PHOTO
«I fratelli Occhionero non sono degli hacker esperti. I motivi che me lo fanno ritenere sono sostanzialmente due: il primo è legato al malware ( EyePyramid, ndr) utilizzato che sarebbe molto vecchio, nato nel 2010 e da allora sono usciti tantissimi software molto più potenti e mascherabili. Il secondo punto che mi fa dubitare della loro abilità è legato all’errore grossolano, grazie al quale sono stati scoperti, che un hacker esperto non avrebbe mai commesso». A parlare è Riccardo Meggiato, esperto di investigazioni informatiche, consulente di procure e questure per problemi digitali, giornalista e scrittore con all’attivo 36 libri sull’argomento. Il 26 gennaio è in uscita il suo ultimo volume dal titolo profetico “Spie in rete”.
Sono riusciti, però, ad avere un database di 18.327 username, delle quali 1.793 con tanto di password, catalogate in 122 categorie.
Il veicolo con il quale sono riusciti a infettare tutti questi sistemi è efficace, ma macchinoso. Legato al classico allegato alla mail. Sono però caduti sulla classica buccia di banana: hanno inviato una mail di questo tipo a un amministratore di sistema dell’Enac. Parliamo di persone estremamente preparate che difficilmente possono abboccare.
Come hanno fatto allora a entrare nelle reti delle altre istituzioni?
Chi vuole fare queste operazioni di hackeraggio cerca l’anello più debole di un sistema protetto. Parliamo, cioè, del personale dell’amministrazione. Occorre del tempo per fare lo scanning anche sui social per capire il livello di preparazione e una volta individuata la persona meno preparata dal punto di vista informatico, si punta sui campi di interesse e si prepara una mail ad hoc invitante, con un allegato. Nel momento in cui la persona apre il file pdf, il computer viene infettato e si genera un canale di comunicazione diretta tra chi spia e la vittima.
Per la sua esperienza a che cosa puntavano?
Le ipotesi sono due: o hanno un mandante oppure costruivano dossier per poi venderli a chi era interessato ad avere dati sensibili. Vista la durata dell’operazione propendo più per la seconda ipotesi.
Se i fratelli Occhionero - non particolarmente esperti - sono riusci- ti a fare tutto questo, che potenzialità può avere un hacker preparato?
Sono meno stupito dalla eventuale capacità o incapacità degli hacker, ma rimango perplesso per l’ignoranza delle persone che hanno aperto questi file. Gli hacker hanno due sistemi per entrare nelle reti: uno che consente di attaccare i punti deboli di un altro computer, anche se viene protetto, e l’altro che si basa sul coinvolgimento delle persone, sia in maniera elementare come in questo caso, sia in modo più raffinato. Va precisato che questi diciottomila computer non sono stati infettati uno per uno dai fratelli Occhionero, loro si sono limitati a inviare il malware a una serie di utenti e poi si è diffuso. Un hacker professionista oltre a spiare può agire, può arrivare anche a manovrare da remoto un macchinario medico. Finora si è parlato di hackeraggi passivi, ma non si esclude che si possa arrivare a delle fasi attive.
Anche con le automobili senza guidatore?
Le centraline hanno un protocollo wireless e con un notebook si possono intercettare, aumentandone la velocità o diminuendola e così via...
Quindi tutti i sistemi sono vulnerabili?
Garantito. Tutti sono vulnerabili. Quando qualcuno sostiene che sono impenetrabili è solo questione di tempo. Primo o poi qualcuno troverà il modo per entrarci. Faccio un esempio: il protocollo di sicurezza delle banche per i conti online più sicuro e utilizzato è l’Ssl. Non più tardi di sei mesi fa è stato scoperto un sistema per accedervi. Certo, giusto per tranquillizzare i clienti delle banche, non è una cosa semplice, occorrono una serie di condizioni favorevoli e al momento ci si è riusciti in laboratorio.
La cosa più preoccupante è che sono vulnerabili anche i sistemi informatici istituzionali.
Uno dei problemi è legato alle applicazioni utilizzate sia dai siti istituzionali che da quelli militari. Siccome sono vecchi è complicato aggiornare più di tanto i sistemi operativi. Si creano dei pericolosi punti di vulnerabilità. Ovviamente a certi livelli esistono dei computer “eargate”, scollegati da qualsiasi rete, utilizzati soprattutto per gli apparati militari.
La Polizia postale e il Dipartimento informativo per la Sicurezza come funzionano?
Parliamo di organismi con personale molto preparato e attrezzatissimi. Il problema è che nel momento in cui scoppia il caso è ormai troppo tardi.
Come ci si può difendere?
Le ripeto il motto in voga tra gli informatici: il più grande rischio per un utente sta tra la tastiera e la poltrona. Siamo, cioè, noi stessi i maggiori responsabili. Basta aprire una mail che può andare dall’offerta di lavoro, alla vincita di una lotteria, come alla proposta di un incontro con un’attrice e il gioco è fatto. Esistono poi i ransomware che bloccano il computer e chiedono il riscatto per riattivarlo e a secondo del tipo si può risalire a quale offerta si riferisce: offerte di lavoro, porno e così via. Mi è capitato nel mio lavoro di intervenire su computer in uso in un ospedale bloccato per un porno.
Il suo consiglio qual è?
Se si mettesse più attenzione nell’aprire le tante mail che si ricevono avremmo bloccato il 90 per cento degli attacchi. Il restante dieci per cento è rappresentato, invece, da quelli che derivano dall’azione dell’hacker che controlla per mesi le attività di una persona fino a intercettarne gli interessi, ma questa attività ha un costo talmente alto che ne deve valere la pena. Una persona un po’ avveduta non ci casca, ma lei non ha idea di quanti invece aprono quella mail. E questa vicenda dei fratelli Occhionero ne è la dimostrazione.
Che età hanno le vittime?
A differenza di quello che si può pensare i famosi millennium, i bambini che spesso vengono considerati quasi dei geni digitali, cadono di più nella rete rispetto alle persone considerate anziane. Il web è più reale di quello che si potrebbe pensare e le persone mature, con il loro bagaglio di esperienze sono molto più attenti dei ragazzi.