E se il mondo degli hacker di Watch Dogs Legion fosse il nostro?

451
10 mesi fa

9 minuti

Watch Dogs Legion

Se c’è una cosa sicura sulla tecnologia, è che per quanto il progresso e la sicurezza possano evolversi, qualcuno troverà sempre il modo di sfruttare a suo vantaggio gli strumenti. E Watch Dogs Legion è una chiara metafora di cosa sarebbe il nostro mondo se fosse in mano agli hacker.

Ne è passata di acqua sotto i ponti dalla seconda metà del Novecento, quando i primi hacker fai-da-te smanettavano sulle reti telefoniche fisse dei loro paesi per fare chiamate gratuite…

Lo sviluppo delle tecniche di hackeraggio ha subito un’ascesa vertiginosa con l’arrivo di internet, con risultati che abbiamo visto dividersi tra scopi fraudolenti, azioni dimostrative, leak per la libertà e tanto altro.

Un videogioco come Watch Dogs ci ha mostrato in maniera cinematografica quanto e come certe tecnologie, anche piuttosto avanzate, possano essere utilizzate per compiere atti di giutizia, ribellioni.

Adesso è in arrivo Watch Dogs Legion, nuovo capitolo di questa apprezzata saga di Ubisoft, ambientato in una Londra avveniristica e decisamente distopica.

 

 

Possiamo fare un po’ il punto della situazione di quello che possiamo già vedere nel mondo reale e che potrebbe svilupparsi sempre più sotto il profilo delle tecniche hacker.

 

 

 

Dalla realtà alla… realtà del prossimo futuro

Buffo che nelle ore in cui scrivo l’articolo si stia consumando un attacco hacker sugli account Twitter di alcune delle personalità pubbliche di maggior spicco in USA, da Elon Musk a Jeff Bezos, da Bill Gates a Joe Biden, da Barack Obama a Michael Bloomberg, comprese aziende come Apple e Uber.

Un attacco su larga scala come pochi negli ultimi tempi, tutto nel quadro (si pensa) di una maxi truffa che riguarda Bitcoin.

Tutti gli account hanno pubblicato dei tweet che promettevano di raddoppiare qualunque cifra venisse inviata ai loro indirizzi sotto forma di criptovaluta.

Roba del tipo “Mi sento generoso, raddoppio tutti i pagamenti inviati al mio indirizzo BTC. Voi mi mandate 1.000 dollari e io ve ne mando indietro 2.000! Lo faccio solo per i prossimi 30 minuti”

Per i politici si sono toccate le corde del populismo, con tweet come:

“Voglio restituire alla comunità quello che mi ha dato: tutti i Bitcoin inviati all’indirizzo qui sotto saranno raddoppiati! Se inviate 1.000 dollari, vi manderò 2.000 dollari. Lo faccio solo per 30 minuti”

Ora, so che voi siete tutti svegli e intelligenti e vi state chiedendo “Ma chi ci crede?”… ma tantissima gente ci crede, folks.

E questo metodo di pesca a strascico ad altissimi livelli ha portato di sicuro centinaia di migliaia di dollari nelle tasche degli audaci hacker.

Un episodio che ha messo in imbarazzo lo stesso numero uno di Twitter, il fondatore e amministratore delegato Jack Dorsey, piattaforma da sempre nell’occhio del ciclone per fake, bot e hackeraggi:

 

“Giornata difficile per noi: stiamo male per quanto accaduto”.

Twitter ha visto crollare i suoi titoli in borsa del 3,28% nelle ore immediatamente successive all’attacco.

Prevedere come gli hacker si evolveranno nei prossimi anni, in un mondo sempre più iperconnesso, è un compito difficile, ma gli esperti concordano sulla crescita di fenomeni come i deepfake e le intrusioni nei sistemi delle smart cities.

 

 

 

 

Pericoli imminenti e futuri: caccia agli hacker

Proprio come nella Londra superavanzata di Watch Dogs Legion, piano piano anche le città più grandi stanno diventando smart.

Sono già realtà cose come i lampioni che cambiano intensità in base alla presenza di esseri umani e altre funzioni che si attivano rilevando la nostra presenza attraverso gli smartphone, oppure le guide virtuali cittadine.

Come afferma Mariarosaria Taddeo, ricercatrice dell’Oxford Internet Institute e vice direttore del suo Digital Ethics Lab

“Più si hanno città e dispositivi intelligenti… più ampia è la superficie d’attacco per gli hacker”.

La stessa intelligenza artificiale è un’arma a doppio taglio: gli hacker più evoluti potrebbero prendere il controllo delle IA che controllano le infrastrutture, riuscendo persino ad ottenere il controllo di forniture di acqua o elettricità.

Queste tecniche le abbiamo intraviste nella serie di Watch Dogs, e non è escluso che presto o tardi potremmo trovarci a viverle.

Vero anche che lo sviluppo dei sistemi di controllo e sicurezza da parte delle aziende è sempre più prioritario: questo significa che soltanto i migliori hacker potranno riuscire in certe imprese, che non sono certo come crackare un software o inviare un’email con un trojan.

Le vere vulnerabilità tecniche saranno sempre più difficili da trovare.

Se ti stai preoccupando per i deepfake audio, video e foto che spuntano cone sempre maggiore frequenza e qualità, non sei solo: tutti gli esperti della materia stanno cercando di capire quanto e come gli hacker possono ricreare qualcuno, facendolo agire come un pupazzo digitale, dalla quantità minima di materiale a disposizione.

Non è più solo questione di revenge porn: gli usi di questa potente tecnologia a livello criminale potrebbero essere devastanti.

In pratica è in corso una nuova “corsa all’oro” per trovare nuovi facili sistemi di duplicazione di identità, da una parte, e software per capire come scoprirli e smascherarli, dall’altra.

Il vero pericolo è che la sicurezza informatica ci venga sempre più garantita a scapito della nostra privacy, dove per essere sicuri “di essere noi stessi” anche nelle azioni che compiamo, sia richiesto di lasciare traccia di ogni singola azione compiuta con i dispositivi (hello panopticon!)

Proprio qui mi sembra che se concentri anche la visione… o meglio, la distorsione operata da Watch Dogs Legion, in una Londra dal sapore fortemente distopico.

 

 

Potrebbe anche interessarti:

 

 

 

Quali sono i rischi che corriamo oggi… e domani

Al di là di attacchi estemporanei come quelli su Twitter di oggi, di natura gretta e “di rapina”, una delle preoccupazioni principali degli esperti di cybersicurezza per il prossimo futuro si riassume in una singola parola: dati.

In questi ultimi anni gli hacker hanno dedicano sempre più energie per attaccare le aziende che conservano dati personali degli utenti.

Asset preziosi come nomi, indirizzi, coordinate bancarie, numeri di previdenza sociale.

Dal 2016 ad oggi, il costo medio di una violazione dei dati è aumentato di oltre mezzo milione di dollari.

Abbiamo visti ripetutamente “bucare” colossi come Facebook e Apple – quale poco che ne abbiamo saputo – rendendoci conto di come le tecniche degli hacker si stiano affinando sempre di più e siano imprevedibili.

Con l’arrivo dell’internet of things (IoT), tra videocamere, luci, elettrodomestici e assistenti digital intelligenti, avremo sì una vita più comoda, ma anche un inseme di dispositivi capaci di rendere vulnerabili le nostre reti domestiche.

Non è una caso se i dati personali sono stati definiti a più riprese negli ultimi anni “il nuovo petrolio”: non si tratta (spesso) di un guadagno immediato, ma dell’appropriazione di valori che permettono operazioni di svariata complessità.

A volte, come nel clamoroso caso di Apple, leader della sicurezza informatica, la violazione dell’iCloud nel 2017 è stato dovuto ai permessi concessi ad applicazioni di terze parti.

 

Watch Dogs Legion

 

Un po’ quello che fu alla base del “furto” di dati a macchia d’olio su Facebook da parte di Cambridge Analytica.

Sviluppatori e app esterne, che ovviamente sono utili alle aziende, portano però con sé meno controllo sulla sicurezza delle reti, potenziali accessi non autorizzati e violazioni dei dati.

La regola è la stessa dall’età della pietra: gli hacker scandagliano i sistemi a caccia del famoso “anello debole”.

E non è detto che in futuro le cose cambieranno: negli ultimi anni si sono intensificate tecniche come il phishing, che esistono dalla notte dei tempi ma si rivelano sempre efficaci.

Come film e videogiochi ci insegnano, a volte in modo semplicistico ma non lontano dalla realtà, con i dispositivi IoT, se non adeguatamente protetti, possono fornire agli hacker un punto di accesso privilegiato alle reti domestiche o anche aziendali.

Da un singolo dispositivo intelligente si può prendere dunque possesso di un’intera rete.

 

 

 

 

Biometria, chip sottopelle, vicinanza: siamo davvero sicuri?

Non è un mistero – i nostri smartphone ne sono la prova – che  i sistemi di sicurezza si stiano affidando sempre di più alla biometria per identificare gli utenti.

Anche tu usi l’impronta digitale invece della password, immagino.

Impossibile duplicare le caratteristiche biologiche uniche di un individuo? Chi lo sa…

….e laddove c’è un dubbio si introducono gli hacker: chi ci assicura che attraverso l’utilizzo di skimmer hardware o software che rubano queste credenziali, non si possano riutilizzare?

In questo senso le aziende si stanno attrezzando per lasciare in maniera più estesa questo tipo di dati sui dispositivi locali, senza condivisioni cloud.

Un’altra cosa che ci hanno insegnato le imprese degli hacker è che… non c’è bisogno di computer, uno smartphone o una connessione superveloce per catturare i nostri dati.

Non credo sia certo troppo cyberpunk l’idea di uno o più chip impiantati sotto la pelle che possono interferire con i sistemi NFC per i pagamenti o indurre qualcuno ad aprire un link con l’invio di messaggi potenzialmente insospettabili.

La sola vicinanza fisica, all’interno di luoghi affollati, potrebbe fruttare al malintenzionato dati o soldi facili.

Per questo non è da escludere, a fronte di una possibile impennata di queste pratiche, che possano nascere sempre più prodotti “schermati”, come zaini, portafogli, borse, custodie.

 

Watch Dogs Legion

 

Parlavamo prima del phishing: ok, quelli più smaliziati di noi se le ridono quando qualcuno tenta di spacciarsi per una banca o per aziende famose, solitamente con indirizzi mail ridicolmente sospetti.

Ma questo tipo di truffe ha comunque un elevato grado di efficacia presso la popolazione, e anche se i servizi di posta elettronica attualmente fanno un buon lavoro nel filtrare spam e truffe e investono molto per migliorare i servizi, non è escluso che un hacker potrà fra qualche anno inserirsi all’interno degli scambi di messaggi tra soggetti, avendo perfettamente studiato il linguaggio e ricreato account credibili.

Qui la regola rimane soltanto una: non fornire mai dati sensibili e informazioni preziose via email o messaggi in chat.

Vogliamo parlare di cryptojacking? Non tutti gli hacker infatti potrebbero volere i vostri soldi. A volte potrebbe fargli comodo solo un po’ di potenza di calcolo.

Il criptojacking è già una realtà e gli esperti dicono che aumenterà nei prossimi anni: il trucco sta nel attirare le persone su siti web che permettono agli hacker di sfruttare le risorse altrui per operazioni che riguardano le criptovalute (solitamente risolvendo complessi problemi matematici).

Una bella fetta della nostra potenza di calcolo, senza neppure che ce ne accorgiamo, finisce nelle tasche di qualcuno che compie a nostra insaputa azioni che lo arricchiscono. Balla la vita eh?

Anche qui vige la regole di buonsenso generale: diffidare e non cliccare su link anche solo minimamente sospetti e avere un buon software anti-spyware e anti-malware installato e aggiornato.

Se vuoi fare l’hacker senza impazzire e senza rischiare la salute, ti conviene giocare a Watch Dogs Legion… per ora!

Hacker colpiscono le telecamere di sicurezza di molteplici aziende
Hacker colpiscono le telecamere di sicurezza di molteplici aziende
Gab, social dell'alt-right statunitense, è di nuovo bersaglio degli hacker
Gab, social dell'alt-right statunitense, è di nuovo bersaglio degli hacker
Wiiboy Color: il Wii diventa un Gameboy, è il progetto di un fan
Wiiboy Color: il Wii diventa un Gameboy, è il progetto di un fan
Gli hacker che hanno preso il controllo di Twitter erano dei ragazzini, ci è andata di lusso
Gli hacker che hanno preso il controllo di Twitter erano dei ragazzini, ci è andata di lusso
Ripple, Youtube, le truffe e le responsabilità delle piattaforme
Ripple, Youtube, le truffe e le responsabilità delle piattaforme
Space X, un team di hacker ha diffuso online alcuni documenti riservati
Space X, un team di hacker ha diffuso online alcuni documenti riservati
Cybersicurezza: una nuova tattica contro gli hacker
Cybersicurezza: una nuova tattica contro gli hacker