Hacking e criminalità organizzata

In questi giorni sto leggendo “Profilo Hacker” di Raul Chiesa e Silvio Ciappi. Libro interessante ma che presenta diverse pecche. Ad esempio, quasi tutta la seconda parte del libro è, di fatto, la versione cartacea di alcuni documenti tradizionali dell’ambiente hacker, come “The Jargon File” e “The Hacker Manifesto”, reperibili gratuitamente sul web. Inoltre, gran parte delle informazioni contenute nel libro sono tutt’altro che nuove.

Credo che anche Raul Chiesa, quattro anni dopo la pubblicazione del libro, abbia sentito la necessità di effettuare un aggiornamento. Provate a leggere questo articolo de “La stampa” del 20 Marzo 2010:

Hacker addio utopia, ecco il nuovo cybercrime

Comunque, credo che sia il caso di spiegare alcune cose riguardo alla figura del’hacker e, soprattutto, riguardo al rapporto che esiste tra questa figura e la criminalità organizzata.

Gli Hacker ed i CyberCriminals

Purtroppo, da molti anni è invalsa la pessima abitudine di chiamare “hacker” quelli che, di fatto, sono solo dei comuni criminali che esplicano la loro attività facendo uso di strumenti digitali. In realtà, gli hacker sono semplicemente degli “smanettoni” che trafficano con computer e telefoni. Non sono quasi mai pericolosi. Ciò di cui c’è da avere paura sono i cybercriminali. Si tratta di due specie antropologiche completamente diverse e che non andrebbero confuse.

Mentre gli hacker sono spesso, ancora oggi, persone che provengono da settori diversi dall’informatica, o che non hanno una formazione di alto livello di nessun tipo, i cybercriminali di oggi sono spesso laureati con una formazione specifica nella loro disciplina e che svolgono questa attività con la stessa cura di un qualunque impiegato. Gli hacker spesso sono solo pasticcioni che si mettono nei guai con le loro mani compiendo raid insensati su reti altrui. I cybercriminali creano vere e proprie organizzazioni, caratterizzate da un notevole livello professionale, ed agiscono per soldi, facendo molta attenzione a non farsi beccare.

La mafia della rete

I cybercriminals più caratteristici, al giorno d’oggi, si occupano di truffe ai danni degli utenti finali (phishing mirato ai conti correnti degli utenti) e/o di truffe ai danni delle aziende (vendita online di prodotti e servizi immaginari, accesso abusivo alle reti aziendali per carpire informazioni rivendibili, etc.). In buona sostanza, mettono a frutto, in maniera sistematica e molto professionale, le tecniche di truffa e di attacco che sono state sviluppate negli anni passati e/o ne sviluppano di nuove. La differenza fondamentale rispetto al passato è che lo fanno per soldi.

Non è vero che queste organizzazioni curino in prima persona attività come il traffico di droga od il traffico di organi. Piuttosto, forniscono strumenti e/o supporto tecnico alle organizzazioni criminali tradizionali che si occupano di queste cose già da prima. Questo perchè raramente questi ”hacker” accettano di agire e di esporsi nel mondo fisico. Molto semplicemente, non è il loro mestiere.

Chi ha bisogno di chi

Salvo rarissime eccezioni, questi cybercriminali non hanno nessun bisogno della criminalità organizzata tradizionale. Non hanno bisogno del permesso del capo-mandamento di zona per mettere in piedi le loro infrastrutture tecniche. Con un minimo di cautele, il capo-mandamento non avrà mai modo di scoprire che esistono queste infrastrutture e che producono un “reddito” su cui egli potrebbe mettere le mani. Non c’è nemmeno bisogno dei suoi soldi per acquistare strumentazione e/o per pagare degli stipendi perchè queste attività richiedono quasi sempre degli investimenti talmente limitati che l’autofinanziamento non rappresenta un problema. Di conseguenza, dal punto di vista dell’hacker, la criminalità organizzata è una minaccia, non una risorsa.

La criminalità organizzata tradizionale, invece, ha molto bisogno degli hacker, soprattutto in questo momento.

Protezione delle comunicazioni

La criminalità organizzata ha sempre avuto degli enormi problemi a proteggere le prorie comunicazioni. Le intercettazioni ambientali e telefoniche sono di gran lunga la principale causa di fallimento delle loro operazioni e sono il principale strumento di indagine nelle mani dei loro avversari (la magistratura e la polizia). Non è certo un caso se il braccio politico della criminalità organizzata combatte da sempre le intercettazioni con la massima determinazione.

Non c’è quindi da stupirsi se la criminalità organizzata ricerca ed assume personale in grado di scoprire le cimici e di proteggere le loro comunicazioni. Tra le figure professionali più ricercate ci sono gli specialisti di “disinfestazione” e gli specialisti di crittografia. I primi devono essere in grado di ripulire gli uffici, le case e le auto usate dai boss per impedire che vengano piazzate delle cimici. I secondi devono poter fornire telefoni cellulari cifranti e canali di comunicazione Internet protetti con i quali i boss possano gestire i loro affari al riparo da sguardi indiscreti.

Per quello che riguarda questo secondo punto, è il caso di ricordare come la criminalità organizzata possa utilizzare a questi fini gli stessi strumenti che sono stati sviluppati nel corso degli anni per proteggere l’anonimato e le comunicazioni degli utenti dallo sguardo indiscreto di chi sostiene di lottare contro la “pirateria digitale”. La tradizionale politica di contrasto alla pirateria digitale goffa, violenta e sproporzionata ha infatti promosso lo sviluppo di una vera messe di strumenti crittografici adatti sia allo scambio di “contenuti” coperti da copyright che allo scambio di informazioni compromettenti. La mafia ringrazia sentitamente chi ha voluto farle questo gradito regalo.

Ricerca di informazioni

L’altro lato della medaglia è la ricerca di informazioni. La criminalità organizzata ha bisogno di sapere cosa fanno poliziotti e magistrati, ha bisogno di spiare e ricattare uomini politici ed imprenditori, ed ha bisogno di sorvegliare le “famiglie” rivali.

Per questa ragione sono molto ricercati gli specialisti di intercettazione ambientale e di “hacking” in senso lato. I compiti che questi specialisti devono svolgere vanno dal furto di informazioni nei tribunali (francamente, un gioco da ragazzi quasi dovunque) alle intercettazioni delle telefonate altrui, all’intercettazione delle comunicazioni via Internet per arrivare fino all’intercettazione ambientale.

Trasferimenti di denaro

Infine, sono molto ricercati gli specialisti che possono vantare un ottimo background bancario/finanziario e che sono in grado di gestire gli investimenti ed i trasferimenti di denaro su scala internazionale. Queste sono figure chiave e sono anche figure professionali piuttosto particolari. Per il tipo di lavoro che devono svolgere devono conoscere a fondo sia gli strumenti tecnici e finanziari del loro settore che la realtà sociale dei paesi in cui operano. Per portare a termine una di queste operazioni, infatti, non basta saper effettuare un bonifico online o saper come investire online in fondi comuni. Bisogna sapere ripulire il denaro sporco sui circuiti finanziari digitali e, soprattutto, bisogna sapere chi può essere una risorsa e chi può essere una minaccia all’interno di questi circuiti internazionali. Insomma, non è qualcosa che si possa imparare all’università. Soprattutto, si tratta di un compito estremamente delicato che richiede persone di assoluta fiducia (o, più esattamente: persone che siano ricattabili in modo così ineludibile e così pericoloso da non potersi sottrarre in alcun modo al controllo del “committente”).

L’arruolamento degli hacker

Gli “hacker” che interessano la criminalità organizzata sono essenzialmente di tre tipi e possono provenire quasi solo da tre bacini di manodopera.

Il primo tipo sono gli specialisti di intercettazioni ambientali e telefoniche che possono proteggere le comunicazioni dell’organizzazione e/o violare quelle di altri enti. Questi specialisti devono per forza di cose provenire o dalle forze dell’ordine (come è già successo in Sicilia in diverse occasioni) o dal personale delle aziende del settore (Telcom, aziende che producono e/o rivendono materiale per le intercettazioni, investigatori, etc.). Semplicemente, non c’è un altro modo di acquisire competenze credibili in questo settore.

Il meccanismo di arruolamente è semplice: basta un avvocato che lavori per il boss ed un’offerta di denaro adeguata.

In modo simile al caso precedente, è quasi impossibile acquisire delle competenze rivendibili nel settore finanza/trading senza aver lavorato in banca per qualche anno come trader e/o come tecnico. Non c’è quindi da stupirsi se gli specialisti di online trading della criminalità organizzata provengono quasi sempre da banche, studi di commercialisti, finanziarie o (purtroppo) dalla Guardia di Finanza ed organismi simili. È anche il caso di notare come molti di questi specialisti siano in realtà i rampolli delle stesse “famiglie” che gestiscono il traffico. Da molti anni, infatti, le famiglie di mafia, di ‘ndrangheta e di camorra mandano i loro figli a studiare all’università, spesso all’estero e quasi sempre nel settore amministrativo (finanza, economia, legge, etc.).

In questo caso, il meccanismo di arruolamentè è decisamente complicato. Per forza di cose, il “nuovo assunto” deve essere molto ben conosciuto al “datore di lavoro”. Più precisamente deve essere legato a lui dagli stessi interessi, da uno stesso passato o da un solido legame di sangue. In alternativa, deve essere una persona completamente e sicuramente controllabile e che non possa assolutamente agire di testa propria.

Infine, ci sono gli specialisti di crittografia. Queste sono le uniche figure che possono essere reperite su un mercato “generico”, come le università o le stesse “strade” nelle quali si arruolano i normali “picciotti”.

In questo caso, l’arruolamento segue le stesse strade del “personale” tradizionale: un’offerta di affiliazione e di stipendio fatta dal portavoce del boss.

Conclusioni

Il rapporto che esiste tra “hacker” e “mafiosi” non è quello che potrebbe venire alla mente ad una prima riflessione e non è quello che ci propone la letteratura. Gli hacker raramente hanno bisogno dei mafiosi. Piuttosto, sono i mafiosi ad avvalersi spesso della consulenza e del supporto degli hacker per gestire le proprie attività.

Alessandro Bottoni

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: