Hacker e privacy: tutti spiano tutti
RamyRaoof, Flickr
Tecnologia

Hacker e privacy: tutti spiano tutti

Secondo il report annuale della CrowdStrike, la NSA è in buona compagnia. Ecco come il mondo si spia a vicenda

Sul sito della CrowdStrike si legge: “Il tuo problema non è il malware. Il tuo problema è l’avversario”. La società di sicurezza, fondata da George Kurtz, ex CTO di McAfee, ha realizzato il report sulle minacce informatiche globali del 2013 , sottolineando come non ci sia più il virus al centro delle strategie difensive dei sistemi, ma i governi, i singoli gruppi hacker e le spie digitali. Pedine fondamentali nello scacchiere mondiale, le agenzie governative e gli hacker indipendenti, sono l’arma definitiva da scagliare contro il nemico, i soli nei quali è presente la componente umana (in grado di adattarsi ad imprevisti e a cambi di strategia) e tecnica (necessaria per padroneggiare i tool e i kit di violazione).

La  CrowdStrike conferma come gli hacker cinesi abbiano spiato il New York Times nel 2012 e i partecipanti del verice G20 a San Pietroburgo durane l’autunno del 2013. Nelle tracce delle analisi effettuate dalla società di sicurezza con sede in California, sono finiti anche gli hacker del SEA, il Syrian Electronic Army, che nel 2013 è riuscito a causare il panico anche a Wall Street . Attenzione poi alle nuove minacce provenienti dall’Oriente, non solo cinesi: nel 2013 alcuni hacker della Corea del Nord hanno scagliato un attacco cibernetico con cui hanno sottratto dati sensibili da istituti bancari sudcoreane.

Quello che si delinea è un panorama globale in cui è serrata la corsa agli hacker più bravi. Non è un caso che negli ultimi anni siano sbucate alcune fantomatiche “università per hacker ”, con delle piattaforme ad hoc capaci di concorrere con i moderni sistemi di e-learning.

Il report di CrowdStrike svela anche delle scoperte interessanti che riguardano gruppi hacker esordienti e più conosciuti: “Un gruppo di hacker russi che abbiamo chiamato Energetic Bear è considerato il principale fautore di attacchi in 23 paesi dell’Est con delle azioni tese a violare i sistemi informatici di compagnie di gestione energetica”. Ma non solo, altri obiettivi riguardavano governi europei e appaltatori della Difesa americana, università europee e asiatiche, compagnie di costruzioni nel Medio Oriente e istituti di ricerca.

Dietro il grosso delle violazioni c’è la volontà di gruppi governativi, anche dell’opposizione, di scovare i segreti più profondi degli avversari, sia per capire come si stanno evolvendo, sia per anticipare con eventuali contromosse. Di estremo interesse gli incontri internazionali dove, con poche mosse, gli hacker possono ottenere una mole di informazioni di rilievo. Non a caso vengono colpiti gli incontri del G20 e quelli in cui diversi paesi si riuniscono, non solo per decidere le sorti del mondo ma anche per presenziare a eventi globali.

Interesse quindi alle prossime elezioni in Egitto, Iraq, Tunisia e Turchia. Da tenere particolarmente d’occhio, sotto il profilo informatico, le Olimpiadi invernali di Sochi e la Coppa del Mondo in Brasile. Eventi in cui politici e figure eminenti parleranno, anche, di come cambiare il mondo. Una serie di incontri che molti hacker non vorranno perdersi.

 

I più letti

avatar-icon

Antonino Caffo

Nato un anno prima dell’urlo di Tardelli al Mondiale, dopo una vita passata tra Benevento e Roma torno a Milano nel cui hinterland avevo emesso il primo vagito. Scrivo sul web e per il web da una quindicina di anni, prima per passione poi per lavoro. Giornalista, mi sono formato su temi legati al mondo della tecnologia, social network e hacking. Mi trovate sempre online, se non rispondo starò dormendo, se rispondo e sto dormendo non sono io. "A volte credo che la mia vita sia un continuo susseguirsi di Enigmi" (Guybrush Threepwood, temibile pirata).

Read More