Attacchi hacker in politica, una guerra sotterranea fatta di bot e intelligenze artificiali
A

Il primo attacco hacker di stampo politico della storia si verificò in Estonia nel 2007. La mela della discordia fu il Soldato di Bronzo di Tallinn, un monumento eretto per ricordare la liberazione dai tedeschi della città di Tallinn, ad opera della gloriosa Armata Rossa, avvenuta il 22 settembre 1944. Pare però che i tedeschi si fossero già dileguati qualche giorno prima e sembra inoltre che già quattro giorni prima il Comitato Nazionale della Repubblica di Estonia avesse provato a ristabilire l’indipendenza estone proclamando il governo provvisorio dell’Estonia. E dunque secondo questa versione l’arrivo dei russi fu di fatto una occupazione. Nel 2007 – dicevo – accadde che il governo estone decise di spostare quel monumento e pare che ciò scatenò una serie di attacchi DDOS ai danni di banche, giornali e siti istituzionali estoni rendendoli praticamente inservibili per giorni. Le accuse ricaddero sul Cremlino anche se poi il Ministro della Difesa dell’Estonia ammise di non avere prove del coinvolgimento russo nella vicenda.

Ma che cos’è un attacco di DDOS? Immaginate 100 persone che provano contemporaneamente a chiamare il vostro numero di cellulare. Chi ha veramente intenzione di chiamarvi non ci riuscirebbe e voi stessi non sareste in grado di fare chiamate rendendo il vostro cellulare del tutto inservibile. Un po’ come quando qualcuno rende pubblico il numero di un personaggio famoso e tutti provano per curiosità a chiamarlo. L’attacco ddos consiste dunque in un numero molto alto di richieste fatte contemporaneamente verso un servizio. Tipicamente il servizio preso di mira è un sito web. Un numero molto alto di dispositivi connessi a internet vengono istruiti per richiedere una pagina di un determinato sito web provocando la saturazione delle risorse e la visualizzazione del triste messaggio “Il sito web non è raggiungibile”. Anche tu che leggi questo articolo potresti essere in questo momento veicolo inconsapevole di un attacco ddos se stai utilizzando un dispositivo compromesso. Gli hacker infatti normalmente utilizzano masnade di PC di cui sono riusciti a prendere il controllo sfruttando qualche falla di sicurezza non rattoppata in tempo. Sono quelle che in gergo si chiamano botnet, una rete di dispositivi formata non solo da PC e smartphone compromessi ma anche da server, router, vdr, telecamere ip, smart TV e dispositivi IoT in genere per i quali non si ha l’abitudine di aggiornare il firmware. Le dimensioni di queste reti possono raggiungere dimensioni ragguardevoli, anche di centinaia di migliaia di elementi, e possono sferrare attacchi dell’ordine dei Terabit/sec capaci di mettere in ginocchio qualunque servizio. Ne sa qualcosa il Partito democratico che, come si legge dalle cronache, sta subendo da mesi attacchi hacker di notevoli proporzioni.

La sensazione è che in ambito politico il ricorso ad un attacco hacker per danneggiare in modo scorretto l’avversario quando c’è carenza di argomenti sia sempre più di moda e che specie in concomitanza di competizioni elettorali si verifichino sempre più spesso situazioni di server down sui siti di un partito. D’altra parte oggi commissionare un attacco ddos è relativamente semplice: basta fare un salto nel dark web e noleggiare una botnet a ore. Le cifre vanno da poche centinaia di euro per un servizio standard automatizzato a diverse migliaia di euro se si vogliono delle personalizzazioni o servizi aggiuntivi. La moneta è rigorosamente il Bitcoin, la cui non rintracciabilità di chi paga e chi riceve, ha dato in questi ultimi anni grande impulso a questo mercato. Rintracciare gli autori, quando sono professionisti e non dilettanti che giocano a fare gli hacker, è praticamente impossibile perché esistono svariate tecniche per celare la propria identità. Forse non tutti sanno però che certe volte gli obiettivi di un attacco possono andare oltre l’interruzione del servizio. In certi casi un attacco ddos può nascondere un attacco volto a rubare dati (che in politica sono preziosissimi) o a compromettere i sistemi, questo perché tra i milioni di log generati dalle richieste fasulle è più difficile scovare i tentativi di intrusione. Poi c’è il fattore psicologico: è chiaro che un attacco, specie se prolungato, può portare molto caos nel comparto IT di una azienda o di un partito, molte operazioni rallentano e il rischio di commettere errori aumenta a causa dello stress. E poi c’è il fattore economico perché spesso le aziende sono costrette a potenziare l’infrastruttura e a ricorrere a risorse aggiuntive di mezzi e uomini che possono avere un costo non trascurabile. Se poi il soggetto colpito non è un’azienda ma un partito è ancora peggio.

Ma come si fa a fronteggiare un attacco ddos? Le tecniche sono tante e sono sostanzialmente incentrate nel riuscire a distinguere una richiesta legittima fatta da un essere umano da una richiesta malevola fatta da una macchina. Ci sono dei servizi esterni che fanno questo lavoro ma non sono molto efficaci se gli hacker sono particolarmente bravi. Va considerato inoltre che di recente gli hacker stanno cominciando ad usare le intelligenze artificiali per simulare meglio il comportamento umano. Altre tecniche si basano sulla ricerca di una impronta delle richieste originate dalle botnet, ma è una pratica molto difficile che pochi sanno mettere in atto ed è comunque un lavoro notevole perché ogni gruppo di hacker lascia il suo particolare fingerprint.

Concludendo, posso dire che ci sono molti segnali che ci fanno presagire una guerra sotterranea fatta di bot e intelligenze artificiali, una guerra molto meno costosa rispetto alle guerre tradizionali ma capace di fare molti più danni se si pensa che oramai tanti ingranaggi della nostra vita hanno un indirizzo IP.

Più letti

spot_img

Articoli correlati

LASCIA UN COMMENTO

Per favore inserisci il tuo commento
Per favore, inserisci il tuo nome

Magazine