Cyber attack arrestLa curiosità è donna, ma Terri non poteva pensare che uno stereotipo potesse segnare il suo destino. Siamo in Alabama a febbraio scorso. La ragazza accende il suo computer, si connette ad Internet e volge la prua verso la pruriginosa “Hacker’s List”.

Il sito di destinazione è una sorta di magazine virtuale di annunci economici, ma – come il nome lascia facilmente immaginare – le domande/offerte di lavoro e i servizi messi a disposizione non sono quelli “soliti”: il web in questione offre “hacker a noleggio”.

Terri piazza la sua inserzione andando subito al sodo: “Ho bisogno di tirar fuori un po’ di informazioni da un iPhone 6, principalmente testi (quelli presenti e, se possibile, anche quelli cancellati, e pure il registro delle chiamate. Eventualmente vorrei entrare nell’account di posta elettronica di chi si è scambiato messaggi… Grazie infinite!”

La giovane – inebriata dal pensiero di poter scovare chissà che cosa dal famigerato smartphone – non immagina che la sua richiesta sarebbe poi finita online associata pubblicamente al suo nome, numero di telefono ed indirizzo di casa…

Terri non è stata l’unica. Centinaia di altre persone hanno avuto la medesima ispirazione e a scoprirlo è stato un esperto di sicurezza americano, Jonathan Mayer, al termine di una ricerca sull’economia dei sotterranei digitali. Hacker di razza “white hat” e veterano dell’esercito a stelle strisce, Mayer ha creato un vero e proprio portale per monitorare interessi ed intenzioni di chi spera di poter reclutare o assumere un pirata informatico per commissionare qualcosa di illegale.

L’esito è stato sorprendente: migliaia di micro-drammi personali, familiari e aziendali, in cui la gente normale si augura di trovare rapida soluzione approfittando delle abilità di qualche “smanettone”.

Il solerte Mayer ha pubblicato in Rete una tabella elettronica con i dati dei risultati del suo lavoro di setaccio virtuale. Oltre 6000 “job posting”, dove si leggono chiaramente le generalità del committente e la tipologia di malefatta che sarebbe richiesta.

Una ipotetica hit parade delle bricconate maggiormente gettonate vede in vetta alla classifica l’acquisizione indebita dei messaggi WhatsApp del marito, la cancellazione del profilo Instagram dell’odiatissima rivale, l’accesso illecito alla casella mail dell’ex dipendente per verificare l’eventuale divulgazione di segreti industriali o commerciali dopo l’uscita dall’impresa.

Non sono mancati gli studenti che contavano su un hacker per alzare le loro medie scolastiche (immaginando una replica del film – ormai vintage – “Wargames”) e quelli che chiedevano un aiuto malandrino per esser certi di essere inclusi nelle graduatorie di ammissione al College.

Le presunte impellenti necessità di sapere/scoprire a tutti i costi o di modificare archivi e registri non trovano giustificazione. Quelli che hanno provato a violare le regole sono incappati nella gogna telematica di Mayer e probabilmente ora dovranno pure fare i conti con la legge.

@Umberto_Rapetto

Community - Condividi gli articoli ed ottieni crediti
Articolo Precedente

Periscope nel mirino delle tv pay per view: “Nuova frontiera della pirateria”

next
Articolo Successivo

Corruzione, il Coni mette online una piattaforma per segnalare gli illeciti

next