LA SPIA CHE VIENE DAL DEEP WEB

Bastano tre dollari per ottenere un account eBay e con la stessa cifra, per chi non fosse a conoscenxa, si può avere quello di posta elettronica. Non parliamo di account qualsiasi, di per sè gratuiti, ma di quelli di altri utenti, ovviamente ignari che sono stati vittene di un furto digitale. Questi prezzi fanno parte del cosiddetto “Black Market” del Web, il mercato nero nel quale s’incrociano le offerte ciminali senza scrupoli, che depredano i navigstori dei loro dati, e clienti della stessa caratura, pronti a riciclarli per le più disparate attività. Per un utilizzo diretto, magari per aggiudicarsi qualche asta on-line, o per pianificare veri e propri progetti criminosi.

Dati per tutti

Va da sé che questo scambio di materiale illegale deve avere luogo in posti ben nascosti. Il Deep Web? Già, la Rete Oscura, il Dark Web, o come si preferisca chiamarlo, è terreno fertile dove espandere il Black Market dei dati, oltre che beni virtuali tipici di questo mondo sommerso, quali armi, droghe, crimini su commissione e via dicendo. Come mercato nero virtuale, alla pari di quello reale, intendiamo tutto l’insieme dei beni illeciti che il Deep Web ha da offrire.

Un tuffo nel Deep Web

Un pirata ci ha mostrato come sia facile accedere nell’Internet Oscura utilizzando il software di navigazione Tor Browser. Il bello, o il brutto, semmai, viene dopo quando si iniziano a visitare le pagine del Black Market.

1.Il potere di Tor!. Si va sul sito www.torproject. com. Da qui, si clicca su Download Tor e, nella pagina successiva, si seleziona Italiano nel menu a tendina, quindi si fa clic su Download Tor Browser. Dopo qualche secondo ha inizio il download del file d’installazione (circa 42 megabyte).

2.Parte l’installazione. Si prosegue con un doppio clic sul file scaricato e, se richiesto, si clicca su Esegui. Si lascia selezionato Italiano, si clicca su Ok e quindi su Installa. Al termine compare una finestra che comunica il buon esito. Si lascia tutto com’è e si clicca su Fine per awiare il sistema Tor

3.11 primo awio del software. Comparirà una schermata che permette di selezionare la connessione al sistema Tor. Se non si hanno particolari connessioni o reti, si clicca Connetti. Compare la finestra Connessione in corso alla rete di Tor e, se è tutto ok, ci si ritrova davanti alla finestra del browser.

Come Impostare una Nazione Specifica sul Browser Tor

FURTO ALL’ASSICURAZIONE

Anthem lnc è un’azienda americana, tutt’ora in attività, impegnata nel ramo delle assicurazioni sulla vita. Nata negli anni ’40, ha un profitto annuo stimato in circa due miliardi e mezzo di dollari. Una bella cifra, che deriva dalla smisurata quantità di clienti che vanta in tutti gli Stati Uniti. Nel 2009, i piani alti dell’azienda deci Anthem lnc è un’azienda americana, tutt’ora in attività, impegnata nel ramo delle assicurazioni sulla vita. Nata negli anni ’40, ha un profitto annuo stimato in circa due miliardi e mezzo di dollari. Una bella cifra, che deriva dalla smisurata quantità di clienti che vanta in tutti gli Stati Uniti. Nel 2009, i piani alti dell’azienda decisero di aggiornare i sistemi informatici e di sicurezza e conferirono l’incarico ad alcuni specialisti che, però, non fecero il loro dovere, tanto da non applicare alcuna protezione ai dati dei milioni di americani che avevano scelto i servizi assicurativi della Anthem. Da quel momento, e fino a oggi, negli uffici della compagnia tira una brutta aria. Si stima, infatti, che dal 2009 siano stati rubati i dati di oltre 29 milioni di clienti. Solo nel periodo tra Gennaio 2014 e Marzo 2015 ci sono stati quindici grossi attacchi, votati al furto dei preziosi dati personali, con un incremento di circa il 70% della frequenza di azioni criminose verso i server della compagnia. Stupiti? Ciò che deve preoccupare è la finalità di questi attacchi. Per chi va a caccia di questo genere di beni digitali, infatti, non è difficile ritrovare i profili dei clienti Anthem lnc. nel Black Market del Deep Web. Visto che si tratta di profili molto specializzati, che includono anche cartelle mediche e dati finanziari, i prezzi del mercato nero sono piuttosto elevati: si parla di circa cinquecento dollari a scheda. Tuttavia, visto che funziona come con la Borsa, dove l’offerta si adegua alla domanda, i prezzi possono anche salire sensibilmente. Nel caso, comunque, ci sono anche le “offerte speciali”: pacchetti da dieci “pazienti” sono venduti a 20-22 Bitcoin (la moneta ufficiale del Deep Web), che a seconda della valutazione equivalgono a 4000-5000 dollari.

CONSEGUENZE PERICOLOSE

Ma cosa contengono questi profili di tanto interessante per un potenziale criminale informatico? Capire il caso specifico di Anthem ci aiuterà a comprendere la portata del problema. Innanzitutto le generalità, vale a dire nome, cognome, data di nascita, piano assicurativo e contatti. A un secondo livello troviamo conti bancari, codici identificativi della professione, dati dei documenti identificativi. Infine, le informazioni relative allo stato di salute. Capite che con “dossier” come questo è possibile inscenare un vero e proprio furto d’identità. E qui arriviamo alle conseguenze del ritrovarsi i propri dati sul Black Market. Per spiegarle, però, ecco un altro aneddoto. Chi vi scrive si occupa sovente di investigazioni informatiche, a volte su casi piuttosto delicati come i reati di pedopornografia. In passato è capitato, in almeno un paio di occasioni, che un tranquillo cittadino si ritrovasse nel bel mezzo di una pesante accusa di pedopornografia senza che avesse fatto alcunché. Come può succedere? Il criminale di turno, armato delle più profonde conoscenze di hacking, le declina ai suoi sordidi piani per accaparrarsi tutte le più dettagliate informazioni su una vittima designata. Non solo le generalità ma, come abbiamo visto, anche l’indirizzo e-mail (che viene utilizzato senza che il legittimo proprietario se ne accorga,o altre volte rubandolo), account Twitter e Facebook, e altro ancora. Il criminale agisce molto velocemente, a volte succede tutto in una notte, e sfrutta quei dati per visitare siti illegali, acquistare materiale bandito e prendere i più disparati contatti. Spesso si arriva al punto che il criminale, sfruttando degli appositi malware, prende possesso del computer della vittima e “parcheggia” in una zona nascosta del suo disco fisso il materiale. È chiaro
che gli investigatori, trovando il materiale, e associandolo ai dati dell’ignaro utente, hanno tutti gli elementi per incriminarlo. Spesso non è difficile dimostrarne l’innocenza, ma non è sicuramente piacevole entrare in un’aula di tribunale, accusati di un crimine orribile, senza avere mezza idea di quel che sta succedendo.