“Dati avvelenati” di Giovanni Ziccardi: truffe, virus informatici e falso online

Dati avvelenati di Giovanni Ziccardi è un saggio-manuale che nel tempo che si vive oggi risulta indispensabile non solo a chi frequenta con abitualità il mondo online, ma a chiunque abbia a che fare anche solo occasionalmente con esso. Anzi, forse ancora di più.

Dati avvelenati di Giovanni Ziccardi
Dati avvelenati di Giovanni Ziccardi

Mi si permetta una metafora: è come se camminasse in montagna chi non è del posto. È consigliabile per lui avere un bastone, se non addirittura un paio di racchette da sci che gli permettano un maggiore equilibrio e che avvertano, col loro battere sul suolo, le eventuali vipere che qualcuno si sta avvicinando.

La differenza sostanziale è questa: quegli ofidi sono in genere timidi ed evitano d’aver a che fare con gli animali che sono troppo grossi per servire alla loro alimentazione. Online gli esseri velenosi sono per lo più più grossi della loro vittima e di natura assai aggressiva: il loro fine è di aggredire chiunque al mero fine di nutrirsi delle sue risorse economiche.

Il saggio-manuale Dati avvelenati è composto di cinque capitoli principali, composti da una miriade di sottocapitoli. I titoli sono significativi: 1. L’avvelenamento dei dati – 2. Gli attacchi – 3. Il sottobosco criminale – 4. Proteggersi – 5. Gli attacchi a minori, anziani e soggetti vulnerabili.

Che si tratti di gente senza scrupoli, lo si capisce quando l’autore informa che in taluni casi a essere colpiti sono degli istituti sanitari, con conseguenze talvolta mortali per alcuni pazienti. La parola che viene più spesso ripetuta è “avvelenamento”, ma anche “furto”, “truffa”, “crimine”.

Leggo, a pagina 113 de Dati avvelenati: “I dati dei pazienti, successivamente all’incidente, possono essere usati per rubare l’identità di un soggetto e per compiere una rosa molto ampia di frodi, estorsioni e ricatti.” – per incidente si intende quello provocato dai pirati informatici.

Per rendere ancor meglio l’idea della mancanza di scrupoli di questi delinquenti: “Nel dicembre 2022, un ospedale pediatrico di Toronto è stato vittima di un attacco di ransomware che ha colpito sistemi interni e aziendali, causando ritardi significativi nella consegna degli esiti degli esami e tempi di attesa più lunghi per le prenotazioni mediche.” – ci si chiede, in questi casi, se questa gente perversa sia mai stata in pena per un parente ammalato.

“Il ramnsowware” è “il noto codice nocivo che sequestra i dati altrui domandando un riscatto e minacciandone la diffusione al pubblico…”con il conseguente danno arrecato a persone e a istituzioni.

Un fatto si ripete ogni volta:il denaro viene domandato in criptovalute, e molte realtà sono propense a pagare il riscatto.” – anche per evitare grane legali da parte dei soggetti colpiti personalmente a causa della loro inefficienza protettiva.

Del riporto sottolineo principalmente il fatto che non si chiedono soldi con valuta legale, ma “bitcoins.” – più facilmente riciclabili.

Mi chiedo ora se questo non stia già succedendo per le varie associazioni a delinquere di stampo mafioso.

Minaccia e ricatto sono le caratteristiche che rendono somiglianti le pur diverse delinquenze.

Alcuni “gruppi criminali concedono in uso la loro piattaforma software a soggetti che assumono il ruolo di affiliati esterni per condurre attacchi…” – e qui risulta ancora più notevole l’affinità con le associazioni delinquenziali di tipo tradizionale.

“… può anche essere concesso una sorta di ‘abbonamento mensile’ per l’accesso alla piattaforma o per ottenere servizi di consulenza criminale.” – ove nulla è lasciato al caso: si tratta di un modello vincente, a quanto pare.

Da pagina 160 de Dati avvelenati estrapolo alcune frasi significative: “… questi gruppi sono orgogliosi della perfezione della loro infrastruttura criminale…” – “… curano tantissimo la reputazione e la promozione delle loro attività…” – “… aiutano la vittima nei percorsi di recupero dei fondi necessari…” – “… forniscono persino assistenza ai ‘clienti’ in tempo reale…” ergo: rappresentano un malvagio istituto che però funziona a dovere, anche se unicamente pro domo sua. Quei criminali spesso aiutano coloro che colpiscono a limitare i danni da loro stessi provocati. Proteggono, subito dopo aver bastonato.

Per loro la vittima è uguale dappertutto, a prescindere dalla sua specie, ideologia, dal suo sistema operativo e dal dispositivo usato per la connessione online.

L’unico aspetto che la differenzia è la sua capacità di auto-protezione.

Per questo l’autore parla di “consapevolezza dell’importanza della sicurezza” – non che sia facile attuarne una sufficientemente affidabile, ma ci si può e ci si deve provare. Poi ogni cosa si evolve e si complica. Da quando sono usciti i primi virus, è una continua lotta fra loro e i loro antidoti. Senza i primi non ci sarebbero i secondi e questo potrebbe far pensare che sia un dato significativo. L’autore però non dice nulla a riguardo.

Le strategie per ingannare il venditore o il compratore sono quelle delle truffe tradizionali, e richiamano modalità ben precedenti all’era digitale. Certo, l’ambiente elettronico le può facilitare…” – rendendo tutto più immediato ed enigmatico per i non addetti ai lavori.

Ricordo quando, anni fa, un mio conoscente acquistò una rivista di elettronica che conteneva un cd con un programma di giochi. All’interno della rivista c’era inserito un foglietto volante, che egli lesse purtroppo tardi, che avvertiva di non usare i file in esso inseriti, in quanto era stata riscontrata (tardi) la presenza di un virus. Il mio amico se ne accorse quando il danno era stato già fatto.

Nel saggio-manuale sono indicati parecchi decaloghi (anche alcuni ottaloghi) che aiutano gli utenti finali (che siamo noi: gli ultimi ad agire e, per lo più, i meno accorti) a difendersi da chi può considerarci come della carne facile da spolpare.

Leggendo il salvifica quarto capitolo mi domando come io sia potuto sopravvivere a tanta malvagità e poi mi ricordo che un mio giovane consanguineo mi ha talvolta installato antivirus o antimalware che hanno agito senza che io me accorgessi troppo: solo allorché rallentava un po’ i programmi e mi chiedeva ogni tanto i necessari aggiornamenti.

Per allietare il lettore, sono descritti i numerosi film che nella recente storia si sono occupati di tali fenomeni. Alcuni li ho visti e mi hanno inquietato, offrendo ogni volta delle complesse e mai del tutto chiare (almeno per me) soluzioni finali.

Giovanni Ziccardi citazioni
Giovanni Ziccardi citazioni

Dopo la sconfitta in una gara di scacchi da parte del campione del mondo Garry Kasparov il cui antagonista era un programma informatico (Deep Blue II), mi rendo conto che la competizione con l’intelligenza artificiale sarà sempre più problematica.

Il fatto intrigante è che a costruire ogni sistema tecnologico, anche quello usato per fini criminali, c’è sempre un gruppo di esseri umani.

Mi domando se questo succederebbe in un mondo più economicamente più giusto. La domanda pare ingenua, essendo scontata la risposta. Forse il tutto accadrebbe lo stesso, ma in forme e dimensioni diverse. Tale teoria è falsificabile solo cambiando le regole del gioco economico.

Perché, infine, questo saggio-manuale va senz’altro letto?

Perché è indispensabile, oggi più di ieri e di ieri l’altro, mentre di doman non c’è certezza (se non che ne uscirà un altro, ancor più aggiornato). Alla soluzione al peggio non c’è mai fine!

 

Written by Stefano Pioli

 

Bibliografia

Giovanni Ziccardi, Dati avvelenati, Raffaello Cortina editore, 2024

 

Un pensiero su ““Dati avvelenati” di Giovanni Ziccardi: truffe, virus informatici e falso online

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *