Anonymous vs Mossad

1 Maggio 2013
Anonymous
Stefano Cherchi
Qualche settimana fa si son diffuse in nord Africa alcune notizie non verificate a proposito di un attacco informatico. Dai nostri contatti su facebook abbiamo avuto notizia di scenari da pre-apocalisse cyberpunk in Israele: i server del Mossad violati, danni gravi nel sistema di difesa israeliano, i semafori di Tel Aviv costretti dagli hacker ad un perpetuo verde come buon auspicio di distensione ed addirittura le radio invase di messaggi in arabo. Tutto a causa dell’attacco hacker del collettivo Anonymous. In questi messaggi, circolati su alcune bacheche dei social-network, ci si domandava – comprensibilmente – come mai nessun giornale della vicina Italia stesse riportando fatti tanto eclatanti.
In effetti, pur essendosi verificata senza ombra di dubbio una prova di forza di Anonymous contro Israele, di cotanta potenza di fuoco non si è avuta notizia sui nostri media. Anzi, i pochi rapporti della stampa generalista hanno immediatamente dipinto l’attacco, se non come un flop, quantomeno come un’azione dimostrativa senza troppe conseguenze sulla vita reale dei cittadini israeliani.
Anche una fonte autorevole e tecnicamente preparata come Wired ha descritto uno scenario molto simile a quello della maggior parte degli attacchi del famoso collettivo hacker: molti siti Internet, governativi e non, resi irraggiungibili o deturpati per alcune ore, diverse centinaia di account di posta e social network violati e poco più.
Un tentativo di quantificazione più tecnico e sistematico è stato fatto anche dal sito specializzato Hacker’s News Bulletin che ha stilato una lista parziale dei siti attaccati: si va dai portali governativi ai siti di semplici studi dentistici. La stragrande maggioranza di essi è tornata alla normale operatività nell’arco di poche ore. Il bollettino riporta anche notizie, non facilmente confermabili, relative a furti di numeri di carte di credito ed account Twitter.
Niente che non succeda ogni giorno in qualunque parte del mondo interconnesso. Non si fa cenno di viabilità impazzita né di intrusioni nelle reti di broadcasting.
Come mai, allora, tanta difformità fra il racconto delle fonti “dirette” come è il caso dei nostri contatti su FB e le notizie ufficiali della stampa internazionale specializzata e non? E come mai certe notizie sensazionali tendono a diffondersi in modo così rapido e pervasivo quando si parla di hacker (che poi sono i Buoni) e di pirati della Rete?
Si potrebbe gridare alla congiura mediatica planetaria ma da  queste parti abbiamo troppo rispetto delle intelligenze per cedere a certe tentazioni. Il complotto è da escludersi per una pletora di ottimi motivi, molti dei quali riassumibili sotto il generico cappello del rasoio di Ockham, ed, in definitiva, per via della stessa natura anarchica ed irriducibile della Rete che non si presta intrinsecamente a censure di sorta.
Forse la confusione nasce dal fatto che molti non addetti non hanno una comprensione sufficiente della differenza che passa fra modificare (defacing) o “spegnere” (denial of service) un sito Internet senza il consenso del proprietario ed intrufolarsi in un sistema informatico governativo.
Provo a fornire qualche elemento che favorisca, anche per il futuro, questa consapevolezza.
Ci sono molti modi per parcheggiare temporaneamente il faccione beffardo di Guy Fawkes sulla home page di un sito Internet che ci sia inviso: XSS, DNS poisoning, SQL injection, etc. Per quanto esotiche possano risultare queste sigle ad un orecchio ineducato ai tecnicismi, nessuno di essi richiede altre risorse che un comune PC, una buona cultura informatica e parecchia pazienza.
Ancora più semplice è rendere un servizio irraggiungibile. Si tratta solo di inviare al sito in questione più richieste di quante sia in grado di gestirne. E’ così semplice che a volte succede spontaneamente, quando molti utenti vogliono accedere alla stessa pagina contemporaneamente ed in alcuni casi il fenomeno fornisce una comoda foglia di fico (“Sono stati gli hacker!”) dietro cui nascondere un errato dimensionamento del server o una realizzazione tecnica piuttosto malferma.
Ogni riferimento al recente caso tirocini della Regione Sardegna è, ça va sans dire, puramente casuale.
In entrambi i casi l’effetto degli attacchi è materia per titoli di innegabile suggestione sui giornali ma la causa è, di contro, piuttosto innocua.
Senza addentrarmi nei dettagli tecnici, non è lontano dal vero affermare che quello che gli operatori di Anonymous fanno di solito durante questo genere di azioni è un po’ come mandare il postino a consegnare la posta all’indirizzo sbagliato o fargli trovare la cassetta delle lettere murata. Goliardate a volte non prive d’ingegno e significato simbolico, ma niente che possa paragonarsi ad un furto con scasso.
Cercherò di essere ancora più chiaro: deturpare il sito Internet del Mossad sta alla violazione dei segreti di Stato israeliani come appendere un ritratto di Karl Marx sulla facciata di una banca sta a rapinarne il caveau.
I sistemi che gestiscono dati riservati o servizi infrastrutturali sono di solito totalmente scollegati dai siti internet istituzionali ed, in ogni caso, non si violano con la spensieratezza psichedelica suggerita dall’immaginario sbruffone hollywoodiano.
Nel mondo reale, spesso l’unica strada per inserirsi in un’infrastruttura di qualche rilievo strategico è il social engineering: fare in modo che qualcuno che dispone di un accesso legittimo al sistema ci consegni – consapevolmente o meno, volontariamente o meno – i dati che ci servono.
Fu così nel 2006 per il caso delle intrusioni nell’anagrafica dell’Agenzia delle Entrate ai danni di Romano Prodi ed altri, effettuate da impiegati infedeli dell’Agenzia con regolare utenza. E’ stato così anche nel caso degli Iraq War Logs pubblicati da Wikileaks: una delle più clamorose fughe di notizie riservate della storia è passata attraverso le mani di un militare, Bradley Manning, che aveva legittimamente accesso al sistema in cui i dati erano conservati.
Per tutti questi motivi, la ricostruzione allarmata dell’attacco informatico a Tel Aviv circolata sui social-network mi pare più adatta alle pagine di un romanzo blockbuster che al mondo reale.
Sono più propenso a credere che certi racconti iperbolici abbiano avuto tale circolazione, specie nei paesi di lingua araba, in conseguenza del fatto che molti dei gruppi coinvolti nell’attacco sono o si dichiarano di area islamica. La rivalità con Israele potrebbe avere solleticato la fantasia popolare facendo sorgere la narrazione epica di una rivincita tanto pacifica quanto umiliante sull’oppressore di Tel Aviv.

Scrivi un commento


Ciascun commento potrà avere una lunghezza massima di 1500 battute.
Non sono ammessi commenti consecutivi.


caratteri disponibili

----------------------------------------------------------------------------------------
ALTRI ARTICOLI