Skip to main content

Il cyber crime è uno dei temi di maggior interesse degli ultimi dieci anni ed è considerato
una delle minacce più serie a livello mondiale. Ogni aspetto della vita quotidiana privata e
lavorativa ormai è altamente informatizzato. Tutte le economie mondiali utilizzano la stessa
infrastruttura di base, gli stessi software, hardware e standard, con miliardi di dispositivi
connessi.

I rischi legati al cyber space sono considerati, secondo una recente ricerca del World
Economic Forum (WEF), come tra i maggiori rischi percepiti in termini di impatto e probabilità di
verificarsi.

Il rapporto, inoltre, evidenzia come, da qui al 2020, se le imprese e i Governi non svilupperanno politiche di difesa adeguate e in tempi brevi, le perdite economiche causate dai cyber attacchi potrebbero arrivare fino a 3 mila miliardi di dollari.

Il WEF ha spesso evidenziato come l’interdipendenza dei sistemi informatici introduca nuove vulnerabilità e nuove falle con conseguenze imprevedibili, sottolineando l’impatto macroeconomico dei rischi informatici anche in termini di crescita di PIL. Il WEF enfatizza molto,
nel suo ultimo rapporto, la delicatezza di questo tema che, se non affrontato tempestivamente e preso in considerazione da tutti gli stakeholders, Governi, aziende e società civile, potrebbe
portare a conseguenze gravi e ad uno scenario in cui internet potrebbe subire la sfiducia degli
utenti e non essere più uno strumento libero e una risorsa per l’economia e la libera informazione.

Nonostante ciò, non esiste ancora una definizione giuridicamente condivisa a livello internazionale, principalmente a causa delle differenze nella legislazione dei vari Stati17, che
determini il cyber crime in maniera consistente ed esaustiva; questo comporta ulteriori difficoltà in ambito internazionale per la costruzione di una risposta concertata. Il Commonwealth of Independent States Agreement, per esempio, senza usare esplicitamente il termine cyber crime, definisce i reati perpetrati attraverso il mezzo informatico come “criminal act of which the target is computer information” e lo Shanghai Cooperation Organization Agreement invece definisce gli attacchi informatici come “the use of information resources and (or) the impact on them in the informational sphere for illegal purposes.”

Ad ogni modo possiamo genericamente definire il cyber crime come l’insieme delle operazioni illegali che avvengono su internet. La criminalità informatica infatti non è da considerarsi un fenomeno alieno o differente dalla criminalità che siamo abituati ad affrontare, ma semplicemente il crimine perpetrato con altri mezzi, attraverso il cyber space appunto, e di sicuro un metodo che sta rivoluzionando i reati tradizionali rendendoli più facili ed economici da attuare e per questo maggiormente efficaci. L’aspetto più caratteristico di questo fenomeno, e che lo differenzia dalla criminalità tradizionale, è sicuramente il fatto di non avere confini fisici e non considerare le distanze geografiche.

In più, il fatto di poter essere perpetrato da qualsiasi parte del Pianeta, senza alcun tipo di contatto umano, rende più facile la sua realizzazione, annullando di fatto la percezione delle conseguenze dell’atto criminoso. Appare sempre più attuale in riferimento al processo tecnologico il concetto di Buckminster Fuller che esplorò e propose, ormai più di 70 anni fa, il principio dell’”efemeralizzazione” ovvero “fare di più con meno”. Il cyber crime si stima infatti che abbia un ROI molto elevato. A differenza di quello che è lo spazio internet per i comuni utenti, i criminali sfruttano spazi non rintracciabili attraverso motori di ricerca e non facilmente accessibili, comunemente chiamati “deep web”.

Ma cos’è di preciso il deep web? Altro non è che il web sommerso, invisibile ai normali
utenti e con i programmi tradizionali. Come è facile immaginare è molto difficile fare una statistica veritiera della dimensione del deep web, ma molti esperti concordano nell’affermare che è centinaia di volte più vasto dell’internet che siamo abituati a frequentare. Nel pensiero comune, il deep web viene associato esclusivamente a traffici illegali, attività criminose ed illecite, ma in realtà non è solo il nascondiglio per criminali e traffici illeciti. Sono sempre di più le ONG, i dissidenti politici e i blogger che usano il deep web come risorsa, in cerca di informazioni o di uno spazio in cui esprimere opinioni, incontrarsi, scambiarsi dati e sostenere “giuste cause” tentando di sfuggire a censura e controlli. Frank La Rue, inviato speciale dell’Onu per la libertà d’espressione, ha chiarito davanti all’assemblea delle Nazioni Unite che “l’anonimato e la comunicazione sicura sono cruciali per una società aperta e democratica”20. Anche Edward Snowden e gli attivisti della Primavera Araba hanno usato il deep web per diffondere documenti riservati che denunciavano azioni illegali da parte dei Governi. I documenti pubblicati da Julian Assange su Wikileaks ad esempio sono stati recuperati attraverso il deep web. Vi sono anche numerosi negozi virtuali come il famoso Silk Road, dove si vendono droga, armi e documenti falsi, che poi vengono consegnati a domicilio in maniera anonima. L’FBI stima che Silk Road abbia effettuato tra febbraio 2011 e luglio 2013 transazioni finanziarie per 1,2 miliardi di dollari, guadagnando 80 milioni di dollari di commissioni.21 In seguito il sito è stato chiuso dall’FBI, ma ha riaperto ad un altro indirizzo. Anche le mafie tradizionali ricorrono ai negozi del deep web per condurre i loro traffici, confermando che la criminalità informatica non è un nuovo tipo di criminalità, ma una nuova via per perpetrare i crimini tradizionali. I siti del deep web non sono raggiungibili con i normali browser (i programmi per navigare su internet, come Internet Explorer, Firefox o Safari) perché le loro pagine non sono indicizzate dai motori di ricerca come Google o Bing, anzi, l’accesso ai motori di ricerca e alla navigazione tramite i classici link è inibita, inoltre tipicamente gli indirizzi dai quali si possono raggiungere i siti ospitati nel deep web cambiano molto velocemente. Nel deep web si trovano anche siti accessibili solo attraverso Virtual Private Network (VPN), cioè collegamenti diretti e criptati tra due computer. Il modo più semplice per navigare nel deep web, è attraverso una connessione sicura, per la quale occorre The Onion Router (TOR), un software, creato per permettere la navigazione nei Paesi dove internet è soggetto a censura, che crittografa i dati di navigazione facendo passare la comunicazione attraverso diversi proxy o nodi, modificando di volta in volta l’indirizzo IP con il quale si accede ad una pagina, creando una sorta di catena dalla quale è difficile risalire alla reale posizione geografica dell’utente. Non esistendo, o meglio, essendo molto limitati, i motori di ricerca all’interno del deep web, la navigazione è pressoché “a vista” e molti siti sono visitabili solo dietro invito di qualche membro dello staff o delle community che hanno già l’accesso. Tra i più famosi motori di ricerca possiamo trovare HiddenWiki, che colleziona link di siti forniti dagli utenti. Il commercio illegale all’interno del deep web si basa, per la maggior parte, sull’utilizzo del Bitcoin come valuta,
attraverso la quale vengono acquistati e venduti cocaina, armi e materiale pornografico, ed essendo una valuta virtuale e crittografata, permette l’anonimato sia dell’acquirente sia del venditore, ed è la moneta di scambio ideale per questo tipo di traffici.

Il cyber crime costituisce senza dubbio un pericolo in continua ascesa. Secondo uno studio
condotto dal Ponemon Institute22, infatti, il costo del cyber crime è cresciuto del 78% rispetto al
2009, ma il dato più preoccupante riguarda il tempo necessario per la risoluzione di un problema, che è aumentato del 130% nello stesso arco temporale. Il furto di dati è la causa delle maggiori perdite, circa il 43% dei costi totali imputabili al cyber crime, mentre danni al business e di perdita di competitività incidono per il 36%.
Secondo il rapporto Symantec 201423, il 2013 è stato l’anno delle mega breach, in quanto il numero totale delle violazioni di dati24 è aumentato del 62% rispetto all’anno precedente, ma
soprattutto ci sono stati ben otto casi di violazioni che hanno riguardato oltre 10 milioni di utenti, con un numero complessivo annuo di identità violate che supera i 550 milioni di individui (+493% rispetto al 2012).
Il cyber crime complessivamente ha un volume d’affari, sottostimato, di 12 miliardi di dollari annui e il costo in Europa della criminalità informatica, inoltre, è calcolato in oltre 750 miliardi di euro all’anno tra perdite dirette, perdite di tempo, perdita di opportunità di business e di spese per riparare i danni. A questo vanno aggiunti i danni di immagine che hanno effetti che durano per un tempo di gran lunga superiore.
Le minacce derivanti dal cyber space sono, senza dubbio, le più strategiche che il mondo contemporaneo si trovi ad affrontare.

Clicca qui per leggere la versione integrale del rapporto

Forza 47 cyber security

Così il cyber crime minaccia le Pmi

Il cyber crime è uno dei temi di maggior interesse degli ultimi dieci anni ed è considerato una delle minacce più serie a livello mondiale. Ogni aspetto della vita quotidiana privata e lavorativa ormai è altamente informatizzato. Tutte le economie mondiali utilizzano la stessa infrastruttura di base, gli stessi software, hardware e standard, con miliardi di dispositivi connessi. I rischi…

hodeida yemen

Cosa sta succedendo nello Yemen

In Yemen non c’è più un governo, né un presidente. Il 22 gennaio, dopo che gli huthi, i miliziani sciiti zaiditi del nord, assediavano da giorni il palazzo presidenziale di Sana’a, Abdu Rabu Mansur Hadi, presidente ad interim dal 2012, e Khaled Bahah, premier del governo tecnico che aveva ottenuto la fiducia parlamentare in dicembre, si sono dimessi. Il parlamento…

Ucraina, ma la Mogherini che fa?

Grazie all'autorizzazione del gruppo Class Editori e dell'autore, pubblichiamo l'editoriale di Pierluigi Magnaschi, direttore di Italia Oggi e di Mf/Milano Finanza, uscito oggi sul quotidiano Italia Oggi Al centro dell’Europa, in Ucraina, si sta combattendo una guerra vera a propria con centinaia di morti nelle strade ogni giorno, bombardamenti, distruzioni di città, di vie di comunicazione, di aeroporti. L’Europa che…

Chi è Magdalena Ogorek, l’ex presentatrice candidata presidente della sinistra in Polonia

Il tratto caratteriale più noto di Magdalena Ogorek è la tenacia. Ha perso le elezioni parlamentari nel 2011 con il partito Sojusz Lewicy Demokratycznej (Alleanza di sinistra democratica), ma non si è scoraggiata e ora ambisce ad un incarico più importante: la presidenza della Polonia. Alle elezioni presidenziali del 10 maggio si presenta come il candidato dello stesso partito che…

Che strada seguirà Area Popolare?

All’indomani del drammatico naufragio del Nazareno, gongola Angelino Alfano: “Noi ci siamo, con i nostri voti c’è la maggioranza in Parlamento e siamo decisivi". Guardando brutalmente ai numeri, ha ragione: persa la seconda stampella di Forza Italia per le riforme, al Senato il governo si regge su una maggioranza risicata. Sette Senatori. Facili, i conti: necessari 161 senatori per la…

Perché sulla Grecia la Germania scherza col fuoco. Parla Giulio Sapelli

La scelta della Banca centrale europea di non accettare più i titoli di Stato greci come garanzia dei prestiti concessi alle banche elleniche non è un puro atto di finanza pubblica. Ma illumina e richiama il vuoto spaventoso di forza e iniziativa politica dell’Ue. Giunta a un bivio cruciale. È il cuore dell’editoriale intitolato “Ponzio Pilato non abiti a Bruxelles”, scritto…

Net neutrality, che cosa cambia con la proposta della Fcc

Il presidente della Federal Communications Commission americana 
Tom Wheeler ha deciso: ai colleghi commissari ha proposto nuove regole per Internet che avvicineranno la gestione del web a quella in vigore per le utility o i pubblici servizi, riclassificando i fornitori della banda larga come "servizi di telecomunicazione", in base al Title II del Communications Act, e non considerandoli più, come…

Privatizzare le Poste conviene?

Il miglior elogio del servizio postale pubblico è un film del 1939 Mr. Smith goes ro Washington. Firmato da Frank Capra e con tre grandi nomi del cinema internazionale dell’epoca – James Stewart, Jeane Arthur e Claude Rains -, il film racconta come un ‘uomo della strada’ (un Signor Rossi qualsiasi) diventi deputato e una volta a Capitol Hill ne…

Milano, è partita la giostra delle candidature a sindaco per le Comunali 2016

AAA candidati cercansi per le elezioni comunali di Milano 2016. Nelle file del centrodestra, infatti, il ministro dei Trasporti Maurizio Lupi ha smentito le voci di una sua discesa in campo. Gli elettori di centrosinistra, invece, attendono che il Pd sciolga le riserve circa l’eventuale ricandidatura dell’attuale primo cittadino Giuliano Pisapia. Mentre l’autocandidatura di Matteo Salvini, segretario nazionale della Lega…

Ecco le 100 maggiori aziende italiane dell’energia, dell’acqua, del gas e dei rifiuti

In Italia il settore dei servizi pubblici locali è storicamente caratterizzato da un'elevata frammentazione, con la presenza di un gran numero di operatori di piccole e piccolissime dimensioni. Il processo di integrazione cominciato dai settori energetici sul finire degli anni Novanta, sembrerebbe ora coinvolgere anche quei comparti, come l’idrico e il waste management, rimasti finora più indietro. La situazione attuale…

×

Iscriviti alla newsletter