Oggi, attraverso le tante applicazioni, scambiamo miliardi di dati personali, aziendali, sensibili, i quali certamente non riposano tra le maglie della rete, ma sono prede di spietati cacciatori i quali non solo sono vigili ad arraffare informazioni rese pubbliche o scambiate, attraverso le più note applicazioni web e della telefonia, ma con esperto fare si insinuano tra i social network e la telefonia mobile per arricchire i “crime data base” ed utilizzarli per gli scopi più affini al crimine informatico e non.
Nel Luglio del 2007, attraverso l’articolo “L’Intelligence e l’Information Warfare” ( http://www.crimelist.it/index.php?option=com_content&task=view&id=496&Itemid=372 ) ebbi a descrivere, tra le altre, la peculiarità della Corporate Information Warfare avente scopi ed utilizzo di acquisire informazioni economiche per vantaggi altrettanti economici sottraendo informazioni alle aziende.Siamo transitati da un epoca in cui l’Information Warfare veniva solitamente impiegata da Nazioni o grosse Aziende per spionaggio industriale, nonché da Organizzazioni Terroristiche Mondiali a quella in cui, anche la più scarna organizzazione criminale, utilizza le informazioni, le identità e i segreti aziendali al fine di trarne profitti economici.Ebbene, a quattro anni dall’analisi di cui sopra accennata, Governi e Aziende hanno implementato sempre più le proprie difese per fronteggiare, in modo compatto, le minacce provenienti dallo spionaggio informatico ma sempre più si è lasciato aperto canali di abduction information, ovvero crepe dalle quali poter letteralmente rapire informazioni fin’ora ritenute poco importanti da difendere o di interesse secondario allo spionaggio o all’Information Warfare; e lo hanno fatto, inconsapevolmente, con mezzi elementari i quali sino ad oggi sembravano non costituissero particolari problema di sicurezza: I Social Network.Questi, sempre più sfruttati come piattaforme di lancio da parte dei criminali informatici, costituiscono, oggi, una vera complessità di minaccia per le aziende dove attraverso l’interesse sempre più crescente verso i dispositivi mobili, la vulnerabilità del linguaggio Java e i canali “sfruttabili” delle Porte quando si utilizzano Forum, Chat, Download, Connessioni i-Phone, i-Pad o altri applicativi mobili, compromettendo i sistemi computerizzati nonché rapire dati e informazioni le quali andranno poi ad alimentare il mercato di vendita nell’ambiente criminale.A tal riguardo traggo da due interessanti ricerche, effettuate dalla Symantec e congiuntamente da McAfee e Saic – Science Applications International Corporation, uno spunto non solo di analisi quantistica sulle minacce oggi operanti nei circuiti informatici ma anche e soprattutto la reale preoccupazione da parte, specialmente, delle aziende che si vedono sottrarre identità intellettuali e informazioni con semplicità.L’Internet Security Threat Report, n.16, della Symantec, evidenzia, per l’anno 2010, un aumento degli attacchi informatici con circa 290 milioni di nuove minacce rilevate, dato significativo e preoccupante poiché, appunto, trattasi di nuove minacce, ovvero di sfide informatiche precedentemente sconosciute. La nostra Nazione a tal proposito si colloca alla terza posizione nei paesi in cui hanno origine gli attacchi informatici nonché settima nella classifica mondiale. Il 30% degli attacchi rivolto all’Italia, secondo la Symantec, proviene dall’Italia stessa (ricordiamo che più vicino è la piattaforma di lancio di un attacco informatico più difficile ne è la rilevazione).La McAfee e il Saic, intanto, puntano il dito verso la crescita, l’evoluzione, che i criminali informatici hanno avuto nella qualità dei crimini i quali sono sempre più indirizzati verso il redditizio affare del vendere informazioni e segreti aziendali. La nuova moneta dell’Information Crime è dunque oggi il capitale intellettuale e i dati sensibili delle aziende.Vi è stato quindi un repentino cambio di destinazione di interesse da parte del crimine informatico, se prima si interessava ai beni commerciali oggi intensifica l’attenzione su segreti e documenti aziendali e alle identità intellettuali (pianificazioni,produzione,piani di marketing,risultati delle attività,ricerche e sviluppo e metodologie commerciali e formative-professionali).Lo studio della McAfee e del Saic fanno emergere anche preoccupazioni di carattere omertoso, infatti sono pochissime le Aziende che denunciano di aver subito un attacco informatico, probabilmente ciò a causa di difendere la propria integrità e non far emergere la loro vulnerabilità.Economia Clandestina, (http://www.mcafee.com/it/resources/reports/rp-underground-economies.pdf ) così è stata denominata dalla McAfee questo nuovo “affaire” che il crimine informatico ha sviluppato e affinato. Ormai il “pericolo informatico” è da considerarsi “minaccia permanente”. Ogni anno si sviluppano nuovi e pericolosissimi Virus o Software dannosi, ma sempre più sono deputati al furto, vero e proprio di “dati” piuttosto che infettare il PC o mandare messaggi promozionali. Il Crimine del Vandalismo Informatico si è evoluto, ha fatto il grande salto di qualità, un po’ come il crimine comune: si comincia con piccoli furti, rapine, per poi passare alle grandi imprese criminali, organizzazioni mafiose, traffico di droga, omicidi, etc.Seppur, secondo una ricerca del Verizon, Data Brach Investigations Report, nei primi mesi del 2011 è calata la perdita di dati a seguito dei Cyber Attacchi, altrettanto vero è che il numero di violazioni informatiche è stato molto alto. Gli obiettivi prediletti sono essenzialmente le aziende dove gli hacker preferiscono lanciare attacchi “fisici” diretti (nettamente in crescita in questo anno) e in “continuazione” sia verso i data base dell’azienda che verso i login degli utenti.Importanti sono le ricerche che si intensificano su questo crimine al fine di trovare con cadenza periodica le difese atte a tutelare gli interessi privati, aziendali e nazionali, tuttavia occorre “dare” di meno al virtuale in senso di informazioni, di dati, di progetti, di idee di sviluppo e di pianificazioni future. Ci sono paesi che assoldando hacker, immagazzinano milioni di dati aziendali, di profili, di strategie di sviluppo, di identità, allo scopo, ovvio, di prendere mercato e di sviluppare le proprie capacità commerciali ed economiche mondiali. Una “minaccia” da non prendere sottogamba, una minaccia la quale se diffusa ancor più farà risentire all’Europa e all’Occidente intero pesanti dislivelli in termini produttivi ed economici ancor più di quelli attuali.Pur vero è che oggi si scambiano miriadi di informazioni e dati attraverso la rete, altrettanto vero è che negli ultimi tre anni abbiamo scambiato miliardi di informazioni (inconsapevolmente) attraverso applicazioni note e meno note e chissà se, richiamando la nostra fantasia, ciò ha generato e/o ha contribuito alle “famose” crisi economiche occidentali: ma questa è un’altra storia, la quale caso mai raccontata, … e la racconteremo, lo faremo senza smentire o ignorare la tanto snobbata “fantapolitica”!