Nell’ottobre scorso la sua coda di cavallo è stata venduta per 1.770 euro a un’asta di beneficenza. Basterebbe questo per dare l’idea di quanto Mikko Hyppönen sia una figura quasi leggendaria nel mondo della sicurezza informatica mondiale. Responsabile dei laboratori di ricerca di F-Secure, questo 44enne finlandese dalla chioma bionda e lunga (nel frattempo i capelli sono ricresciuti) è un’enciclopedia vivente dei virus e degli attacchi informatici.

In uno dei dispacci diplomatici americani rivelati da WikiLeaks è stato definito una “rockstar del settore”, anche se è disponibile come se suonasse in una band di provincia. I suoi avversari sono sofisticate gang virtuali dell’est europeo o pre-adolescenti di genio che usano internet per cambiare il mondo scavalcando la legge. Eppure verso di loro Hyppönen ha un atteggiamento a tratti empatico, che non nasconde ammirazione per le abilità e la capacità di innovazione che dimostrano.

Qual è la peggiore pandemia che hai dovuto affrontare?

“Troppo difficile rispondere. Potrei dire Form, un virus che si propagava tramite floppy disk all’inizio degli anni ’90. Si è diffuso per anni senza email o rete eppure è arrivato in tutte le nazioni del mondo, persino in una stazione di ricerca in Antartide. Probabilmente si è estinto perché si sono estinti i dischi. Ma potrei dire Zero Access, che stiamo combattendo in questi giorni e ha infettato circa nove milioni di pc. Sono tempi troppo diversi e problemi troppo diversi: impossibile fare paragoni o scegliere”.

Non puoi neanche indicare il virus più cattivo, allora?

“Come fai a dire che cosa è peggio? È peggio vedere rubati tutti i tuoi soldi in banca? O perdere le foto dei tuoi figli? O vedere cancellato quel lavoro importantissimo a cui stavi dedicando la vita? Dipende da persona a persona”.

Tempi diversi, dicevi. Come è cambiato il crimine informatico negli anni?

“Immensamente. Per fare un esempio, chi ha scritto Form non ci ha guadagnato niente, nemmeno in termini di popolarità. Forse una silenziosa soddisfazione. Zero Access, invece, è stato scritto da un hacker che vende per 2000 dollari il kit che diffonde il virus”.

Oggi i malware sono prodotti per lo più da gruppi criminali. Ci dai un’idea di come funzionano queste organizzazioni?

“Le abbiamo infiltrate e sappiamo che non sono come la mafia tradizionale. Rappresentano un tipo di crimine organizzato nuovo: gruppi poco strutturati di cinque, dieci persone, senza troppa gerarchia. Magari c’è un capo e tre programmatori che però cambiano: un giorno uno sparisce e ne arriva un altro. È facile che non si siano mai incontrati di persona e che neanche conoscano l’identità l’uno dell’altro. È un modello criminale inedito che comunque produce un giro di affari di centinaia di milioni di dollari”.

Esistono legami tra queste nuove organizzazioni e quelle tradizionali?

“Molto pochi, in realtà, e perlopiù riguardano il riciclo del denaro”.

Ma come si arriva dai virus ai soldi?

“Ci sono vari modi. Anche se non esistono delle stime accurate, la mia impressione è che gli attacchi che producono il maggior ritorno sono di tre tipi. I cosiddetti banking trojan (malware che si attivano quando l’utente si collega al suo online banking), i ransom trojan (che “sequestrano” i dati o bloccano il pc e li “liberano” solo dietro riscatto) e le click fraud, che generano falsi click sulle pubblicità”.

Tra i cyber-criminali sono spesso inseriti anche i membri di gruppi come Anonymous. Ma non c’è una differenza tra gli attivisti che agiscono per motivazioni ideali e coloro che cercano il guadagno personale?

“Dobbiamo decidere come concentrare le risorse di polizia internazionale, che sono scarse. Penso sia più opportuno combattere le gang russe che “sequestrano” i dati dei computer o le bande ucraine che producono keylogger (malware che registrano le attività di un utente al pc, ndr). Attivisti tipo Anonymous compiono reati ma non lo fanno per soldi e penso non siano il nemico numero uno”.

Hai mai conosciuto membri di Anonymous o di organizzazioni simili?

“Ne ho incontrati molti, online e offline. Alcuni sono dei talenti informatici eccezionali. Ricordo un ragazzino di 13 anni che programmava dall’età di 9 e aveva assemblato il suo primo computer a 11. Era chiaramente un giovane genio e avrebbe potuto fare quello che voleva con le sue qualità, ma era irresistibilmente attratto da Anonymous, gestiva una botnet e aveva partecipato a un attacco al PlayStation Network di Sony. Per fare un piacere a suo padre l’ho invitato nei nostri laboratori di Helsinki, gli ho fatto vedere i nostri sistemi e l’ho fatto chiacchierare con i nostri tecnici, cercando di presentargli modi leciti in cui avrebbe potuto mettere a frutto il suo incredibile talento”.

E lo hai convinto?

“No. A quanto ne so è ancora attivo dentro Anonymous. Era troppo attratto da quell’atmosfera di anarchia ribelle”.

Parlando di giovani, in passato hai detto che per combattere il cyber-crimine alla radice l’unico modo è trovare le persone che hanno le competenze per diventare criminali ma non lo sono ancora e dar loro opportunità.

“Confermo. Il fatto è che molti cyber-criminali vengono da paesi in via di sviluppo come il Brasile, la Russia, la Cina. Se sei un programmatore e vivi in una favela o in una cittadina della Siberia non è sempre facile trovare un lavoro adeguato alle tue capacità e allora l’opzione di fare soldi online attraverso vittime di tutto il mondo diventa inevitabilmente attraente. Le soluzioni sono formazione e opportunità. Tanti pirati informatici, se solo avessero avuto una chance, non avrebbero preso quella strada”.

Hai detto in passato che i cyber-criminali sono abili a sfruttare l’architettura della rete, per esempio, per muoversi da una giurisdizione all’altra. Possiamo dire che si tratta di un settore di avanguardia ad alto tasso di innovazione, un po’ come il porno?

“Sono d’accordo. C’è una sorprendente quantità di innovazione nel cyber-crimine. Pensa alla click fraud che abbiamo menzionato prima: è un sistema abbastanza semplice per attirare click su una pubblicità ma ci sono anche varianti più originali e sofisticate. Un’organizzazione estone sgominata lo scorso anno, per esempio, aveva infettato quattro milioni di computer con un malware chiamato Dns Changer. Quando gli utenti di questi computer visitavano siti, anche importanti, tipo Cnn.com, visualizzavano dei banner differenti da tutti gli altri utenti. Erano spesso pubblicità di aziende importanti e ignare della truffa. In questo modo hanno raccolto 12 milioni di dollari”.

Non male, in effetti…

“La creatività di questa soluzione sta anche nel fatto che è molto difficile individuare le vittime. Coloro che erano stati infettati avevano poco da lamentarsi: in fondo vedevano solo dei banner diversi dagli altri, non certo la fine del mondo”.

Parlando di innovazione, ora anche i governi ricorrono a malware. Si può dire che hanno imparato dal lato oscuro e illegale della rete?

“È così: i governi hanno capito che questi strumenti usati in origine dai criminali sono utili anche per loro. Li usano per attività di spionaggio e per il controllo dei cittadini. Accade in regimi dittatoriali come Iran o Siria ma anche negli Stati Uniti, Regno Unito, Olanda. I malware, in questo caso, sono usati all’interno di un quadro di garanzie costituzionali come strumenti di intercettazione e non ci sono problemi fino a che il sospettato risulta colpevole. Ma se è innocente è dura pensare a una violazione della privacy peggiore…”.

Si parla spesso del pericolo di attacchi ai cosiddetti sistemi Scada, che controllano infrastrutture critiche, come la rete elettrica o le centrali nucleari. Quanto è reale questo rischio?

“È una minaccia reale. Anche se, per ora, abbiamo visto solo un caso di questo tipo: Stuxnet, il virus messo a punto dai governi di Stati Uniti e Israele per infettare le centrali nucleari iraniane”.

L’unico caso, dici. Eppure sui media occidentali si legge spesso di quanto è pericolosa la Cina sul fronte della cyber-guerra…

“Già, ma la realtà è che la maggior parte degli attacchi cinesi sono spionistici. E lo spionaggio è una cosa differente da un atto di guerra. Finora gli unici attacchi distruttivi e offensivi che abbiamo visto sono venuti dall’Occidente”.

Un’ultima domanda: in cambio di cosa taglieresti di nuovo la tua coda di cavallo?

“Nulla”.

Nemmeno l’eliminazione di tutti i virus del mondo?

“Ci dovrei pensare”. (www.wired.com)

> Condividi articolo: