Ciao Curiosi e ben ritrovati!
Oggi ho deciso di parlarvi di reati informatici.
Nelle ultime settimane ho letto tantissimi post e articoli a riguardo; nello specifico mi ha incuriosito la vicenda legata al bug (errore di sistema) denominato Log4jShell.
Ho approfondito la questione documentandomi e chiedendo il parere di un esperto; dunque ho deciso di scrivere questo articolo.
Partiamo da un dato: i reati informatici, divisi tra delitti e frodi informatiche, sono cresciuti nell’ultimo anno rispetto al 2020. Come riporta il ilsole24ore “Non si tratta solo di un incremento rispetto al pre-Covid, quando ancora smart working e didattica a distanza erano una realtà per pochi: il trend si conferma nei primi mesi del 2021 rispetto allo stesso periodo del 2020 (+20% truffe e frodi, +18% delitti informatici).”
Insomma anche la criminalità ha trovato nuovi modi di agire parallelamente ai cambiamenti sociali, in questo caso alla fortissima ascesa dell’utilizzo del web.
Cos’è un reato informatico?

Un reato informatico è un’azione malevola con l’intento di danneggiare il malcapitato. Definito informatico perché si attua attraverso strumenti informatici.
Lo scopo più comune è l’estorsione di denaro, la minaccia, il ricatto, l’appropriazione indebita ma anche la ricettazione ossia la rivendita di informazioni ad altri malintenzionati per altri scopi.
Quali sono gli strumenti per compiere i reati informatici?
Vediamo i più noti.
- Malware: il nome deriva da Malicious Software e si intuisce facilmente trattarsi di un programma malefico. Indica una macro categoria generale di minacce. Tra questi rientrano i vari virus e spyware. Lo scopo è sottrarre informazioni al malcapitato. Spesso si diffondono attraverso allegati condivisi online ma anche file trasmessi tramite dispositivi hardware come le chiavette USB.
- Virus: è un tipo di programma/software o modificazione di codice utile per controllare un dispositivo. La sua caratteristica è data dalla riproducibilità dello stesso e quindi dalla capacità di infettare a sua volta altri dispositivi. Si diffonde attraverso allegati ad esempio inviati tramite mail. Il loro scopo è quello di fungere da facilitatore ad altri malware. In pratica i Virus servono ad abbattere le difese dei dispositivi (firewall o antivirus) per permettere ad altri tipi di malware di impossessarsi di informazioni del malcapitato. L’obiettivo in questo caso è l’estorsione.
- Spyware: è un tipo di programma/software utilizzato per rubare informazioni personali in maniera silente. Si diffondono attraverso il download di programmi free (gratis) o aggiornamenti di programmi.
- Adware: il nome deriva da Advertising supported software. È un programma che permette di visualizzare annunci pubblicitari in maniera massiva e fastidiosa all’apertura di pagine web o addirittura programmi, tanto da non permettere una navigazione web ottimale.
- Ransomware: è un tipo di malware che riesce a bloccare l’accesso a un dispositivo o file generico (documenti, foto, ecc..) nel vero senso della parola. Nello specifico vengono rese inaccessibili al proprietario alcune informazioni. Lo scopo è l’estorsione. Immaginate di essere proprietari di un brevetto particolarmente importante e che veniate attaccati da un ransomware.
Quali sono i reati informatici?
- Hacker o Cracker: classica violazione dei sistemi informatici con lo scopo di trarne illecitamente informazioni di varia natura. Distinguiamo l’hacker che è colui che compie la violazione a scopo politico o per la sicurezza nazionale; mentre il craker compie il reato per fini illegittimi come ad esempio la truffa.
- Phishing: è un tipo di truffa in cui il malintenzionato cerca di sottrarre informazioni importanti al malcapitato attraverso espedienti generici, il più delle volte fingendosi un ente autoritario e non sospettabile come ad esempio una banca. In questo caso l’intento può essere quello di sottrarre password, identità di accesso a piattaforme, informazioni riservate utili a sottrarre denaro dal proprio conto corrente.
- Revenge Porn: minaccia di o diffusione stessa di materiale altamente personale della vittima a scopo vendicativo o estorsivo.
- Cyberbullismo: il bullismo attuato attraverso i mezzi digitali, quindi chat, email, social network, finalizzato all’umiliazione della vittima e a scaturirne un senso di inadeguatezza sociale. Purtroppo molto diffuso, rappresenta una piaga importante della società post-contemporanea.
- Pedopornografia e Deepfake: diffusione di materiale pedopornografico in rete, quindi violazione dei profili utenti con appropriazione di foto e video oggetto di modificazione da parte dei malintenzionati al fine di alimentare il mercato nero di materiale pornografico non tipicamente definito tale o addirittura per il ricatto di persone (deepfake), In questo caso si associa il volto del malcapitato a corpi non suoi al fine di creare l’oggetto pedopornografico. Uno dei reati più in ascesa dell’ultimo periodo riguardante soprattutto gente dello spettacolo o comunque nota.
Questi sono alcuni dei reati informatici più diffusi.
In caso sospettiate di essere vittime di uno di questi reati, è bene rivolgervi alle autorità competenti.
Qui trovate una semplice guida di come fare.
Log4jShell spiegato semplice semplice

Fatta questa breve introduzione generale sui reati informatici, passiamo alla trattazione di Log4jShell.
Qualcuno l’ha definito l’11 settembre dell’informatica e questo mi ha incuriosito tantissimo.
Per capire di cosa stiamo parlando dobbiamo imparare alcuni concetti chiave.
Partiamo da questa definizione presa da ilSoftware.it
“Log4j è una piattaforma di log basata sul linguaggio Java che può essere utilizzata per analizzare file di log dei server web e delle singole applicazioni.”
Proviamo a spiegare pezzo per pezzo questa definizione:
- Piattaforma di log: è un registro di tutte le azioni che vengono eseguite su un web server o applicazione. Registra gli accessi a una piattaforma/applicazione raccogliendo informazioni circa:
- il dispositivo utilizzato (indirizzo IP e nome host dell’utente);
- luogo ed ora;
- sistema operativo utilizzato e termini di ricerca (Key words)
- durata della sessione (quanto tempo abbiamo navigato in quella piattaforma);
- pagine visualizzate.
- Web Server: è un programma/software che funziona su un Server in grado di gestire le richieste di trasferimento di pagine web di un Client. Ossia è il mezzo per cui un Server è in grado di generare un’informazione (visualizzazione di una pagina web, azione sul web come un acquisto ad esempio) richiesta da un Client.
- Server e Client: sono essenzialmente due computer che dialogano tra di loro. Il primo, Server, è colui che fornisce l’informazione richiesta dal secondo, Client. Quando avviene questa comunicazione? Sempre. Ogni volta che facciamo una ricerca su internet e digitiamo le nostre parole chiave, allora stiamo chiedendo a qualcuno di mostrarci quel risultato che cerchiamo. A questo punto verrà chiamato in causa il Server, ossia il computer dove è registrato il codice che ci permette di visualizzare ciò che desideriamo direttamente sul nostro computer (Client). Colui che ha gestito questa interrogazione tra Client e Server è un software, nonché un programma definito appunto web server.
Ritornando a Log4j, questa possiamo definirla come una libreria, cioè un insieme di strumenti già pronti che servono a decifrare miliardi di richieste Client-Server (pagine web ma non solo). Nel caso specifico che stiamo analizzando, questa libreria è fornita dalla Apache Foundation, società di software informatici. Il linguaggio di programmazione utilizzato per scrivere i codici di questa libreria di informazioni è Java.
Qual è il problema che si è verificato?
È stata individuata una falla, un errore di codice in questa libreria che permette ai malintenzionati (Hacker cattivi) di inserire nuovo codice tra il codice già esistente in grado di fare eseguire comandi a tutte quelle app e siti web che utilizzano la suddetta libreria per la gestione delle richieste Client-Server.
Perché Log4jShell è definita una catastrofe?
Perché molte aziende per i loro servizi web utilizzano questa libreria. Aziende come Apple, Amazon, Minecraft.
Il parere dell’esperto

Per approfondire questo discorso ho coinvolto il tecnico ingegneristico Davide Sellitri, impegnato sul fronte dei firewall di nuova generazione (New Firewall Generation).
Cosa significa lavorare per la sicurezza informatica? Descrivi la tua giornata tipo.
Significa partire dal presupposto che si è costantemente sotto attacco e che ogni azione, se non sapientemente attuata, può rendere un sistema informatico instabile e vulnerabile.
Tuttavia, attuando una prassi di zero trust ed un piano di change management (gestione del cambiamento) si possono apportare le migliorie del caso.
Quotidianamente lavoro con il mio team per risolvere problematiche principalmente amministrative, in merito alla protezione della rete informatica delle aziende da noi servite. Le problematiche possono essere svariate e possono richiedere pochi minuti di lavoro o addirittura intere giornate.
In questi giorni leggo notizie relative a Log4jShell. Ci puoi spiegare di cosa si tratta?
Log4jshell è una vulnerabilità che permette agli attacker di eseguire stringhe di codice sul dispositivo che utilizza Log4j. Praticamente la vulnerabilità Log4sjshell (CVE-2021-44228) dà la possibilità di utilizzare a proprio piacimento le risorse del dispositivo affetto dalla vulnerabilità. È stata considerata una delle più gravi vulnerabilità degli ultimi tempi ed ogni vendor (fornitore di Hardware e Software) è a lavoro per rilasciare patch (aggiornamenti) per chiudere la vulnerabilità.
È definita una zero-day vulnerability, ossia una vulnerabilità non conosciuta prima e quindi non rilevabile dai sistemi di sicurezza. Tuttavia, oggigiorno esistono dei sistemi di sicurezza che possono aiutare a prevenire zero-day vulnerability analizzando da una prospettiva più ampia il traffico in questione. Per intenderci, a scopo puramente esemplificativo, se su un sito ho una media di 100 visitatori al giorno, per lo più europei, e nell’ultima settimana ne ho 1000 che visitano il mio sito ad orari improbabili, tale traffico potrebbe potenzialmente essere bloccato come sospetto, anche se sembra essere legittimo.
Le vulnerabilità zero-day esistono ed esisteranno, per questo bisogna proteggersi aggiornando costantemente i propri dispositivi ed evitando software non certificato o datato.
Qualcuno l’ha definito l’11 settembre informatico. Quali conseguenze per gli utenti comuni?
Gli attacchi informatici hanno dei costi anche per chi li effettua e quindi molto dipende da che tipo di informazioni o risorse è in possesso l’utente comune del caso. Inoltre, la vulnerabilità riguarda una tecnologia in uso su Server e non su dispositivi di uso comune.
In linea generale, le conseguenze più probabili per l’utente comune sono la fuga di informazioni e dati personali, l’utilizzo dei dispositivi da parte di hacker per cryptomining o botnet e simili. Tuttavia, non è comune che l’utente finale utilizzi dei Server per le attività quotidiane e che quindi sia venuto a contatto diretto con la vulnerabilità.
Ringrazio Davide per la disponibilità e il suo apporto tecnico alla discussione.
Spero che questo mio articolo sia stato utile per averti fornito un po’ di conoscenza in più su questioni di cui d’ora in avanti sentiremo parlare più spesso.
Il mio parere
La gestione dei dati è diventata sempre più centrale nelle questioni politiche e sociali in primis in ambito militare e sanitario. Non è difficile ipotizzare scenari che fino a poco tempo fa potevamo definire fantascienza. In un mondo sempre più iperconnesso e dipendente dalle connessioni di reti informatiche, nei prossimi anni assisteremo a vere e proprie crisi digitali e gli investimenti in sicurezza informatica cresceranno in maniera esponenziale.
Tu che ne pensi? Hai consigli per l’utente comune? Fammelo sapere nei commenti!
Grazie per essere arrivato fin qui!
Se ti è piaciuto il mio articolo, condividilo con i tuoi amici!
Ciao, alla prossima Curiosità.
È la dimostrazione che la leggerezza avvolte è sinonimo di superficialità. Non conoscere vuol dire non preoccuparsi e la gestione dei dati, poiché non palesemente concreti, viene tralasciata.
Grazie Matteo per il contributo alla discussione. Si sperache possa diventare tematica centrale nelle agende di governo.