Perché gli hacker rubano anche dati personali non finanziari?

860x394

Quando un cyber attacco ha come obiettivo un archivio contenente i dati di carte di credito (o di password), la motivazione è ovvia. Ma non sempre è evidente comprendere quali sono le ragioni che scatenano un attacco hacker che riguarda altri dati personali apparentemente meno preziosi.

Per cercare di capire meglio le ragioni di questo trend, occorre allargare la prospettiva di analisi e cercare di capire quali sono gli obiettivi tattici e strategici che si nascondono dietro al furto di informazioni personali, come ad esempio la lista dei passeggeri dei voli della British Airways, i dati sanitari dei cittadini di Singapore, il traffico telefonico dei clienti di Tmobile, ecc.

cyber-crime-2

È chiaro a tutti noi come la quasi totalità degli homo sapiens sia dipendente dalla tecnologia (e non basta evitare l’uso di smartphone per esserne esenti). Una centrale elettrica, un acquedotto, un negozio di alimentari, una scuola, un cinema sono tutte realtà strettamente correlate alla tecnologia. Una dipendenza che, con l’avvento delle reti 5G e dell’Internet of Things, non farà che estendersi ulteriormente. Questo legame si traduce anche nell’incessante registrazione di tracce digitali.

Miliardi di dati che, se opportunamente correlati, consentono di profilare con grande efficacia comportamenti, abitudini, opinioni dei singoli individui (e di intere comunità).

Chiunque (governi o aziende) dispone di questi database, dunque, ha maggiori capacità di svolgere azioni di intelligence a supporto delle proprie strategie.

A questo punto risulta utile considerare anche un secondo aspetto. In molti articoli di questa rubrica abbiamo già trattato il tema dell’intelligenza artificiale, una tecnologia alla base di sistemi “in grado di pensare”.

Questa capacità si ottiene combinando algoritmi informatici ed enormi database di informazioni, utilizzati dagli stessi algoritmi per imparare a ragionare in modo simile alle persone.

Non è azzardato affermare che non è così lontano il giorno in cui vivremo in un grande ecosistema digitale popolato da sistemi informatici avanzati, cyborg (uomini potenziati) e robot. Contesti in cui l’intelligenza artificiale sarà protagonista.

cyber-crime-can-stock_500x375

Anche in questo caso, chi (governi o aziende, come già sottolineato sopra) disporrà dei “giusti database” potrà sviluppare le migliori tecnologie di intelligenza artificiale e ricavarne un chiaro vantaggio immediato.

A questo punto dovrebbe essere più chiaro dare una risposta alla nostra domanda iniziale.

I grandi database di dati personali, per diversi scopi, sono divenuti un oggetto del desiderio. La domanda (pubblica e privata) è in rialzo. E, probabilmente, sono tanti gli acquirenti (senza molti scrupoli) interessati ad entrarne in possesso. Uno scenario che gli hacker hanno perfettamente percepito.

Foto: wk1003mike/Shutterstock.com, Corriere Quotidiano e State of Jersey Police

 

Eugenio Santagata, Andrea MelegariVedi tutti gli articoli

Eugenio Santagata: Laureato in giurisprudenza presso l'Università di Napoli e in Scienze Politiche all'Università di Torino, ha conseguito un MBA alla London Business School e una LL.M alla Hamline University Law School. Da ufficiale ha ricoperto ruoli militari operativi per poi entrare nel settore privato dando vita a diverse iniziative nel campo dell'hi-tech. E' CEO di CY4Gate e Vice Direttore Generale di Elettronica. --- Andrea Melegari: Laureato in Informatica all'Università di Modena, è specializzato in tecnologia semantica a supporto dell'intelligence. Ha insegnato per oltre 10 anni all'Accademia Militare di Modena ed è Senior Executive Vice President, Defense, Intelligence & Security di Expert System. E' Chief Marketing & Innovation Officer di CY4Gate e membro del CdA di Expert System, CY4Gate e Expert System USA.

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password