Cybercrimine, quattro consiglieri nazionali ricattati
Basta una e-mail ben impostata per ricattare qualcuno, senza nemmeno troppa fatica. La rete è ricolma di contenuti personali, professionali che si possono utilizzare per il montaggio di scenografie imbarazzanti, sensibili e vietate, da usare per ricattare una persona o una personalità.
Come distinguere il vero dal falso, quando la faccia e il nome nei contenuti ti appartengono? Come spiegare alle persone a te care, o all’opinione pubblica, che sei completamente estraneo ai fatti?
Questo è ciò che è capitato ad alcuni cittadini e a quattro consiglieri nazionali, Nik Gugger (PEV/ZH), Philipp Hadorn (PS/SO), Adrian Amstutz (UDC/BE) e Werner Salzmann (UDC/BE). Hanno ricevuto un messaggio di posta elettronica con un file PDF allegato, che li ha messi di fronte a una realtà imbarazzante quanto spietata: il ricatto reputazionale.
A loro è stato chiesto un riscatto di circa 1.100 franchi su un conto bitcoin entro 24 ore dalla ricezione del messaggio, altrimenti i contenuti del file PDF sarebbero stati resi pubblici. Un vero disastro, non tanto tecnologico, ma reputazionale personale.
Non si tratta di Phishing e nemmeno di un’altra forma di attacco informatico, ma di una modalità triviale di ricatto, in cui la persona target riceve una semplice e-mail con un file allegato, in cui la propria identità personale o professionale viene fortemente compromessa da contenuti che ritraggono la persona coinvolta in situzioni proibite e illegali.
Tecnicamente la situazione è controllabile, da un punto di vista emotivo invece è devastante. Il file potrebbe anche essere bannato dalla rete, con l’uso di particolari programmi, ma le emozioni della persona coinvolta rimarranno per molto tempo alterate.
Il Corriere del Ticino ha dedicato un approfondimento a questa vicenda, con una mia intervista sul tema curata da Anna Riva.
Un estratto della mia intervista sul tema “Deepfake”:
Si tratta della manipolazione di contenuti multimediali attraverso l’uso di tecniche che usano intelligenza artificiale: testo, audio, immagini o video. Il criminale – spiega Trivilini – prende la fotografia di un profilo pubblico dal sito della Confederazione e con semplici (per l’utente che li utilizza) programmi di editing la «taglia» e la «copia», incollandola su una seconda immagine che raffigura un contesto imbarazzante o illegale, magari scaricata dal dark web. Le strade per farlo sono due, e Trivilini le illustra con altrettanti esempi: nella prima il ricattatore si reca nel dark web, scarica la fotografia di un minore che subisce abusi sessuali e ci sovrappone la fotografia di un privato o di un politico; nella seconda scarica l’immagine di una personalità (magari da un social network) che si rilassa in spiaggia e vi inserisce la foto del minore.
Leggi l’intervista integrale, clicca qui.
Hai domande? Scrivimi