone, in un clima di fiducia che l’interazione instaurata genera, ad effettuare incautamente collegamenti link o il download di file, come vera e propria “esca” strumentale ad attivare la successiva terza fase di ““Exploitation”, ove si materializza il cd. “hacking for hire” per effetto della raffinata creazione di appositi domini di phishing, integrati da correlati URL, progettati con l’intento di realizzare la sorveglianza generale del dispositivo, mediante l’accesso a qualsiasi dato ivi custodito (incluse password, cookie, foto, video, messaggi, rubriche, oltre ad attivare silenziosamente il microfono, la fotocamera e il tracciamento della geolocalizzazione).
Sulla falsariga dei recenti rapporti delle Nazioni Unite, anche il Report pubblicato da “Meta” auspica la necessità di predisporre efficaci standard internazionali di trasparenza e supervisione definiti in sede di sinergica cooperazione “multistakeholder” tra governi nazionali, settore imprenditoriale “high-tech” e società civile per ridurre gli abusi esistenti e rafforzare la governance dell’ecosistema digitale nell’ambito di una generale revisione della legislazione vigente che incentivi anche una maggiore consapevolezza sulle implicazioni etiche derivanti dall’uso massivo e sistemico delle tecnologie di sorveglianza.
Basterà o si resta ancora soltanto sul piano delle buone intenzioni prive di riscontri effettivi?