Devi ricordare che questo accadeva quando vivevamo tutti con una raffica costante di messaggi di testo ed e-mail progettati per fornirci le informazioni di cui avevamo bisogno per realizzare qualcosa del genere. Questi criminali non hanno utilizzato né l’intrusione forzata né alcun tipo di tecnologia sofisticata per ottenere l’accesso ai miei conti. Invece, si erano affidati a informazioni pubblicamente disponibili e a un numero di carta di credito falso per intrufolarsi nel mio account Amazon, dove hanno cercato le ultime quattro cifre del mio numero di carta di credito effettivo. Poi ha usato quelle informazioni per entrare in Apple. E poiché quell’account era collegato al mio Gmail e quello al mio Twitter, dava loro le chiavi di tutto.

Ma quello che mi ha davvero infastidito è stato ciò che ho imparato mentre seguivo il mio hack nelle settimane e nei mesi successivi: questo genere di cose, sebbene ancora nuove, stavano diventando comuni. Una versione di quello che è successo a me è successa anche a molte altre persone. I ragazzi responsabili – erano pochi ragazzi – non erano menti criminali. Avevano semplicemente trovato una lacuna, un punto in cui una tecnologia era ormai comune ma i suoi rischi e le sue superfici sfruttabili non erano ancora del tutto compresi. È successo così che tutte le mie cose giacevano in un posto vuoto. Oggi questa differenza potrebbe includere un portafoglio crittografico o un deepfake della voce di una persona cara. (O entrambi.)

Cambiamento della criminalità.

Gli obiettivi rimangono gli stessi – la ricerca del valore, la ricerca del potere – ma le nuove tecnologie creano nuove vulnerabilità, nuove strategie e nuovi modi con cui i criminali possono eludere il rilevamento o la cattura. E la legge è sicuramente in ritardo. È deliberatamente rivolto al passato e lento, e non si basa sull’innovazione ma sui precedenti. Quella profonda considerazione riguardava il modo in cui proteggevamo la nostra società democratica comune, il modo in cui ci proteggevamo gli uni dagli altri.

Ma le stesse nuove tecnologie che hanno consentito alla criminalità di prendere il sopravvento sulla legge hanno anche reinventato le forze dell’ordine e il governo, introducendo nuovi modi per sradicare la criminalità, raccogliere prove e monitorare le persone. Consideriamo, ad esempio, il modo in cui gli investigatori di casi irrisolti hanno utilizzato campioni di DNA e database genealogici per rintracciare il Golden State Killer anni dopo il suo omicidio, inaugurando una nuova era di indagini basate sul DNA.

La tecnologia ha da tempo reso il crimine e la sua persecuzione un gioco del gatto col topo. Ciò a volte solleva interrogativi sulla natura del crimine stesso. Un comportamento non regolamentato, facilitato dalla tecnologia, può esistere in aree grigie di dubbia legalità. (Fino a quando TikTok non ha annunciato la sua nuova struttura proprietaria, sia Apple che Google stavano tecnicamente infrangendo la legge consentendo all’app di rimanere sulle loro piattaforme in base alle disposizioni di legge. Legge sulla protezione degli americani dalle applicazioni controllate dai nemici stranieri. Ah! BENE. Ancora.)

Collegamento alla fonte