Skip to main content

 

A fianco della guerra ‘fisica’ (dove si ammazzano persone e ammucchiano cadaveri) si sta combattendo tra Russia e Ucraina una guerra informatico-cibernetica. Si può parlare di guerra ibrida, anche se le azioni “su terra” sono ancora prevalenti e rischiano da sole di riuscire ad annientare un intero popolo. Da anni l’Ucraina subisce attacchi informatici russi. Uno, ad esempio, ha compromesso una solida infrastruttura quale è la rete elettrica. HermeticWiper è il nome del primo malware russo lanciato in questa guerra. Si tratta di un nuovo virus informatico distruttivo in grado di mettere in difficoltà reti di computer grazie alla sua funzionalità di compromissioni dei dati. Il software dannoso sa penetrare in un sistema informatico e iniziare in tempi rapidissimi a cancellare tutti i dati che appartengono a un’agenzia governativa, rendendoli irrecuperabili.
[https://www.cybersecurity360.it/nuove-minacce/hermeticwiper-attacca-lucraina-allarme-anche-in-italia-come-difendersi/ ]

Gli oppositori di Putin non sono stati a guardare e a fianco di Kiev si sono schierati diversi gruppi internazionali di Hackers.
Ma chi sono questi fantomatici hakers e come lavorano?

Hacker è un termine della lingua inglese che designa una persona che utilizza le proprie competenze informatiche per esplorare i dettagli di un sistema programmabile e sperimenta come estenderne l’utilizzo, come modificarlo, orientarlo o annientarlo.
Il nome deriva dalla forma sostantiva del verbo inglese “to hack” che significa tagliare, sfrondare, infrangere, ridurre, aprirsi un varco fra le righe dei codici che istruiscono i programmi software, fra le miriadi di informazioni che popolano il mondo apparentemente imperscrutabile della programmazione.
Non c’è niente di legale in tutto ciò, a meno che la legalità comprenda le azioni fatte ‘a fin di bene’. Ma una idea di ‘fin di bene’ non regolamentata ci porta verso l’anarchia più totale, non a caso molti gruppi di hackers si definiscono appunto anarchici e anche indipendenti, sovra-nazionali, apolitici, de-istituzionalizzati, delocalizzati. Il tema della legalità è sempre centrale in tutte le azioni umane, lo è anche in situazioni di guerra a cominciare dal fatto che quasi tutte le guerre non sono ‘legali’ nell’accezione più rigorosa del termine.

Alcuni gruppi hackers sono entrati a modo loro in guerra, cioè si sono schierati da una parte o dall’altra dello spaventoso conflitto che si sta svolgendo sui confini europei, cominciando a organizzare azioni che possono gravemente compromettere i sistemi (informatici) di protezione delle Nazioni.
Alcuni gruppi hanno anche compiuto azioni dimostrative e di disturbo che sono fondamentali per la compromissione di qualsiasi azione militare, anche di quelle ancora combattute con i carri-armati.

Questi gruppi sono diventati un nuovo esercito con caratteristiche completamente diverse dagli eserciti che abbiamo conosciuto fino ad ora e che nessuno saprebbe come ‘orientare’ in caso di necessità. Arriveremo al punto che nei combattimenti, così come nelle arene politiche, verranno chiamati in campo gruppi di hackers che avranno la possibilità di decidere autonomamente da che parte schierarsi (pro-guerra, contro-la-guerra, per-una-parte-in-guerra, astenuti).
L’impossibilità di escluderli, data la loro pericolosità, li renderà dei nuovi soggetti politici (se così li vorremo chiamare, altrimenti chiamiamoli soggetti-ibridi che fa lo stesso).

È attraverso le loro abilità  che potrebbe scoppiare un cyber-guerra dalle caratteristiche così diverse e imprevedibili da cambiare il mondo o, al contrario, da cristallizzarlo nell’illusione di una staticità tanto finta quanto auspicabile. In un mondo fermo, infatti, nessuno può più ammazzare nessuno.
I sistemi di protezione degli Stati potrebbero, in un futuro prossimo e credibile, essere annientati e la guerra diventerebbe una guerra per il potere fatta da gruppi sovra-nazionali, sovra-politici, sovra-democratici e che si ispirano a codici di auto-regolazione che essi stessi definiscono e difendono (“tutte le guerre sono per il potere, non si fanno guerre salvifiche, la guerra salvifica non esiste, la guerra è la negazione di qualsiasi salvezza”). Il mondo sta cambiando e insieme a lui la nostra possibilità di sopravvivere e di capire.

Ascoltando quel che dicono, a modo loro e spesso in maniera criptica, guardando quel che fanno, si direbbe che gli haker sono persone colte, con una abilità nell’uso degli strumenti informatici alta o altissima, con una idea di mondo e di giustizia che galoppa verso il confine del surreale.

Pensando a questi personaggi che usano maschere, nomi in codice, geo-localizzazioni false, indirizzi internet usa e getta, età finta e sesso ibrido mi viene sempre in mente un libro che ho letto alcuni anni fa e che molti conoscono; Uomini che odiano le donne (Män som hatar kvinnor). Un romanzo poliziesco dello scrittore e giornalista svedese Stieg Larsson [Qui].
La protagonista si chiama Lisbeth Salander ed è una hacker geniale, esperta di pirateria informatica, in grado di raccogliere informazioni da archivi pubblici, privati, bancari e giudiziari. Nell’ambiente è conosciuta col nickname Wasp. Possiede un’impressionante memoria fotografica che le permette di memorizzare in poco tempo enormi quantità di dati e di informazioni. Una ragazza strana che si interessa di matematica, algebra pura, fisica e logica e qualcuno sospetta che abbia la sindrome di Asperger.

E’ come se il confine tra realtà e finzione si fosse alterato, sembra diventato improvvisamente possibile il mondo dell’impossibile. Un ambiente surreale dove la guerra è tanto reale quanto de-politicizzata e de-localizzata.
Tutto questo convive con la guerra vera che si fa con i carri-armati e che sta devastando una nazione e tutta la sua popolazione.
I morti sono morti, il sangue scorre, le lacrime arroventano la terra. Tanti in Italia hanno colf e badanti ucraine, non fosse che per questo, la disperazione è in tutte le nostre case con una presenza e una forza dettata dalla prossimità, dalla visione diretta di visi sconvolti e sensi protesi a una ricerca continua di informazioni su chi è vivo e chi è morto. Tutto questo non può che stravolge la normale vita di una famiglia facendo sentire tutti in guerra, gradi e piccoli, giovani e vecchi, ucraini e europei, cinesi e americani.

Gli hacker possono utilizzare molte tecniche per sferrare i loro attacchi imprevedibili: la diffusione di malware, le campagne di e-mail e di phishing, le attività di sorveglianza fino alle botnet organizzate. [ https://softwarelab.org/it/hacking/ ]

Le cinque tecniche di hacking più comuni sono:

  1.  Keylogger. I keylogger sono strumenti basati su hardware o software che registrano i dati digitati sulla tastiera delle vittime con l’obiettivo di rubare le loro informazioni personali.
  2. WAP falso. Sempre più persone utilizzano il Wi-Fi pubblici per connettersi a Internet, con questa consapevolezza gli hacker hanno creato un software in grado di simulare un WAP (Wireless Access Point) falso. Le persone che utilizzano il Wi-Fi gratuito finiranno così per visualizzare una lista di nomi WAP solo apparentemente autentici (tipo: “Benetton WiFi 3” o “Aeroporto Malpensa WiFi” o “Punto Pizza WiFi”). Quando le vittime si collegano al Wi-Fi falso, gli hacker possono accedere al loro dispositivo e rubare tutto ciò che vi trovano. Stessa cosa può succedere a un civile russo che vuole comprare bombe, o a un ospedale ucraino dove serve ossigeno.
  3. Attacchi DDoS. Gli hacker possono utilizzare software dannosi per creare Botnet. Le Botnet sono reti di dispositivi connessi a Internet e controllati da remoto. Sfruttando le botnet, si possono scatenare attacchi DDoS (Distributed Denial of Service) verso siti web e reti informatiche. I dispositivi che costituiscono una botnet generano una quantità impressionante di traffico in entrata verso un sito web o una rete al fine di sovraccaricarne le risorse computazionali e limitarne l’accesso. Questo è ciò che si sta usando per cercare di aiutare l’esercito e i civili Ucraini in una guerra che non vuole nessuno e che tutti sono costretti a combattere per salvare loro stessi, le loro famiglie, la loro autonomia e il loro futuro. Mi viene in mente a questo proposito, una grande verità che ci ha lasciato in eredità la storia. Senza dignità si può cominciare una guerra ma non si può decidere di finirla. Senza una “via d’uscita” nessuno dittatore si fermerà, messo com’è, con le sue spalle al muro da chi lo circonda e dalle scelte scellerate già fatte (dalla scelleratezza non si torna indietro se non attraverso un disconoscimento parziale di ciò che è stato, è un permesso che va accordato a chi si trova suo malgrado nelle condizioni di dover cedere).
  4. Phishing. Il phishing è la forma più diffusa di pirateria informatica e consiste nell’inviare e-mail da indirizzi fasulli (solo apparentemente reali) con l’obiettivo di ingannare potenziali vittime e spingerle ad aprire link e allegati.
  5. Furto di cookie. I web browser utilizzano i cookie per memorizzare password, segnalibri e cronologia di navigazione per consentire una navigazione più veloce. Gli hacker potrebbero intercettare i dati e prendere il controllo della sessione di navigazione. In una sessione seguente, potrebbero accedere ai cookie, così come ai dati di accesso della vittima.

Il gruppo che usa sistemi di hackeraggio più citato in questi giorni è Anonymous [Vedi qui].
Anonymous è una libera associazione di attivisti e hackitivisti (gli attivisti che usano gli strumenti degli hacker per combattere le loro battaglie). E’ un movimento non istituzionalizzato e fondato sull’adesione a determinati obiettivi. L’atto costitutivo di Anonymous è la campagna contro la chiesa di Scientology del 2008. L’istituzione religiosa chiedeva la censura di un video e il collettivo, contrario a ogni tipo di censura, scagliò una serie di attacchi DDoS ai siti dell’organizzazione.

Proprio Anonimus in questi giorni è diventato il protagonista di alcune azioni di cyber-guerra contro i media russi. Attraverso twitter, Anonimus ha dichiarato la decisione del movimento di inaugurare una serie di attacchi contro la Russia e così, seppur per breve tempo, sono finiti offline i siti del Cremlino, del ministero della Difesa e della Duma. Sono state hackerate anche alcune tv russe, in cui sarebbero andate in onda canzoni tipiche dell’Ucraina. Il collettivo ha modificato anche i dati di navigazione dello yacht personale di Putin, cambiandone nome e rotte. Chissà cosa deciderà di fare domani.

Anonymous non è l’unico gruppo che si è schierato apertamente a sostegno dell’Ucraina. A fianco di Kiev ci sono anche Liberland, Pwn-Bär e Hack Team che sono riusciti a mettere on line i dati di un produttore di armi bielorusso. GhostSecurity, che in passato ha condotto diversi attacchi informatici contro l’Isis. Belarus Cyber-Partisan, che è riuscito a mettere fuori uso alcuni servizi e bloccare alcune tratte ferroviarie, in particolare quella che collega la capitale con Orsha, rallentando il trasferimento di truppe russe.

Può sembrare una guerra virtuale ma in realtà ha effetti molto concreti. La dimostrazione di come i carri-armati si confrontino con altri carri-armati ma anche con un sistema di cyber-guerra assolutamente imprevedibile,  nelle mani di persone che non sappiamo chi siano, se non per quello che loro raccontano di loro stessi.
Per quel che ne sappiamo noi, potrebbero anche essere dei nostri vicini di casa. Che maschere usano i militari della cyber-guerra? Non certo elmi anti-proiettile, ma maschere da buffoni con voci criptate. Sono a-partitici, a-politici, sovranazionali, anarchici … eppure il nostro futuro è anche nelle loro mani, lo sappiamo noi, quanto lo sanno loro.

sostieni periscopio

Sostieni periscopio!

tag:

Catina Balotta

Sociologa e valutatrice indipendente. Si occupa di politiche di welfare con una particolare attenzione al tema delle Pari Opportunità. Ha lavorato per alcuni dei più importanti enti pubblici italiani.


Chi volesse chiedere informazioni sul nuovo progetto editoriale, può scrivere a: direttore@periscopionline.it