Page 8 - CV

Basic HTML Version

8
NUMERO 208 - LUGLIO / AGOSTO 2012
IL COMMERCIALISTA VENETO
GRANDE FRATELLO BANCARIO
Meno male che è stato bloccato...
GIORGIO MARIA CAMBIÈ
Ordine di Verona
I
n un imprevisto soprassalto
, dopo anni di letargo, il garante
della privacy ha fatto una cosa di grande saggezza: ha fatto
bloccare la trasmissione dei dati bancari al Grande Fratello
ministeriale. Si trattava di uno dei più sciagurati provvedimenti
del caro Leader sobrio e grigio. E pensare che tutta la comunità
dei ciberdelinquenti stava già stappando lo champagne per questo
aiuto improvvisato che andava a metterle a disposizione non solo i dati
dei clienti di qualche banchetta, ma addirittura di centinaia di grandi
istituti di credito. Insomma sarebbe stato un gioco da infanti passare
miliardi dalle banche alle loro reti criminali. Conseguentemente le ban-
che avrebbero avuto conseguenze gravissime,
dovendo rimborsare alla clientela il denaro che
era stato sottratto loro dai cibercriminali. Da noi
raramente si leggono cronache di reati informa-
tici, che non fanno notizia come i fatti cruenti
della “normale” criminalità, ma per il mondo la
“cibermafia” ha steso una rete organizzatissima
e, se il caro Leader sobrio e grigio continuerà
nella sua folle richiesta di trasmissione dei dati,
tornerà a brindare alla sua salute. Lo sciagurato
provvedimento è per ora stato accantonato fino
a che non saranno predisposti programmi per
l’assoluta protezione dei flussi di informazioni
dall’effrazione cibernetica, il che vuol dire mai,
stando all’abilità e preparazione della cibermafia.
Il termine non è nostro, ma di Misha Glenny,
giornalista del “Guardian” e della BBC, che ha
dato alle stampe nel 2012 “Dark Market” dal
nome di una catena criminale, in cui, seguendo
una decennale indagine in tutto il mondo l’autore descrive come da
attività individuale di semplici “hackers” che derubavano le banche per
conto proprio si sia sviluppata una “new mafia”, una nuova mafia assai
più potente e ramificata di quella antica. Ciò che la rende ancor più
pericolosa è che i suoi accoliti non sono rozzi semianalfabeti come le
cronache giornalistiche ed i film di mafia ci hanno descritto, ma sono
individui estremamente intelligenti, spesso giovanissimi (18-20-25 anni),
che conoscono ogni segreto dell’informatica e realizzano piani crimina-
li elaboratissimi che spaziano per tutto il mondo. Ad esempio, la pratica
più diffusa, lo “skimming” ovvero la lettura con appositi marchingegni
di loro fabbricazione dei dati delle carte di credito e la loro clonazione
permette loro di dirottare il contenuto dei conti delle vittime su altri
conti bancari di cui hanno il controllo. I soldi non si fermano lì; i
cibercriminali li mandano immediatamente sparpagliati a conti di una
serie di “muli”, gente incensurata che ritrasmette in piccoli importi ad
una banca, mettiamo, Ucraina, le somme, trattenendosi il 20% per il loro
servizio. Non si tratta di piccole somme, ma di milioni di dollari. Data la
massa di denaro coinvolta, non vengono solo usati questi mezzi per
“pescare” a mezzo carte di credito, ma talora viene acquisita, dietro il
pagamento di forti somme, la connivenza di qualche dipendente banca-
rio infedele. Per dare un’idea, nel 2009 l’amministrazione Obama denun-
ciò che il ciber crimine aveva causato all’economia 1 milione di milioni
di dollari di danni. Per gente di quel calibro penetrare nelle reti di Befera
è come infilare un coltello in un panetto di burro. Ma, amici miei, credete
di non essere mai stati toccati dalle cibermafie ? Sbagliato. Noi dipen-
diamo sempre di più dall’Internet e dalle reti di computer che hanno
aumentato la nostra dipendenza da queste tecnologie in quasi tutti gli
aspetti della nostra vita. Bene, ad ogni angolo della rete ci aspetta una
frode. Una che probabilmente è arrivata anche a voi: dei nigeriani man-
davano lettere che promettevano grandi ricchezze che dovevano veni-
re sbloccate da una banca africana e per sbloccare le quali venivano
chiesti dei pagamenti di non grandi somme. Anche se questa frode era
rozza e facilmente scopribile, il fatto che sia stata diffusa prima per
lettera, poi per fax a decine di migliaia di vittime potenziali, poi per
milioni di messaggi e-mail, fa sì che una sia pur piccola percentuale di
sempliciotti deve avere inviato denaro, per complessive centinaia di
migliaia di dollari.
Altro incontro con la cibermafia: le offerte dei prodotti per l’ingrossa-
mento o l’allungamento del pene. Anche qui la truffa è rozza, qualcuno
può essere tentato di aprire il messaggio, se non altro per farsi una
risata. Non lo faccia perchè potrebbe essere una risata amara. Aprendo
il messaggio può partire un virus invisibile che si insinua nel computer
e trasmette a chi di ragione (al suo padrone criminale) qualsiasi cosa
passi nel vostro computer: scritti, conteggi e in
particolare “user names” e “passwords” dei
vostri conti bancari e delle vostre carte di credi-
to. E’ lo sport preferito dagli hackers e ha an-
che un nome tecnico: “phishing”. Un altro si-
stema per avere i vostri dati è quello di inviare
una (falsa) lettera a nome di una banca o di un
istituto finanziario che richiede la conferma del
“user name” e della “password”. Se si risponde
il gioco (loro) è fatto e il vostro conto viene
svuotato. Questi criminali che vi assaltano pos-
sono essere fisicamente dappertutto: in Brasile
come in Turchia, in Malaysia come in Russia.
Anche la potenza dei programmi di danneggia-
mento delle reti, siano essi “legali” o “illegali”,
è indescrivibile. Un programma “Stuxnet” che
qualcuno (Israele?) ha lanciato nelle reti delle
centrali di arricchimento dell’ uranio iraniane ha
provocato un ritardo nell’inizio della loro
operatività di almeno quattro anni. Immaginiamoci cosa succederebbe
se qualcuno infilasse un programmino simile nelle proposte reti
beferiane. I dati avrebbero dovuto passare sulla rete Entratel; per gli
hackers probabilmente ci sarebbero voluti due giorni per violare le loro
difese ed impossessarsi di tutti i dati. Adesso parlano di un canale
informatico speciale solo per i dati bancari.
Siccome siamo ottimisti, se lo realizzeranno gli diamo 15 giorni prima
che sia bucato dalla cibermafia. Si dice che il programma Echelon, uti-
lizzato dalla National SecurityAgency americana e dal Canada, Inghil-
terra, Australia Nuova Zelanda possa entrare in qualsiasi momento in
tutte le comunicazioni per telefono, e-mail e satellite in qualsiasi luogo
del mondo (anche nelle reti di Befera). I ciber-delinquenti non sempre
agiscono per sete di denaro: qualche volta per scopi che loro ritengono
meritevoli, come quando WikiLeaks rubò gli archivi di vari paesi e li
mise in rete a disposizione di tutti, o come quando Anonimus rubò
importanti somme dalle banche e le girò ai conti di enti di beneficenza.
Puramente finanziari sono gli scopi delle attività “accessorie” alla
pirateria informatica: il commercio di passaporti, di documenti di identi-
tà e di patenti auto falsi, il furto di identità e di informazioni bancarie, il
commercio degli ultimi virus per computer, il commercio degli
“skimmers”, le macchinette per leggere e riprodurre i dati delle carte di
credito. La lotta degli Stati alle cibermafie è senza quartiere; specie da
parte di quelli più colpiti come gli Usa, ma per una che ne distruggono,
10 ne nascono.
L’importante è non restare vittime di questa guerra planetaria. Dobbia-
mo essere grati all’ex garante della privacy Francesco Pizzetti che
in
articulo mortis
, prima di cessare dalla carica, ha bloccato il più perico-
loso, insensato e liberticida dei provvedimenti ideati dal caro Leader
sobrio e grigio per il califfato fiscale italiano.
I padri latini dicevano: “ubi commoda, ibi incommoda”; dove ci sono
delle comodità ci sono anche delle scomodità. In campo informatico,
che ormai ci condiziona, le “scomodità” sono già abbastanza senza che
ci si metta il caro Leader sobrio e grigio o il suo visir Befera.