cyber distopia


 

Cybersicurezza business oscuro

di STEFANIA MAURIZI
 

ROMA - Vivono nell'ombra e i loro affari prosperano nel segreto, protetti da governi, servizi di intelligence e forze di polizia. Raramente i cyber mercenari affiorano da questa oscurità, quando accade è solo grazie a scandali come la pubblicazione delle email interne dell'azienda milanese Hacking Team da parte di WikiLeaks, e grazie ad attivisti e ricercatori che ne espongono gli abusi. L'Italiano Claudio Guarnieri è un ricercatore esperto di sicurezza informatica che, invece di andare a ingrossare le fila di chi mette le proprie competenze e il proprio talento al servizio dei cyber mercenari, ha scelto di rivelare come le loro tecnologie siano usate per sorvegliare dissidenti politici, giornalisti, attivisti, in paesi famigerati per le loro violazioni dei diritti umani. Repubblica ha chiesto a Guarnieri di parlarci del mondo oscuro dei cyber mercenari. 

 

 
Chi sono?
 
"Cyber mercenari è un termine un po' vago ed inflazionato. Tendo a non utilizzarlo. A livello mediatico è utilizzato per riferirsi a individui e società che offrono servizi e prodotti commerciali a governi, forze di polizia, e forze di intelligence, per effettuare attività di sorveglianza e intrusione informatica in modo semplice ed efficace. In parole povere, sono persone che per mestiere producono e vendono exploits e spyware al migliore offerente".
 
Quali sono le aziende più attive nel settore?
 
"Alcune aziende sono pubblicamente più esposte di altre, e tra le più conosciute ci sono sicuramente FinFisher, HackingTeam, Verint, SS8, e molte altre. In aggiunta a queste, ci sono i grandi contractor della Difesa americani, così come una moltitudine di individui indipendenti".
 
Sebbene sia un mercato oscuro e sommerso, secondo le stime disponibili quanto vale?
 
"Non ci sono numeri precisi, purtroppo. Si parlava di 5 miliardi di dollari all'anno diverso tempo fa, e se tanto mi da tanto, posso soltanto immaginare quante volte quel numero si sia moltiplicato negli ultimi 3-4 anni".
 
Quanto questo mercato dipende dagli 0-day, ovvero le vulnerabilità del software che lo rendono penetrabli da trojan e cyber weapons, e quanto si stima che valga il mercato degli 0-day?
 
"Difficile a dirsi. Sicuramente esiste un mercato, e sembra sufficientemente lucrativo, per un numero però tutto sommato piccolo di società. Il mercato di 0-days è ancora più oscuro: si sa poco, e quel poco che si sa è molto speculativo. Non saprei dare una cifra".
 
 
Cosa contraddistingue i cyber mercenari dai mercenari vecchio-stile, soldati di ventura che vanno a prestare i propri servigi a chiunque per soldi? Il ricorso a strumenti come Stuxnet fa presagire che presto tanti soldati e mercenari sul campo saranno rimpiazzati dalle armi cibernetiche vendute dai cyber mercenari?
 
"I conflitti cinetici non saranno mai rimpiazzati dagli attacchi informatici. Si complementano e si sono complementati ormai per lungo tempo. Di sicuro osserveremo un incremento di investimenti e una espansione delle capacità dedicate all'utilizzo dello strumento informatico in ambiente militare, ma sospetto che vedremo i veri effetti - temo principalmente negativi - di questa espansione tra qualche anno, quando le posizioni ai vertici militari verranno assunte da generazioni cresciute su Internet, con una maggiore comprensione e disposizione alla tecnologia, rispetto alla vecchia scuola".
 
Lei ha lavorato molto su Hacking Team, esponendo sistematicamente e con competenza tecnica come il loro trojan RCS sia stato venduto a paesi che hanno choccanti standard in tema di diritti umani. Quanto Hacking Team è stata davvero danneggiata dallo scandalo della pubblicazione delle loro email?
 
"Sfortunatamente non si sa molto a riguardo. Gli sviluppi degli ultimi mesi, che abbiamo letto sui giornali, suggerivano che Hacking Team stesse passando dei mesi difficili. Non penso siano stati in grado di recuperare del tutto, ma sicuramente sono ancora in gioco. Successivamente alla compromissione dell'estate scorsa, hanno fatto apparizioni a fiere di sorveglianza come Milipol ed ISS World, suggerendo che siano perlomeno attivamente alla ricerca di clientela".
 
 
Secondo le sue analisi, come ha fatto un paese come l'Italia, caratterizzato da una forte arretratezza in materia di accesso alla Rete e cyber sicurezza, a produrre un'azienda come Hacking Team, una potenza che commercializza la sua tecnologia per la sorveglianza in tutto il mondo? Crede che il fatto che l'ex ambasciatore americano a Roma, Ronald Spogli, fosse nel board di Innogest, il fondo di venture capital che ha nel suo portfolio Hacking Team, sia stato importante in questo senso?
 
"L'Italia ha creato un pool di talenti digitali non indifferente. Nonostante la comunità hacking sia relativamente piccola, molto individui provenienti dalla scena hanno ottenuto successi e fama a livello internazionale. Sia in sicurezza difensiva, che offensiva. L'arretratezza in materia in Italia è più economica ed istituzionale. Infatti Hacking Team non è da sola. In Italia abbiamo un numero sorprendente di società che offrono servizi e prodotti di sorveglianza elettronica, come ad esempio Area, RCS SpA ed IPS SpA. Sfortunatamente, tra tutte le cose in cui siamo arretrati, la produzione ed esportazione di strumenti di sorveglianza non sembra essere una di quelle".