Che cos’è il cyberspazio e quali sono le nuove forme di criminalità in internet

Che cos’è il cyberspazio e quali sono le nuove forme di criminalità in internet

Il cyberspazio e le nuove forme di criminalità

Il termine “cyberspazio” ha origine dalla parola greca kyber che vuole dire “navigare” e sta ad indicare uno spazio effettivamente navigabile. L’inventore di questa espressione è lo scrittore William Gibson che nel suo romanzo “Neuromante” del 1984 lo descrisse come uno spazio digitale e navigabile, un mondo elettronico visuale e colorato nel quale individui e società interagiscono attraverso le informazioni.

Per Gibson il cyberspazio è “Un’allucinazione vissuta consensualmente ogni giorno da miliardi di operatori legali, in ogni nazione, da bambini a cui vengono insegnati i concetti matematici…Una rappresentazione grafica di dati ricavati dai banchi di ogni computer del sistema umano. Impensabile complessità. Linee di luce allineate nel non- spazio della mente, ammassi e costellazioni di dati. Come le luci di una città, che si allontanano…“.

In altri termini, questo universo di reti digitali e di computer è un nuovo fronte culturale ed economico, un mondo nel quale multinazionali, corporazioni e pirati informatici si scontrano per la conquista dei dati e delle informazioni.

Esso è rappresentato da un ambiente virtuale che consente di accedere a tutte le informazioni raccolte in banche dati rendendo possibile l’interscambio fra molteplici utenti.

Così come lo immaginava Gibson, oggi il cyberspace viene definito come un ambiente composto da infrastrutture computerizzate tra cui software, hardware, utenti, big data e tutte le interrelazioni che esistono tra loro. Fanno parte di questo ambiente soprattutto internet of things (IoT), le reti di comunicazione e tutti quei dispositivi dotati di connessioni i cui caratteri principali sono l’illimitatezza e l’immaterialità.

Tale spazio immateriale e incalcolabile, realizzatosi con lo sviluppo del cloud computing, comporta anche diversi rischi circa la “volatilità” delle informazioni memorizzate, la crittografia eventualmente utilizzata e il tipo di approccio alla sicurezza dei dati. Tuttora questi processi si realizzano e si moltiplicano in modo smisurato attraverso l’uso di internet che, da mezzo di interazione e condivisione, è diventato il centro operativo di gran parte delle operazioni politiche, sociali, economiche e commerciali.

L’incremento di questa interazione tra individui, aziende e istituzioni per scopi finanziari, economici e sociali, ha creato nuove opportunità anche per le attività criminali tra cui: la pornografia, la pedofilia, i virus informatici, l’uso di droghe, l’incitamento alla violenza e al razzismo, la pirateria online, la clonazione di carte di credito, la modifica di smart-card televisive o telefoniche, le molestie a sfondo sessuale, il cyberterrorismo, gli attacchi informatici a banche di dati etc.

Tali attività presenti nel cyberspace vengono definite “cyber crime” e si distinguono dalle classiche attività criminali per il fatto che la vittima non può percepire l’attacco fisicamente perché la maggior parte di esse vengono realizzate nel “dark web”, la parte oscura di internet.

Per capire meglio questo concetto bisogna distinguere il “deep web” dal “surface web” ovvero la parte di internet dove sono presenti tutte quelle pagine web e quei contenuti che sono accessibili al grande pubblico e dove le informazioni vengono indicizzate dai motori di ricerca. Questo “strato” di internet è composto essenzialmente da pagine web statiche che risiedono in un server web e sono disponibili ad essere visualizzate dai vari navigatori.

Solo il 4% dei contenuti realmente presenti in internet sono accessibili in questo strato superficiale al di sotto del quale troviamo il deep web, che erroneamente viene accostato a comportamenti criminosi o illegali. In realtà, questo strato di internet è costituito da tutta una serie di contenuti, non direttamente indicizzati dai normali motori di ricerca per vari motivi che sono di solito assolutamente legali e legittimi.

Lo strato più profondo e segreto del deep web viene chiamato “dark web”, formato dalle famose “dark net” (reti oscure), dove sono presenti contenuti nascosti intenzionalmente ai comuni navigatori accessibili soltanto attraverso appositi strumenti.

I siti presenti in queste reti utilizzano strumenti di anonimato (Tor o I2P) per nascondere la loro effettiva collocazione. Gli strumenti utilizzabili per entrare in queste reti sono dei veri e propri protocolli di connessioni, predisposti per garantire la navigazione attraverso una rete parallela quasi impossibile da tracciare. Per poter capire bene questa suddivisione a strati, è necessario immaginare internet come un grande iceberg: nella punta che fuoriesce dall’acqua possiamo collocare il “surface web”, all’interno del quale navighiamo tutti i giorni, mentre nella parte sommersa, dove comincia a mancare il sole, possiamo collocare il “deep web”, per poi scendere fino in fondo e trovare il “dark web”, ossia la parte oscura.

Il metodo più sicuro e più diffuso per navigare in anonimato attraverso la parte oscura di internet è senza ombra di dubbio il sistema di comunicazione Tor (The Onion Router).

Il suo utilizzo è finalizzato a proteggere la privacy con la possibilità di condurre delle comunicazioni confidenziali senza che vengano tracciate e monitorate le attività degli utenti.

Tor è basato sulla seconda generazione del protocollo The Onion Router e il suo funzionamento è concettualmente molto semplice: i dati che appartengono a una comunicazione non transitano direttamente dal client al server, ma passano attraverso i server di Tor, che agiscono da “Proxy Server”, costruendo un percorso crittografato a strati.

Il traffico viene indirizzato ad almeno tre server diversi prima di inviarlo alla destinazione e per ciascuno dei tre server c’è un livello di crittografia diverso.

Che cos'è il cyberspazio e quali sono le nuove forme di criminalità in internet

I principali obiettivi degli attacchi cyber sono i furti di dati, di denaro e di identità che comportano per le imprese gravi danni non solo economici, ma anche di immagine causati dalla perdita di affidabilità.

Detti attacchi sono favoriti spesso da un livello basso di protezione dei sistemi che, non essendo protetti, subiscono l’uso dei “malware”, ossia programmi informatici predisposti per rubare informazioni o recare danni al sistema informatico. Esistono vari tipi di malware e più diffusi e utilizzati sono:

  • ransomware, un programma che blocca l’accesso ai file dei computer e cui segue la richiesta di un È molto diffuso nelle e-mail, link o banned pubblicitari;
  • spyware, sono programmi che carpiscono informazioni legale alle attività online di un utente (password, ecc.).

I malware sono solo una piccola parte degli strumenti utilizzati dai praticanti del cyber crime e la loro massima diffusione è incentrata nel dark web, dove si è creato un vero e proprio mondo criminale.

In ultimo giova ricordare una recente tipologia di attacco sistemico, il c.d. “Advanced Persistent Threat o APT, che si trova sempre più al centro dell’attenzione per due primati “negativi”:

  • Il primo è l’elevato danno che sono in grado di arrecare, ulteriormente aggravato dall’alto livello di efficacia che solitamente riescono a conseguire.
  • Il secondo è la difficoltà incontrata dalle soluzioni di protezione di tipo più tradizionale nel contrastarle efficacemente.

Questo perché le APT rappresentano una minaccia che non si limita a una semplice intrusione rivolta a inserire un malware ma che punta, invece, a predisporre un attacco continuativo nel tempo che prosegue fino a quando l’attaccante non è riuscito nel suo intento di penetrare all’interno della rete del suo target.

Le motivazioni che spingono i cyber criminali verso questo accanimento possono essere di tipo politico, sociale o finanziario. Un attacco APT non si affida solo alla tecnologia ma anche e soprattutto allo studio dei soggetti che utilizzano le tecnologie, per riuscire a individuare il punto di maggiore vulnerabilità all’interno dell’organizzazione attaccata.

APT è un processo di attacco che segue regole precise e determinate e che è stato studiato e definito tanto da poter essere ricondotto a cinque fasi specifiche:

  • Il livello zero è quello di preparazione dell’attacco, in cui viene effettuata l’investigazione e sono utilizzati semplici tool per raccogliere le informazioni sull’organizzazione target e sui soggetti indirettamente collegati a essa. Tra questi ultimi possono esserci aziende partner, collaboratori o clienti dell’organizzazione sotto attacco, spesso aggirati con l’uso di tecniche di social engineering al fine di ottenere informazioni che, separatamente, possono sembrare poco rilevanti ma che, se correlate tra loro, possono fornire chiavi per la compromissione della sicurezza.
  • La fase 1 di un attacco mirato è quella di penetrazione iniziale in cui si cerca di installare un malware per ottenere la compromissione del primo sistema (solitamente uno poco importante e quindi più vulnerabile) che sarà deputato a costituire il tassello di partenza per la costruzione di una vera e propria piattaforma di attacco.
  • La seconda fase prevede la messa a punto della piattaforma di attacco, in cui l’hacker partendo dal primo pc compromesso, riesce a espandere la propria presenza e controllo a una pluralità di sistemi collegati all’interno della rete.
  • La terza fase prevede un’investigazione sui sistemi interni, resa possibile dal fatto di essere già saldamente presenti all’interno della rete: prevede l’analisi delle vulnerabilità sui server, degli hot-fix installati o della tipologia di comunicazione A questo livello gli hacker sfruttano una backdoor per scaricare informazioni.
  • L’ultima fase è quella dell’attacco vero e proprio verso il target prefissato, durante la quale vengono sottratte informazioni chiave attraverso la backdoor e in cui l’attacco viene costantemente ripetuto.

La predisposizione di una protezione efficace dovrà quindi confrontarsi con le vulnerabilità associate a ognuna di queste fasi, predisponendo contromisure in grado di operare non solo in modo efficace ma anche sinergico tra loro.

Le citate attività illecite hanno indotto il legislatore alla individuazione di nuove fattispecie di reato con la previsione di sanzioni sempre più efficaci al fine di scongiurare la vasta gamma di pericoli cui gli utenti vanno incontro usando gli strumenti informatici.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *