28 agosto 2019, intervista: Alexandra Muheim, foto: Ivan Bütler
Sono fondatore nonché uno dei titolari di Compass Security. Cerchiamo eventuali punti deboli nei siti web, nei servizi di e-banking, nei sistemi commerciali, di voto e di accesso remoto, su Android, Mac e iPhone. Siamo, per così dire, degli «hacker buoni».
Ho fondato l’azienda assieme al mio collega Walter Sprenger. Abbiamo esordito in sordina riuscendo poi a espanderci molto velocemente; nel frattempo abbiamo aperto delle sedi a Berna, Zurigo, Berlino e, dallo scorso dicembre, anche a Toronto.
Sono molti i motivi che inducono un hacker ad agire e possono essere raggruppati in diverse tipologie; io personalmente preferisco la seguente suddivisione in quattro categorie:
Posso rispondere con un’altra domanda? Lei guida la macchina? E sa che ci sono cinture di sicurezza, airbag e quant’altro perché sussiste la possibilità che si verifichi un incidente, giusto? E nonostante tutto continua a usare la macchina. Ecco, lo stesso vale per me e l’uso di Internet. So che comporta dei rischi e che, nonostante tutte le precauzioni, non si è mai completamente al sicuro. Eppure uso Internet, considerati tutti i vantaggi che offre.
Veramente preferirei non dirlo, ma finora praticamente nessuna azienda è stata in grado di difendersi dai miei attacchi. Il problema è tuttavia sempre l’essere umano: su cento collaboratori ne basta uno solo che non presti la dovuta attenzione e il gioco è fatto, anche se i collaboratori vengono avvisati e agiscono con prudenza.
Abbiamo ad esempio ricevuto l’incarico di hackerare un’azienda e una persona si è offerta volontariamente per eseguire un test. Abbiamo utilizzato Google per effettuare una breve ricerca su questa persona e scoperto che si era registrata su un sito web su cui è possibile rintracciare vecchi compagni di scuola. Abbiamo allestito un account gmail a nome di un ex compagno di scuola e abbiamo inviato alla persona interessata il seguente messaggio: «Ciao, sto organizzando un incontro fra vecchi compagni di classe, dai un’occhiata agli indirizzi di cui ero a conoscenza; li ho già registrati nel file Excel allegato. Potresti completare l’elenco?» E appena aperto l’allegato, il computer del collaboratore è stato infettato da un cavallo di Troia.