Data la natura apparentemente immateriale di Internet, è facile dimenticare che persino gli hacker fanno affidamento su infrastrutture che occupano fisicamente il mondo reale.
Per introdursi nel vostro computer oppure in quello di una società finanziaria, i criminali informatici spesso sfruttano data center localizzati in qualsiasi parte del mondo, i cui server vengono memorizzano i file rubati o consentono di perpetrare minacce di minore rilevanza quali le mail di spam.
Negli anni 2000, le società che offrivano il bulletproff hosting—sorte di equivalenti delle banche svizzere per il mondo di internet—garantivano i loro servizi a chiunque senza interrogarsi sulle sue reali intenzioni e soprattutto, rifiutandosi di collaborare con le autorità. In questo modo sono diventati i nascondigli preferiti dai cyber criminali. Alcune di queste società ormai popolano l’immaginario popolare di internet—come, ad esempio, il bunker nucleare risalente alla Guerra Fredda che ha ospitato il celebre ISP CyberBunker e Pirate Bay oppure l’autoproclamatosi Principato di Sealand che opera da una piattaforma off-shore.
Tuttavia molti dei luoghi che hanno offerto tali servizi per primi non esistono più, così gli hacker si sono dovuti trasferire altrove.
La società produttrice di antivirus Norton, parte della Symantec, fornisce uno sguardo sull’evoluzione dei nascondigli per hacker attraverso il suo ultimo documentario: The Most Dangerous Town: Where Cybercrime Goes to Hide. Motherboard ha visionato in anteprima, questo affascinante—anche se leggermente melodrammatico—tentativo di rintracciare i “nascondigli degli hacker.”
Nel 2016 gli hacker non utilizzano più bunker o piattaforme offshore. Preferiscono “nascondersi alla luce del sole.”
La grande questione al centro del film è la seguente: le aziende che offrono servizi di memorizzazione dati sono responsabili di quanto accade all’interno dei loro server? Una domanda difficile a cui rispondere, secondo Liam O’Murchu, esperto di sicurezza della Norton. In molti casi, gli hoster devono destreggiarsi tra le esigenze dettate dal business e quelle delle autorità; inoltre, spesso è difficile realizzare quando eventuali hacker sfruttano le loro infrastrutture.
A quanto pare, nel 2016 gli hacker non utilizzano più bunker o piattaforme off-shore, preferiscono piuttosto “nascondersi alla luce del sole,” come racconta O’Murchu, “sfruttando società di hosting ufficiali e mascherando allo stesso tempo le loro reali attività.”
In sostanza, oggi i criminali informatici preferiscono utilizzare i fornitori di hosting legali, a volte addirittura gli stessi siti che avevano attaccato in passato, nascondendo il loro malware, in modo che, nel momento in cui le autorità cercando di tracciare l’origine di un attacco informatico, sono costrette a passare attraverso vari proxy e location.
Nel film viene evidenziata un’altra tattica adottata dagli hoster corrotti: stabilire la propria sede legale all’interno di appartamenti vuoti che vengono abbandonati al più presto una volta che le autorità arrivano a bussare alle loro porte. In questo modo, “i criminali si muovono più velocemente dell’emissione di eventuali mandati di perquisizione,” ha concluso O’Murchu.
Insomma, sembra che dai bunker al cloud, i criminali informatici siano ancora un passo avanti rispetto ai loro cacciatori.