Cyber spionaggio: Quello che devi sapere

Ciao, sono Chris.

Sono qui per aiutarti ad ogni passo del tuo viaggio PRVCY.

Pubblicheremo notizie e informazioni, basate sulle nostre ricerche, per aiutarti a riprendere il controllo della tua PRVCY!

Mentre continua il processo di hacking contro i Mirror Group Newspapers nel Regno Unito, è tempo di continuare la conversazione sui limiti tra vita personale e pubblica di personaggi noti come attori, politici e persino attivisti sociali. Lo scorso giugno è iniziato presso l'Alta Corte un processo di sette settimane sulle accuse del Principe Harry e altri, secondo cui i loro telefoni sarebbero stati hackerati dai giornalisti dei Mirror Group Newspapers (MGN).

Le grandi aziende, le autorità governative, le istituzioni accademiche, i think tank e altre organizzazioni con proprietà intellettuale significativa e dati tecnici che possono dare un vantaggio competitivo a un’altra organizzazione o governo sono i bersagli più comuni della cyberspionaggio.

Ma ora chiunque può diventare rilevante, grazie alle piattaforme di social media un normale individuo con un video su YouTube o foto su Instagram può partecipare politicamente tanto quanto il Duca di Sussex: benvenuti nell’era in cui i paesaggi digitali permeano ogni aspetto della nostra vita. L’emergere del cyberspazio ha aperto nuove porte all’attivismo politico e personale, che rendono gli influencer bersagli. Mentre Internet offre alle persone l’opportunità di esprimere le proprie cause e opinioni, le espone anche a rischi potenziali, specialmente nel campo del cyberspionaggio.

In questo articolo mi concentrerò sulle strategie che i mass media, i governi e le aziende utilizzano per monitorare le attività personali e professionali delle persone pubbliche. Che siano influencer o attivisti politici, spesso sono soggetti a una sorveglianza cyber mirata. Attraverso esempi pratici in Europa, mostrerò quanto sia grave questo problema e quali sfide ponga per i processi democratici e la tua privacy digitale personale.

La crescente marea della cyberspionaggio:

Per semplificare l’argomento, presumiamo che la cyberspionaggio sia la raccolta di informazioni sensibili con mezzi digitali per vari motivi. Data la sua segretezza intrinseca e l’ampio spettro di possibili operazioni, è difficile dare una definizione specifica di cyberspionaggio. Può essere effettuata su piccola o grande scala, con vari livelli di sofisticazione e può prendere di mira chiunque, da un singolo utente a un’intera regione.

Se però penso a qualcosa, è alla focalizzazione su tattiche subdole.

A differenza di altri tipi di attacchi come il ransomware, la cyberspionaggio cerca spesso di rimanere inosservata durante l’intero ciclo di attacco. Gli autori possono adottare misure eccezionali per nascondere la loro identità, i loro obiettivi e il loro piano d’azione. Spesso vengono utilizzati malware su misura e exploit zero-day difficilmente rilevabili dai software antivirus.

Come nei film, quando il protagonista riesce ad accedere al computer di una malvagia azienda e porta via tutti i dati su una chiavetta USB, i cyber-spie cercano di accedere alle seguenti risorse:

  • Dati e attività, sia personali che professionali.
  • Proprietà intellettuale legata alla ricerca accademica, come specifiche di prodotti o progetti.
  • Salari, strutture retributive e altri dati sensibili finanziari e operativi dell’azienda.
  • Elenchi di clienti o clienti e modalità di pagamento.
  • Obiettivi aziendali, piani strategici e strategie di marketing.
  • Strategie, lealtà e comunicazioni nella politica o nell’attivismo sociale.
  • Informazioni militari.

Tuttavia, la cyberspionaggio può essere distinta da altri hack attraverso diverse caratteristiche ricorrenti:

Motivi statali:

Attori statali e organizzazioni malintenzionate sfruttano il nostro mondo digitale per sovvertire i sistemi politici e prendere di mira individui che mettono in dubbio lo status quo o per scoprire cosa pianificano altre nazioni in termini di politica pubblica ed economica. In Europa, numerosi casi di sorveglianza cibernetica contro attivisti politici sono emersi, evidenziando l’entità di questo problema.

I governi di tutto il mondo sono noti per l’uso dello spyware Pegasus. Pegasus, sviluppato dall’azienda israeliana NSO Group, è presumibilmente utilizzato da vari governi per monitorare attivisti politici e dissidenti. Lo spyware penetra nei smartphone, permettendo all’attaccante di monitorare conversazioni a distanza, accedere a dati personali e persino attivare la fotocamera e il microfono del dispositivo. Paesi europei come l’Ungheria e la Spagna sono stati coinvolti in controversie sull’uso di Pegasus contro gli attivisti, sollevando serie domande sulla sorveglianza sponsorizzata dallo stato.

L’apparizione di programmi di spionaggio sofisticati come Pegasus ha aumentato la preoccupazione per la violazione della privacy. Sebbene sia difficile creare un elenco completo di tutte le app e malware utilizzate dai governi, negli ultimi anni sono emersi alcuni esempi notevoli.
È importante sapere che l’uso di questi strumenti può variare da paese a paese e da servizio segreto a servizio segreto ed è una delle ragioni principali per cui abbiamo avviato il progetto PRVCY per supportarti nella protezione della tua vita digitale. I governi hanno accesso a una serie di strumenti sofisticati e malware che possono essere utilizzati per scopi di sorveglianza e spionaggio.

Protesta:

Ricordi il gruppo “Anonymous”, che dopo il 2010 iniziò con attività di cyberspionaggio e hacking contro istituzioni statali in tutto il mondo per protestare?
Un altro gruppo chiamato “Asylum Ambuscade” ha preso di mira funzionari governativi europei che stavano aiutando i rifugiati ucraini prima dell’invasione russa. Durante questa campagna, i cyberattaccanti hanno utilizzato lo spear-phishing per rubare informazioni riservate e credenziali di accesso da portali webmail ufficiali del governo.

Uno degli esempi più importanti è Julian Assange e WikiLeaks:
con la creazione di una piattaforma di whistleblowing senza precedenti; Julian Assange, il fondatore di WikiLeaks, ha portato il concetto di whistleblowing digitale a nuovi livelli. Attraverso la piattaforma, Assange e il suo team hanno rivelato documenti segreti che hanno svelato le macchinazioni nascoste dei governi e delle istituzioni in tutto il mondo. Le sue azioni lo hanno però reso un bersaglio di sorveglianza e attacchi informatici, come dimostrano le rivelazioni sulla sua stessa privacy e le successive controversie legali.

Motivi finanziari:

Ci sono una serie di attività di cyberspionaggio motivato da interessi finanziari, per sfruttare la situazione economica di una persona nota, che sia per ricattare, trovare dati compromettenti o per aiutare il governo a perseguire i propri obblighi fiscali.

La Germania è un grande bersaglio di spionaggio e cyberattacchi da parte di governi stranieri come la Turchia, la Russia e la Cina, sia per scopi tecnologici che industriali.

Lo spionaggio economico costa ogni anno miliardi di euro all’economia tedesca, con le piccole e medie imprese spesso le più colpite, secondo il Bundesamt für Verfassungsschutz (BfV) nel suo rapporto annuale di 339 pagine.

Pettegolezzi e Screditamento:

Se sei una persona “famosa”, non tutti lo desiderano, specialmente se ottieni attenzione per le giuste ragioni, ad esempio per spiegare situazioni politiche, economiche e digitali; ecco perché media come The Mirror nel Regno Unito aiutano governi e aziende a screditare gli opinion leader.
Che si tratti di rendere pubblica una relazione o condividere foto intime, si tratta di attirare l’attenzione della persona sulla sua vita privata.

Quali tipi di tecniche digitali esistono?

Governi, aziende dei media e persone curiose hanno accesso a una gamma di strategie sofisticate come strumenti di social engineering e malware, che possono essere utilizzate per scopi di sorveglianza e spionaggio. Anche se è difficile creare un elenco completo di tutte le app e i malware utilizzati, negli ultimi anni sono emersi alcuni esempi notevoli. È importante sapere che l’utilizzo di questi strumenti può variare da paese a paese.

Ecco alcuni esempi di app dannose:

Pegasus
Questo è il più noto, come ho già accennato. È stato sviluppato dalla società israeliana NSO Group ed è uno strumento di spionaggio potente che ha attirato molta attenzione. È stato coinvolto in numerosi casi di sorveglianza statale in tutto il mondo. Pegasus può sfruttare le vulnerabilità in app di messaggistica e comunicazione popolari come WhatsApp, permettendo agli aggressori di prendere il controllo totale di un dispositivo bersaglio. Questo spyware consente una sorveglianza completa di chiamate, messaggi ed e-mail e ha persino la possibilità di accedere alla fotocamera e al microfono.
FinFisher
Conosciuto anche come FinSpy, è un software di spionaggio disponibile in commercio sviluppato dal gruppo britannico Gamma Group. È associato ad attività di sorveglianza governativa ed è stato segnalato in uso per prendere di mira attivisti e dissidenti. FinFisher può infettare i dispositivi attraverso vari modi, come allegati di e-mail dannosi e aggiornamenti software falsi. Una volta installato, può monitorare le battute di tastiera, fare screenshot e intercettare comunicazioni.
XKeyscore
È uno strumento di sorveglianza sviluppato dalla National Security Agency (NSA) degli Stati Uniti. Permette alle agenzie di intelligence di raccogliere e analizzare grandi quantità di dati internet, tra cui e-mail, cronologie di navigazione, attività sui social media e chat online. Sebbene XKeyscore sia utilizzato principalmente per scopi di intelligence e antiterrorismo, sono emerse preoccupazioni riguardo a potenziali violazioni della privacy.
DroidJack
Conosciuto anche come AndroRAT, è un trojan di accesso remoto per Android che consente agli aggressori di avere il controllo totale sui dispositivi infettati. Sebbene non sia stato direttamente sviluppato da governi, è utilizzato da attori sponsorizzati dallo stato per scopi di sorveglianza. Una volta installato su un dispositivo bersaglio, DroidJack può accedere e rubare dati, registrare chiamate, scattare foto e monitorare varie attività del dispositivo.
Remote Control System (RCS)
RCS, sviluppato dalla società italiana Hacking Team, è uno strumento di sorveglianza sofisticato che prende di mira vari sistemi operativi, tra cui Windows, macOS, Android e iOS. Offre capacità di sorveglianza complete che consentono ai governi di intercettare comunicazioni, raccogliere dati e controllare i dispositivi infettati a distanza.
Sistemi di intercettazione e intercettazioni legali:
I governi spesso utilizzano sistemi di intercettazione legale offerti da varie aziende tecnologiche. Questi sistemi consentono alle autorità di sorvegliare legalmente le reti di telecomunicazioni, generalmente per scopi di indagini penali. Possono intercettare e registrare conversazioni telefoniche, messaggi SMS e altre forme di comunicazione.

Particolarmente per le aziende

Gli attacchi alla catena di fornitura sono la scelta preferita per i gruppi di cyberspionaggio sofisticati. In questo tipo di attacchi, gli attori delle minacce tentano di compromettere partner fidati, fornitori o distributori dell’azienda bersaglio. Questo avviene spesso inserendo un codice di backdoor in un prodotto o servizio che l’azienda bersaglio utilizza già. Questo è un metodo molto riuscito per superare i sistemi di difesa informatica più sofisticati e può essere molto difficile individuare l’attacco.

Preoccupazioni sulla privacy e implicazioni politiche:

Quando spieghi le tecniche, puoi capire perché sono così preoccupato di proteggere te e me dalla sorveglianza. Se non è ovvio, è perché il modo in cui le persone usano il loro telefono e il computer come un diario aperto con dati sensibili personali, finanziari e politici solleva significative preoccupazioni etiche e legali su questi strumenti e malware.

Le tecnologie di sorveglianza dovrebbero essere soggette a una supervisione trasparente e aderire a linee guida rigorose per garantire che siano utilizzate legalmente e responsabilmente, rispettando la privacy e i diritti umani degli individui. L’uso dilagante della sorveglianza informatica contro attivisti politici solleva importanti domande sul diritto alla privacy e sul ruolo dei governi nella protezione delle libertà digitali degli individui. È importante trovare un equilibrio tra sicurezza nazionale e libertà civili, adottando al contempo leggi robuste e misure avanzate di cybersicurezza per proteggere dalla cyberspionaggio.

Anche se ci arrabbiamo per la vicenda del primo ministro con la famosa modella playboy (solo uno scherzo), sono piuttosto i tempi in cui i governi usano questi strumenti contro di noi, piuttosto che gli attivisti politici che raccolgono dati su attività illecite. Il campo dell’attivismo politico in Europa è sempre più intrecciato con il digitale, esponendo gli individui ai pericoli della cyberspionaggio.

#PRVCYConsigli

Ricorda che il tuo computer e il tuo smartphone sono progettati per raccogliere quante più informazioni possibili su di te. Non devi essere una persona nota per essere sorvegliato, anche se lavori in una grande azienda, la tua comunicazione e le tue idee sul tuo lavoro possono essere una fonte preziosa di informazioni per la concorrenza.

Fai attenzione alle conversazioni che hai vicino al tuo telefono o tramite messaggi di testo.
Grandi aziende tecnologiche collaborano con i governi per individuare parole chiave attraverso il riconoscimento vocale e del testo: “Ho intenzione di bloccare una strada per una manifestazione” o “Brucerò il Congresso” sono facilmente riconosciute dai sistemi informatici e potrebbero farti diventare un obiettivo.

Conserva le tue informazioni sensibili su dispositivi offline e non trasmetterle via e-mail o, nel peggiore dei casi, per posta. Se diventi un obiettivo di cyberspionaggio, le tue attività online saranno monitorate e ogni documento e comunicazione intercettati. Se hai un progetto commerciale o lavori in un’azienda, fai attenzione con chi e come parli delle tue idee di lavoro e del progresso.

Mi ripeto sempre, ma non fidarti troppo del tuo sistema operativo. Come ho già detto, il tuo telefono e il tuo computer sono già progettati per lavorare contro di te. Ci sono così tanti consigli che non posso spiegare qui, quindi ottieni il nostro corso Transform per il tuo telefono e il corso Superior per il computer e proteggiti con i nostri consigli, strategie e dispositivi che si concentrano sulla tua sicurezza digitale.

Ultimi dal PRVCY Insider:

Categorie

Ciao, sono Chris.

Sono qui per aiutarti ad ogni passo del tuo viaggio con PRVCY.

Pubblicheremo notizie e informazioni, basate sulle nostre ricerche, per aiutarti a riprendere il controllo della tua PRVCY!

PRVCY Insider

Per la tua privacy e sicurezza informatica

7 modi in cui le Big Tech rubano i tuoi dati proprio ora, e come fermarlo in 10 minuti.

DE - PRVCY Insider