Siti governativi violati, infrastrutture sensibili prese in ostaggio, database di ospedali in tilt, account di politici, imprenditori, attivisti, ministri spiati dagli avversari via pc o smartphone. Questi sono, di solito, i bersagli privilegiati dei crimini informatici. Ma se a finire nel mirino di hacker e spie della rete fossero i giornalisti? È già successo. Era il 2012 quando il New York Times, dopo aver pubblicato diverse inchieste sulle ricchezze accumulate dal premier della Repubblica popolare, è stato vittima di una serie di cyber-attacchi riconducibili al Dragone.
Gli hacker cinesi, transitando dai siti di alcune università americane per dissimulare la provenienza, riuscirono a penetrare nei sistemi informatici del Nyt e a rubare password e email di 54 giornalisti e dipendenti della testata. E questo era solo il primo episodio di una lunga serie. Da allora le tecniche di assalto digitale nei confronti dei giornalisti sono diventate sempre più sofisticate e i “kit” di cyber spionaggio a disposizione sempre più invisibili e invasivi.
Gli attacchi agli smartphone
Secondo un report di Citizen Lab, il centro di monitoraggio delle pratiche di sorveglianza digitale dell’Università di Toronto, solo tra luglio e agosto 2020, gli agenti governativi di alcuni stati, tra cui Arabia Saudita e Emirati Arabi Uniti, hanno utilizzato lo spyware Pegasus dell’israeliana NSO Group (lo stesso di cui si sarebbero serviti i sauditi per spiare Jamal Khashoggi prima di trucidarlo nel consolato di Riad a Istambul) per hackerare 36 telefoni personali appartenenti a giornalisti, produttori, presentatori e dirigenti di Al Jazeera. Usando come cavallo di Troia per violare i device i fornitori di servizi cloud Aruba, Choopa, CloudSigma e DigitalOcean.
La strategia di infiltrazione, a partire da server basati in Germania, Francia, Regno Unito, Italia, ha sfruttato l’ultima frontiera dello spionaggio via smartphone: il micidiale “attacco zero-clic”, che consente di entrare nei telefoni senza alcuna interazione da parte del bersaglio e, soprattutto, senza lasciare tracce visibili. Chiunque può caderci. Basta una semplice chiamata vocale persa su Whatsapp o avere installata l’app iMessage di Apple, presente di default su ogni iPhone, Mac e iPad, per consentire alle spie da remoto di accedere in incognito a dati sensibili criptati, registrare chiamate ambientali, scattare foto utilizzando la fotocamera o tracciare la posizione del dispositivo senza che la vittima se ne accorga.
Giornalisti nel mirino
Le trappole della rete spesso, però, sono molto più banali. “I giornalisti – ci dice Runa Sandvik, ex senior director della sicurezza informatica del New York Times tra il 2016 e il 2019, membro del Global Cybersecurity Group dell’Aspen Institute e del consiglio della Norwegian Online News Association – oggi affrontano molte minacce diverse, da quella fisica e digitale a quella psicologica e legale. Questo perché un giornalista è un giornalista tutto il giorno, tutti i giorni. Il suo non è solo un lavoro, è un’identità . Sono giornalisti, sia che si trovino al cinema con un telefono personale o al lavoro con il portatile aziendale”.
Le insidie digitali vanno dal phishing per hackerare un account online, come l’email, al malware, veicolato magari tramite un pdf dannoso, per accedere a un computer, fino allo spyware più avanzato tipo Pegasus, che consente di prendere pieno possesso di uno smartphone.
Nonostante la mole delle strategie di sorveglianza che infettano la rete, oggi non mancano gli strumenti per contrastarle. Ma se in un contesto aziendale o in una redazione giornalistica, la vulnerabilità informatica si limita tramite la protezione degli account, dei sistemi e dei dispositivi in dotazione, per i giornalisti le misure di contrasto dei cyber attacchi devono estendersi oltre l’orario lavorativo.
Gli occhi indiscreti sul taccuino del giornalista
“Questo – aggiunge Sandvik che un anno fa, mettendo a frutto l’esperienza maturata al New York Times, alla Freedom of the Press Foundation e al Tor Project, ha fondato Granitt, una start-up che offre valutazioni del livello di sicurezza informatica, consulenze e formazione a giornalisti e persone a rischio in tutto il mondo – perché gli attori che spiano i giornalisti sono tanti. Dai governi alle entità sponsorizzate dallo stato, ai gruppi criminali e ai privati: il “tipo” di attore e il “tipo” di attacco variano sempre in base alla situazione”.
La sicurezza digitale oggi non è più un’opzione. Soprattutto per i giornalisti, il cui lavoro si basa in buona parte sulla ricerca di informazioni online, a moltiplicarsi non sono solo i rischi ma anche le potenziali conseguenze di un cyber attacco: chiavi d’accesso decriptate, database violati, account hackerati, sistemi operativi bloccati, identità delle fonti messe a repentaglio, oltre che notizie e inchieste esclusive bruciate.
Cosa può fare allora un giornalista per evitare di finire nel mirino dello spionaggio 2.0? “Consiglio vivamente – dice Sandvik – l’uso di un gestore di password, dell’autenticazione a due fattori e della modalità di isolamento su iOS per una maggiore protezione contro gli spyware più sofisticati”. Poi, per una comunicazione a prova di spie: “Servirsi solo di Signal, WhatsApp e Secret conversations in Facebook Messenger, che crittografano end-to-end tutte le chiamate e i messaggi. Così solo tu e il destinatario potrete conoscerne il contenuto.”
Commenti
Posta un commento
Partecipa alla discussione