Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

RHC Intervista W1ntermute: Sofya Ivanov hacker e donna nella sicurezza informatica.

Olivia Terragni : 11 Novembre 2021 13:20

Autore: Olivia terragni
Data Pubblicazione: 11/11/2021

W1ntermute alias Sofya Ivanov è una donna che lavora nel settore della sicurezza informatica come analista della sicurezza di rete e specialista di intelligence open source (OSINT). Questo è incredibilmente impegnativo. Certo, non è così facile in un settore tradizionalmente dominato dagli uomini. Le donne rappresentano solo il 25% della forza lavoro globale per la sicurezza informatica nel mondo e ancor meno sono quelle che ispirano gli altri. Quindi, chi può ispirarci più di una hacker – ex membro dell’Electronik Tribulation Army – che cattura, profila e segnala i predatori sessuali online?

Prova Gratuitamente Business Log! L'Adaptive SOC italiano

Proteggi la tua azienda e ottimizza il tuo lavoro grazie al SOC di Business Log, il software leader per audit, log management e cybersicurezza realizzato in Italia. Business Log garantisce:

  • Conformità a NIS2, GDPR e ISO 27001
  • Analisi avanzata e prevenzione del dossieraggio
  • Semplice da installare, potente da usare

  • Scarica ora la versione di prova gratuita per 30 giorni e scopri come Business Log può rivoluzionare la tua gestione dei log e la sicurezza IT!

    Promo Corso CTI

    Sì, il cyberspazio consente alle persone di condividere informazioni, idee, creare business che trascendono spazio e tempo, fornendo spesso una sorta di anonimato che il mondo fisico e la realtà quotidiana non possono darti.

    Al giorno d’oggi, è relativamente facile per le persone nascondere la propria identità, rendendo più difficile l’anonimizzazione dei predatori online esperti di tecnologia. Per questo motivo l’Internet di oggi è molto diverso da come era in passato. Per prima cosa, il software di crittografia è più comune che in qualsiasi altro momento prima.

    Il potenziale dei crimini legati a Internet è aumentato, soprattutto a causa dell’abuso di strumenti di anonimato online, facilmente accessibili. Inoltre, gli amministratori del sito Web apparentemente chiudono un occhio su queste attività losche e conversazioni subdole. I predatori si nascondono ovunque e le persone si riuniscono online.

    Chat room. App di incontri. Social media. Seducono dall’oscurità e scompaiono, solo per riapparire altrove. Quel che è peggio è che donne e bambini, soprattutto, sono particolarmente vulnerabili ai predatori sessuali o ai pedofili.

    I pedofili usano le piattaforme di social media più alla moda per adescare le loro vittime. Fanno uso di client di chat sicuri per scambiare, vendere e raccogliere media di bambini sfruttati, nonostante l’impegno delle forze dell’ordine.

    Purtroppo, gli aspetti di “accessibilità”, “accessibilità” e “anonimato” di Internet rendono fin troppo facile facilitare gli scambi illegali di materiale pedopornografico tra gli utenti. Ciò aumenta il numero di collezionisti, abusatori, manipolatori e distributori. La vastità del mondo criminale degli abusi sui minori è schiacciante.

    Intervista a W1ntermute alias Sofya Ivanov: hacker e donna nella sicurezza informatica

    Ciao Sofia e grazie per aver dedicato il tuo tempo a Red Hot Cyber. Vorremmo parlare un po’ con te e saperne di più sulla tua storia come analista della sicurezza ma anche come ex membro dell’Electronik Tribulation Army.

    RHC: Qualcuno ci ha detto che sei un ideologo quando si tratta della sottocultura hacker: quali sono i tuoi valori?

    Sofia: Grazie mille per avermi contattato. Mi sono davvero emozionata quando RHC si è offerta di intervistarmi! E sì, assolutamente sono un ideologo hacker. Sono così felice che tu abbia chiesto questo.

    Quindi, ideologicamente la sottocultura hacker è un po’ disordinata. Gli hacktivisti, ad esempio, generalmente tendono a lanciare termini popolari come “libertà” e “lotta alla corruzione del governo” insieme a detti popolari che tutti abbiamo sentito ormai, come “Siamo anonymous. Noi siamo una legione. Siamo Molti. Aspettaci”. Ma cosa significa esattamente tutto questo?

    Anche se sembra roba davvero eccitante, è completamente priva di qualsiasi sostanza ideologica e non esprime realmente ciò in cui credono, o dovrebbero credere, incarnare o fare. L’ultima parte è la più importante. Non importa quello che dici alle persone riguardo alle tue convinzioni, perché quello che fai dice tutto.

    Gli hacker generalmente non seguono alcuna ideologia o codice particolare se non è qualcosa che è motivato o ispirato da qualche desiderio interiore personale. Gli attivisti informatici desiderano giustizia cercando di esporre le ingiustizie. I criminali informatici di cui tutti leggiamo online dimostrano praticamente che la loro motivazione è il desiderio di guadagni illeciti attraverso lo sfruttamento. Questa è la cosa basilare. Ma per qualche ragione nessuno vuole veramente affrontare questi argomenti a un valore superiore.

    Le persone che sono ispirate dalla curiosità come loro fattore motivante, cercano di soddisfare un desiderio interiore di imparare come funzionano le cose, che è molto autovalidante e davvero potente! Immagina di sentirti dire per tutta la vita che sei strano o stupido. Di conseguenza, cresci sentendoti come se non appartenessi a nessun luogo. Questo può essere un colpo davvero basso contro la tua autostima, ma l’hacking ha un modo per guarire un senso di identità a pezzi.

    L’hacking è davvero come un viaggio alla scoperta di te stesso, e di accettazione di ciò che vuoi essere a un livello fondamentale. Quindi sì, è estremamente esaltante e autovalidante essere in grado di capire cosa c’è che non va in un sistema ed essere in grado di sfruttarlo e ottenerne l’accesso, proprio come è una scarica di endorfine capire come scrivere una patch per risolvere una vulnerabilità per tenere fuori i cattivi.

    In sostanza, scopriamo che siamo in realtà unici, per il modo in cui la nostra mente funziona, indipendentemente dalle nostre differenze di motivazioni, che è completamente in contrasto con il modo in cui la maggior parte di noi è stata educata o insegnata. È anti-conformità al suo interno.

    Per quanto riguarda l’ideologia, il miglior punto di partenza è l’hacktivismo, che dovrebbe essere un insieme di attivismo e hacking. L’hacktivism è un’arma progettata per combattere per coloro che sono oppressi e un mezzo per esprimere ciò in cui crediamo in modo piuttosto aggressivo. Quando il sistema non è in ascolto, usiamo i computer invece dei megafoni.

    Ci sono casi in cui la legge semplicemente non ha davvero investito in una questione o un incidente al di fuori della loro portata, e nascondendolo sotto il tappeto e ignorando il problema, l’oppressione aumenta per mancanza di giustizia che è sia soddisfacente che significativa per coloro che colpisce.

    Quando ciò accade, le persone diventano disperate perché sentono di non essere ascoltati, il che rende le persone più disperate perché non vedono alcuna rettifica all’orizzonte. Ecco perché esiste l’hacktivismo. Diventiamo l’ultima linea di difesa quando nessun altro lo farà. Ecco perché ho dovuto rivolgermi all’ETA in primo luogo. Nessuno mi ascolterebbe. Ma gli hacker hanno ascoltato e questo ha cambiato la mia vita.

    Ma poiché ritengo che la maggior parte degli attivisti informatici non sia mai stata realmente colpita da alcuna vera ingiustizia, non sanno come difendere effettivamente le persone nel momento del bisogno usando le proprie capacità per creare risultati duraturi che influenzino la vita reale.

    Invece, finiscono semplicemente per rimbalzare da un paese all’altro, prendendo di mira questo governo e quel governo, con data leaks di di account o informazioni che non hanno hanno nulla a che fare con l’affrontare direttamente o alterare la conclusione di una particolare ingiustizia contro cui stanno improvvisamente conducendo una campagna, né questo fa leva sui governi a livello legislativo per creare cambiamenti significativi.

    Le password potrebbero essere esposte, ma le persone colpevoli di aver causato l’ingiustizia non sono mai ritenute responsabili. È quasi come se gli hacker avessero ADD o qualcosa del genere, o come se stessero “giocando di ruolo” liberando popoli e Stati. Quindi, tutto questo ha più a che fare con l’ego e “Lulz” e meno sulla missione o su ciò che hanno affermato di credere in primo luogo.

    Quanti “governi” possiamo hackerare? Più bersagli, più potere credono di esercitare. Ma quando tutto è stato detto e fatto, non è stato buttato giù nemmeno un mattone. Tutto rimane come è sempre stato.

    Quel che è peggio è quando gli hacktivisti si “allontanano dal copione” e iniziano ad attaccare aziende innocenti “per Lulz”, che altrimenti non hanno assolutamente a che fare con la corruzione aziendale.

    Trovano semplicemente una vulnerabilità e poi puniscono l’azienda perché non ne è a conoscenza. È un comportamento da bulli e offusca il confine tra l’essere eroi e l’essere essi stessi corrotti. Ecco perché l’ideologia è importante. Senza di essa, non c’è niente di sostanziale su cui appigliarsi, e se non hai niente a cui appigliarti, cosa rappresenti veramente? Un bizzarro hacking dove soffia il vento? Dobbiamo pensare in grande, motivo per cui l’hacktivismo ha bisogno di maturare affinché diventi efficace in un modo che influenzi la vita reale in modo significativo.

    Senza attivismo, dov’è l’hacktivismo? Nel mondo di oggi, non si vedono o si sentono davvero degli hacker che aiutano gli attivisti, sai, persone vere sul campo che si stanno assumendo tutti i rischi reali, mentre noi rimaniamo nascosti al sicuro nel comfort dei nostri spazi hacker. Qui c’è qualcosa di veramente sbagliato!

    Gli attivisti non vengono aiutati dalla comunità degli hacker, non gli viene fornito alcu supporto tattico o assistenza quando le cose prendono una brutta piega. Non abbiamo imparato a unirci con gli attivisti e non abbiamo imparato a massimizzare la nostra superficie di attacco concentrandoci su un’area e liberandola prima di passare alla successiva.

    Di hacker che combattono per proteggere gli indifesi e confortare gli oppressi di cui non ne senti mai parlare nelle notizie. Sono tanti quelli che stanno lottando per il cambiamento sociale e contro il razzismo e l’ingiustizia. Ma quelli in grado di produrre risultati sono estremamente rari.

    Ma la cosa più importante che ho imparato sull’hacking è assicurarsi di essere nel giusto.

    RHC: Abbiamo parlato del tuo aspetto fisico e di come questo non aiuti sul lavoro, soprattutto quando gli uomini “si comportano da uomini”, trattando le belle ragazze come stupide: a noi interessa di più come sei dentro: di che “colore” sei?

    Sofya: Immagino che tu mi stia chiedendo di che colore è il mio cappello da hacker? A parte il rosso che c’è dentro di me – nel corpo – non riesco davvero a classificare il mio colore interiore o le mie motivazioni con un colore di cappello da hacker. Mi spiego, altrimenti potrebbe suonare davvero male!

    Si presume che essere un cappello bianco significhi combattere per far rispettare la legge, segnalare incidenti e fare sempre la cosa giusta quando si utilizza un computer. Ma cosa succede quando le circostanze ti costringono a fare qualcosa di “cattivo” per fare la cosa giusta?

    Senti qui. L’azienda per cui lavoro aveva un cliente il cui server stava subendo un brutale attacco Denial of Service, anche se offriamo protezione DDoS ai nostri clienti. Questo era un grosso cliente per noi e aveva già minacciato di ritirarsi dai nostri servizi e andarsene altrove.

    L’aggressore stava attaccando il dominio utilizzato dal nostro cliente e non l’effettivo IP del server che ospitava il sito suo Web, il che significa che i pacchetti venivano reindirizzati dal dominio all’host Web, consumando tutta la larghezza di banda e bloccando il sito Web, certo. Ma nessuno colpisce un nome di dominio! Andiamo, forza! Solo un principiante “script kiddie” lo farebbe.

    Ho preso il controllo della situazione, a modo mio. Ho effettuato l’accesso ai controlli del dominio del nostro cliente (non chiedermi come conoscevo il login) e ho estratto l’indirizzo IP utilizzato dall’attaccante dai nostri registri IDS, ho sostituito l’IP dell’host web con l’indirizzo IP dell’attaccante nel nome di dominio, e ha finito per reindirizzare l’attacco del pacchetto direttamente all’attaccante.

    Il mio capo mi colse con le mani nel sacco! Tipo, avrei dovuto essere licenziata o qualcosa del genere o peggio. Ma la mia squadra ha fatto l’occhiolino, non ha detto una parola. Quello è stato il mio momento: “non ho altro da aggiungere”. Più tardi il mio capo mi ha chiamato nel suo ufficio e mi ha detto: “Ottimo lavoro. Ci hai salvato il culo. Ma non farlo mai più. Voglio dire che Ho sentito dentro di me che quella era la cosa giusta da fare.

    RHC: Pensi che ci siano alcune barriere per le donne nel settore nella sicurezza informatica? Intendiamo, è difficile far sentire la propria voce lì dentro? Che consiglio daresti alle ragazze che vogliono iniziare una carriera nella sicurezza informatica?

    Sofya: Non è molto difficile per le donne trovare una carriera nella sicurezza informatica, ma ciò che a volte rappresenta una sfida è che il tuo contributo al settore venga preso sul serio.

    Non è sempre così ovunque, perché di solito è un problema dell’ambiente, un atteggiamento generato e consentito dai ruoli maschili sul posto di lavoro come parte del cameratismo o dell’atmosfera dell’ufficio. Sì, è un’industria dominata dagli uomini.

    Eppure le donne nella sicurezza informatica ovunque dimostrano di essere ugualmente capaci di chiunque altro e che non abbiamo bisogno di un trattamento speciale in base al nostro aspetto o a ciò che sappiamo. Quel giorno ho dimostrato alla mia squadra di sicurezza che ero capace come chiunque altro là dentro, hanno iniziato a trattarmi come se fossi una di loro, il che è piuttosto in contrasto con gli stupidi commenti che ricevevo, come “Tu” sei così bella. Non sapevo che le donne potessero essere belle e intelligenti”.

    I colleghi maschi a volte sono davvero intimiditi da una donna brillante, e l’educazione patriarcale della società ne è la causa. Come femminista, non sostengo la superiorità di genere di alcun tipo. Voglio solo l’uguaglianza e che l’industria prenda sul serio le donne che vi contribuiscono.

    RHC: Come sei diventato un membro dell’Electronik Tribulation Army?

    Sofya: Oh mio Dio, è stato tanto tempo fa! All’epoca usavo un alias diverso, G3nys1s alias Jenna Thesis. Quindi, senti qui, avevo 17 anni quando sono stata coinvolto. Era il 2007 ed ero perseguitata e vittima di un cyberbullismo davvero grave e non avevo letteralmente nessuno a cui rivolgermi. Il trolling online è solo peggiorato con l’attaccamento inalienabile della società alla convalida dei social media.

    Lo stalker stava cercando di entrare nella mia e-mail, nel mio instant messenger, e in realtà è riuscito ad arrivare al mio account di posta elettronica e ad accedere al mio account Myspace e a scaricare tutte le mie foto che tenevo private. Da lì è stato in grado di entrare praticamente in tutti gli account con cui avevo usato quell’e-mail. Peggio ancora, quella mente dannatamente malata ha persino installato una backdoor sul mio computer e mi guardava attraverso la mia webcam.

    Continuavo a ricevere messaggi inquietanti e chiamate anonime incessantemente. Mia madre diceva: “Sofya, perché non ti allontani da Internet per un po’?” Non le ho detto delle chiamate, altrimenti mi avrebbe portato via il telefono. Internet era il mio modo per sfuggire alla vita reale.

    Voglio dire, restare offline non sarebbe stato d’aiuto. Ho vissuto su Internet. È così che ho affrontato la vita di tutti i giorni, e diavolo no, non avrei permesso al mio aggressore/stalker di sottomettermi alla sua volontà in quel modo. No. Non succederà amico.

    Ero al liceo. Non ero molto popolare. Ero quella ragazza dark tranquilla e spaventosa con spille da balia allineate sulle gambe dei pantaloni e appuntate lungo l’orlo del mio zaino che era pieno di carte Pokemon e riviste di tatuaggi perché ero ossessionata dalla flash art. Non mi sono adattata da nessuna parte.

    Ma comunque, ho cambiato il mio numero di telefono ma è riuscito a ottenere anche quel numero. Aveva tutto e non potevo farci niente. Era così terribile. Ero paranoica, super depressa e soffrivo di una terribile insonnia. Ho provato a parlarne con un consulente scolastico e lei mi ha detto: “Hai pensato di star lontano da Internet per un po’?” Questo mi ha solo fatto sentire più senza speranza, perché a nessuno importava.

    Un giorno di punto in bianco ho deciso di cercare su Google “Hacker su commissione”. Ghost Exodus è stata la prima cosa che è saltata fuori. Non avevo soldi, ma gli ho parlato di quello che stavo passando e lui ha scoperto chi era il ragazzo ed è riuscito a mandare in crash il suo computer, tenedolo lontano da Internet.

    Fondamentalmente, Ghost ha decodificato il malware che ha trovato sul mio computer e lo ha fatto risalire a un server di comando e controllo (C2) che il ragazzo stava usando per comunicare con il malware sul mio computer. A quanto pare, lo stalker era abbastanza grande da essere mio padre. Era davvero disgustoso.

    Dopodiché, mi ha invitato a frequentare l’ETA e mi ha insegnato come difendermi online attraverso le tecniche OPSEC, l’ingegneria sociale, la creazione di honeypot per intrappolare i bersagli e come ottenere gli identificatori personali di un bersaglio attraverso le tecniche OSINT. La curva di apprendimento non è stata troppo difficile, c’era solo molto da imparare. Se non fosse stato per l’ETA, non ci sarebbe stata W1nterSec.

    Il motivo del numero “1” in W1nterSec,il mio nickname, è che rappresenta 1 vita. Ho adottato questa ideologia da un film, la convinzione che se tu potessi salvare una vita ne potresti salvarne mille. Chi può conoscere le conseguenze che derivano dal salvare 1 vita? La vita di quella persona che hai salvato potrebbe influenzare positivamente la vita di innumerevoli altre persone. Ecco perché le vite umane sono incommensurabilmente preziose per me. Voglio amare le persone, dire loro quanto sono belle e che le loro vite hanno un significato.

    RHC: Tu, in qualità di cybervigilante, stai attualmente conducendo operazioni sotto copertura contro pedofili online. Puoi dirci di più a riguardo?

    Sofya: In realtà ho iniziato a partecipare a operazioni di “sting online” con l’ETA nel 2008 o 2009. Avevano questo evento mensile chiamato “Catch-a-Pedo Month”. A quei tempi ci limitavamo a gironzolare per le chat IRC attirando i bersagli con pseudonimi allusivi. In ogni caso, sono il leader del gruppo, W1nterSec – W1nter Security.

    Una cosa che vorrei dire è che i predatori sessuali non sono solo maschi. Mentre gli uomini sembrano essere per lo più dietro questo tipo di casi, le donne sono altrettanto colpevoli ma sembrano più coinvolte in questo senso davvero contorto del gioco di ruolo dei genitori e dei bambini. Il comportamento predatorio è perpetrato da entrambi i sessi, anche se spesso è espresso in modo diverso.

    I nostri operatori utilizzano app di chat e siti Web popolari per attirare e profilare i bersagli. Per evitare problemi che potrebbero costituire “induzione al reato” non ci avviciniamo agli utenti, ma piuttosto, si avvicinano sempre a noi in base ai temi suggestivi visualizzati nei nostri nomi sullo schermo.

    Di norma, stabilisco sempre e subito di essere una minorenne. In questo modo, quando le conversazioni entrano nell’ambito di ciò che costituisce adescamento e adescamento sessuale di un minore (che è un reato federale che può portare fino a dieci anni di carcere), purché si possano consolidare prove perseguibili che soddisfino i criteri legali può e porterà all’arresto.

    Un’altra regola fondamentale è che proibisco l’uso di qualsiasi tipo di media che ritragga persone reali, minorenni e non. Per prima cosa, usare le foto di qualcuno senza il suo consenso per adescare i pedofili è una pratica disgustosa, anche se le immagini non sono nudi. Purtroppo, questo è il metodo utilizzato dalle forze dell’ordine che non ha assolutamente senso.

    Invece, se la situazione richiede un’escalation, a volte uso potenti filtri fotografici per alterare la mia età e trasformare le mie foto come se fossi ragazza di 14 anni. Molti obiettivi con cui ho interagito possono essere un po’ dubbiosi sul fatto che io sia in realtà una persona reale, quindi uso questa alternativa come soluzione per continuare a tracciare i miei obiettivi e chiudere il caso.

    Infine, è una regola fondamentale in W1nterSec che i nostri operatori non cerchino di ottenere prove incriminanti illegalmente attraverso l’hacking. Non vogliamo compromettere il successo di una condanna, quindi tutto deve essere fatto nel modo giusto.

    Una nota importante, le forze dell’ordine locali non sono le migliori autorità a cui segnalare questo tipo di casi, in quanto non è la loro giurisdizione. Se ricevono una denuncia penale e agiscono di conseguenza, la consegneranno all’FBI, che è specializzato in questo genere di cose.

    RHC: Quali sono i casi più difficili su cui hai lavorato?

    Sofya: I casi difficili sono quelli in cui i miei obiettivi hanno un OPSEC davvero buono, come astenersi abilmente dal rivelare chi sono, o quando usano una VPN o qualche altro tipo di anonymizer IP.

    Questo di solito mi dice che sono esperti di tecnologia in una certa misura, quindi l’urgenza è ancora maggiore. Per questo motivo, a volte i bersagli mi sfuggono. Ad esempio, ho cercato per un paio di mesi quello che sospetto essere un giro sessuale con oggetto i bambini. Ho parlato con quella che credo sia una reclutatrice di ragazze minorenni, ma l’obiettivo è estremamente scivoloso.

    Ma poiché so sempre dove trovare queste stesse persone online, fidati e credo che ci riprovo! Esco là fuori con l’intenzione di “farli fuori”! Ho tendenze ossessivo-compulsive, quindi è difficile per me limitare i danni. Rimango sveglia per giorni a volte a caccia di un bersaglio. Potrebbero parlarmi tre o quattro volte, credendo di parlare con una ragazza diversa ogni volta, solo così posso provare approcci diversi per smascherare chi sono.

    Quando un bersaglio si nasconde dietro una VPN e si rifiuta categoricamente di divulgare informazioni, la cosa è più difficile. Allo stesso tempo, l’FBI non può arrestare le persone in base alla tua convinzione che siano pedofili. Hai bisogno di prove o un giudice non troverà una probabile causa per un mandato di arresto, e nessun agente che si rispetti chiede un mandato da un giudice basato su speculazioni frivole.

    La cosa migliore da fare è convincerli di mandarmi delle foto. Vedete, le foto spesso contengono metadati come informazioni sulla posizione geografica che possono aiutarmi a farmi un’idea di dove è stata scattata la foto. Per questo motivo attiro il bersaglio su una piattaforma di chat che so che non rimuove i metadati dai file multimediali. In questo modo posso estrarlo, analizzarlo e inserire la posizione dell’immagine scattata sulla mappa.

    Ma, sai, questo non funziona sempre. Quindi, carico le immagini del bersaglio su un motore di ricerca per il riconoscimento facciale, che elaborerà algoritmi per confrontare e abbinare la loro geometria facciale ad altre immagini sui social media. È così che sono riuscita a catturare un pedofilo davvero viscido che ha insistito categoricamente per incontrarmi nel cuore della notte. È fortunato che non l’abbia fatto. Gli avrei “fatto il culo”.

    RHC: Quando si parla di pedofilia online, ci sono cose che puoi consigliare ai ragazzi per proteggersi e soprattutto cose da non fare assolutamente online?

    Sofya: La prima cosa su cui i predatori sessuali sembrano concentrarsi di più è il desiderio di incontrare di persona ragazzi e ragazze minorenni. La seconda cosa è che vogliono video o immagini. Sono dolci chiacchieroni e usano tutti i tipi di tattiche di manipolazione gentile per cercare di sedurli. Sono “soavi”. Cercano di essere cool. Gli insegnanti sono nella lista da brividi e sanno come parlare ai bambini perché trascorrono ogni giorno in classe con loro.

    Vogliono portarli fuori a cena, al cinema, gli offrono denaro, gli chiedono di “uscire casualmente”, qualunque cosa. Mi hanno chiesto il mio indirizzo, il numero di telefono, cose sui “miei genitori”, qualsiasi cosa per cercare di ottenere informazioni su dove vivi. Evitare le chat room a tema per adulti che sono di natura sessuale.

    RHC: Come proteggere i bambini online? Come dire loro di stare attenti? Hai creato qualche codice di condotta per loro?

    Sofya: Se avessi dei figli, gli parlerei in modo serio e racconterei loro la realtà del tipo di persone che si nascondono online e perché sono estremamente pericolose. Ancora una volta, stai lontano da chat del genere e non inviare foto o video a persone che non conosci e NON dare MAI il tuo numero di telefono. I numeri di telefono sono facilmente reversibili. In quale altro modo pensi che sappiamo dove vivono queste persone?

    RHC: Che cosa pensi dei cyber bulli e cosa succede quando il cyberbullismo assume la forma di hacking per molestare, umiliare o pubblicare informazioni private?

    Sofya: Questo è un argomento molto delicato per me. Sì, combattere i pedofili è una cosa. Ma ora devi preoccuparti dei troll online e i troll con abilità di hacking sono i peggiori perché sono come una MST. Possono avere letteralmente il potere di distruggere la tua vita e tutto ciò che ti riguarda.

    Trovare piacere e gratificazione nell’infliggere dolore a persone indifese è sadico. Ecco perché ho un vero debole per le persone che stanno vivendo atti di stalking, bullismo e abusi. Voglio abbracciarli e dire loro che staranno bene mentre affilo la mia ascia. Una volta che vado a caccia, non mi riposo mai finché non ho spezzato il potere dei loro aguzzini.

    I combattimenti tra hacker sono brutali. Quando due superpoteri informatici si scontrano, le cose si fanno radicali e spaventose perché siamo capaci di attacchi devastanti che sono disperatamente concentrati sull’autoconservazione.

    RHC: Internet è molto diverso dal passato: cosa ci puoi dire della sicurezza di oggi?

    Sofya: Ho visto gli attacchi informatici diventare sempre più sofisticati nel corso degli anni, così come la loro superficie di attacco aumentare in modo esponenziale. Certamente non esiste un sistema informatico, una rete o un’industria off-limits.

    Gli stati nazionali hanno i loro eserciti informatici che commettono spionaggio industriale e i criminali informatici avidi di denaro sembrano essersi moltiplicati come la varicella in una corsa per avvelenare tutto ciò che piace alla gente. Sembra che non ci sia una bussola morale. È cane mangia cane. Ognuno per sè.

    Abbiamo avuto la nostra dose di sfortuna anni fa, ma le statistiche di praticamente ogni singola società di sicurezza informatica che pubblica rapporti annuali di analisi delle minacce mostrano che abbiamo il nostro lavoro su misura. La natura umana rimarrà sempre la stessa. L’unica differenza è che i crimini finanziari sono diventati più facili da commettere poiché le informazioni e l’accesso agli strumenti di hacking sono diventati più diffusi e più facili da trovare.

    RHC: Cosa ne pensi della sicurezza dei social network o dei videogiochi online?

    Sofya: Ehi, se è connesso a Internet, teoricamente qualsiasi cosa può essere potenzialmente vulnerabile, giusto? Ma oggigiorno dovremmo pensare che gli hacker non sono l’unica minaccia all’integrità della nostra sicurezza personale. Che dire dei servizi che utilizziamo che raccolgono metadati e utilizzano algoritmi per prevedere ciò che stiamo per dire e inviarci annunci mirati? Se io volessi accedere al tuo microfono e ai tuoi contatti e vendere i tuoi dati agli inserzionisti probabilmente andrei in prigione.

    Olivia Terragni
    Autore, ex giornalista, laureata in Lettere e Filosofia con indirizzo storico-economico e poi in Architettura, ha poi approfondito i suoi studi in Network Economy e in Informations Economics, conclusi con un Master in Cyber Security e Digital Forensics e un Master in Filosofia e Governance del Digitale. Appassionata di innovazione tecnologica e sistemi complessi e della loro gestione nell’ambito della sicurezza e della loro sostenibilità in contesti internazionali. Criminalista. Velista ottimista.