laR+ ucraina

Anonymous e i suoi fratelli. La guerra si fa su internet

I pirati della Rete, novelli Zorro, hanno mostrato come mettere in crisi grandi Paesi come la Russia, entrando nei siti governativi e nelle tv

Un frame del video con cui Anonymous annuncia la sua guerra a Putin (Anonymous)

Chi dice che il conflitto tra Russia e Ucraina si sta spostando su internet sbaglia. La guerra di Putin è cominciata attraverso la Rete molto prima che i cannoni cominciassero a tuonare.

La notte tra il 13 e il 14 gennaio scorsi, infatti, un attacco cibernetico ha dato il primo forte scossone quasi si trattasse della più esplicita dichiarazione di apertura delle ostilità. Ma quel che appartiene alla dimensione digitale difficilmente fa rumore e il suo rimbombo non è mai proporzionale all’eco delle armi tradizionali.

In Occidente nessuno ha dato peso alle presunte scaramucce di poco conto che potevano vivacizzare l’universo virtuale. Fanno notizia i morti, impressiona il sangue, ipnotizzano le immagini di furia e devastazione: un assalto di carattere informatico paga il prezzo di essere poco "rappresentabile" e non tutti hanno la sensibilità di rilevarne l’effettiva caratura.

Il discorso è stato sollecitato dalla discesa in campo di una formazione hacker che – demonizzata un tempo – ora si ritrova nei panni della squadra cui affidare le poche speranze di una rapida risoluzione del drammatico scontro. La temibile banda di Anonymous, al pari di Zorro sull’inconfondibile destriero nero, si è palesata con la ben precisa intenzione di colpire il sistema nervoso della Russia così da paralizzarne molte funzioni vitali e da ridurre il vigore delle risorse a disposizione dell’aspirante nuovo zar.

La guerra informatica

L’entusiasmo alla notizia dell’arrivo dei moderni crociati o dell’avvicinarsi dei provvidenziali cavalleggeri è senza dubbio inevitabile e contagioso. Improvvisamente, dopo tante caustiche critiche nei confronti di una oscura collettività indefinita che si candida a essere quella degli ultimi idealisti, i "cattivi" diventano buoni e addirittura salvatori.

Visti i manifestati propositi, i "pirati di buona volontà" hanno conquistato unanime simpatia e adesso non possono deludere il variegato pubblico di nuovi fan che si aspettano grandi cose dal loro taumaturgico intervento.

Non siamo abituati a immaginare le azioni degli hacker in questi contesti, forse perché non sono configurabili nelle dinamiche convenzionali di una battaglia sul campo. Scartata una manovra di fanteria o un duello navale, probabilmente le possiamo avvicinare al lancio di missili o proiettili di artiglieria o a un raid aereo. Chi combatte con un computer lo fa lontano dal luogo che prende di mira, non fa rumore e spesso manifesta gli effetti del proprio operato senza concatenare immediatamente l’esplosione alla bomba virtuale sganciata.

L’obiettivo di Anonymous è quello di mettere fuori servizio le cosiddette infrastrutture critiche, ovvero gli apparati di elaborazione e di trasmissione dati che rappresentano il tessuto connettivo delle realtà che erogano i servizi essenziali. Il target è il blocco e l’impedito ripristino di qualunque funzione correlata al mondo dell’energia, delle telecomunicazioni, dei trasporti, delle banche, degli ospedali. In poche parole Anonymous vuole strappare il cuore cibernetico quasi si trattasse di un futuribile rito voodoo.

I punti deboli di Mosca

Un simile arrembaggio fa sicuramente seguito a una meticolosa ricognizione dei gangli vitali dell’architettura informatica di Mosca che ha portato la ciurma di Anonymous a individuare invitanti punti deboli e possibili appigli.

Dopo aver dichiarato di esser pronti a giocare questa difficile partita, gli hacker hanno "avvisato" Putin delle conseguenze che potrebbe avere una incursione telematica che silenziosamente può far più danni di una aggressione fisica e compromettere la vita quotidiana dei cittadini russi fino a quel momento convinti di essere posizionati dalla parte di chi attacca e non nel mirino di qualcuno.


La cybersicurezza è uno dei grandi temi a livello internazionale (Keystone)

Le tecniche destinate a essere utilizzate sono le più diverse e i binari su cui far correre la locomotiva della devastazione cyber sono differenti in ragione dell’obiettivo da perseguire.

Il carnet dei potenziali itinerari prevede come mete il k.o. dei sistemi il cui regolare funzionamento è indispensabile per il vivere di tutti i giorni, la demolizione degli archivi elettronici i cui dati sono alla base dei processi decisionali, l’interruzione delle attività finanziarie, industriali e commerciali.

Gli attacchi Ddos

Il primo strumento è certo quello del Distributed-Denial-of-Service, ovvero il mandare fuori uso gli apparati dell’avversario con un "sovraccarico" di richieste di accesso sotto il cui peso anche le "macchine" più robuste sono costrette a soccombere.

Per generare questa sorta di "intasamento" i pirati informatici si avvalgono di computer di soggetti terzi totalmente ignari che la propria stazione di lavoro – quasi fosse uno "zombie" e così per l’appunto proprio definita – possa essere "arruolata" e utilizzata a loro totale insaputa e contro la loro eventuale volontà. Centinaia di migliaia di pc, smartphone e recentemente anche dispositivi IoT (quelli dell’Internet-of-Things, come smart tv o elettrodomestici connessi alla Rete) si tramutano in "soldati" di un invisibile esercito andando a ubbidire a istruzioni indebite che nel tempo sono state inserite fraudolentemente al loro interno.

Un input prestabilito va a svegliare tutti questi apparati (spesso non presidiati dal legittimo utente che li ha lasciati accesi la notte o in sua assenza pensando "cosa mai può succedere se non spengo tutto…") e li guida a compiere operazioni precise come il banale collegarsi a un sistema che – raggiungibile via internet – si trasforma in un micidiale capolinea…

I ‘ransomware’

Nell’arsenale del guerriero cibernetico da qualche anno c’è un dardo avvelenato dalle potenzialità micidiali. È il "ransomware", un virus informatico capace di crittografare il contenuto dei dischi, rendendo quanto memorizzato completamente illeggibile e inutilizzabile. Nato come orrido meccanismo di estorsione e abbinato a esose richieste di denaro come riscatto ("ransom" in inglese) per ottenere le "chiavi" per decifrare i file e riportare tutto in condizioni di "normalità", ha sempre evidenziato possibilità di impiego non finalizzate soltanto al soddisfacimento di avide pretese.

L’inoculazione del ransomware (il più delle volte eseguita attraverso messaggi in posta elettronica e in particolare con "allegati" apparentemente innocui) di solito va a braccetto con operazioni di "esfiltrazioni" (o "leaking" come direbbero gli addetti ai lavori). A guardar bene questa minaccia ci si accorge che il furto dei dati della vittima è nocivo quanto lo sconquasso logico dei supporti su cui sono custodite le informazioni.

Nel tragico periodo della pandemia sono stati colpiti ospedali e strutture cliniche e persino realtà amministrative di coordinamenti in campo sanitario. In quelle circostanze il "bottino" è diventato una opportunità di ricettazione che ha ingolosito l’industria farmaceutica, le catene di laboratori di analisi, le compagnie assicuratrici (intimorite dal rischio di rilasciare una polizza vita a soggetto cagionevole di salute), le banche (sempre attente a non concedere prestiti a chi non fa in tempo a restituire il capitale e gli interessi…).


Il messaggio di Anonymous contro Mosca (Twitter)

Purtroppo – nell’eventualità venisse introdotta questa tra le discipline olimpiche – a meritare la medaglia d’oro sarebbe proprio la Russia. Mosca ha incentivato certe attività delinquenziali con una miscela ideale tra pubblico (governo e Forze Armate) e privato (organizzazioni criminali con in squadra professionisti hi-tech) e si sente forte su questo terreno di gioco.

La gang Conti

Il guanto di sfida cyber è stato subito raccolto da una delle più aggressive formazioni di hacker. Sono quelli che si sono mangiati la San Carlo (ghiotti di patatine?) e il Comune di Torino. Hanno una estrema versatilità nell’individuare le modalità più subdole per piazzare il loro software malevolo, riuscendo tra l’altro a "infettare" anche con semplici telefonate…

Il timore, estremamente fondato, è che Conti e le altre bande abbiano contaminato molti più sistemi di quanti siano stati platealmente violati. Sono in parecchi a pensare che questi personaggi abbiano disseminato le loro "mine" su migliaia di server facendo in modo che potessero essere attivate con tutta calma al verificarsi di un evento o di una necessità.

Se così fosse, e mi auguro ci si stia sbagliando, Conti & Co. non avrebbero bisogno di azzardare assalti difficilissimi in una fase di massima allerta, ma potrebbero imitarsi a girare un ipotetico interruttore per scatenare l’inferno.

L’attivazione da remoto potrebbe avvenire anche se gli hacker russi fossero esclusi dall’accesso ai server in questione. Anzi, proprio la loro impossibilità a raggiungere quei sistemi potrebbe causare l’accensione delle polveri… In tal caso il mancato loro "stop" alle istruzioni preordinate porterebbe al lancio di programmi di infinita capacità distruttiva…

E ora?

Anonymous ha sparato i suoi primi missili e ha mandato in tilt le ferrovie bielorusse (che costituivano una delle vie di approvvigionamento per le truppe che stanno occupando l’Ucraina), il network di informazione Russia Today (rt.com, universalmente riconosciuta come la più mastodontica fabbrica di "fake news" del mondo) e persino l’Agenzia stampa Tass. Altri bersagli minori sono stati facilmente centrati, ma il meglio deve ancora prendere forma.


Il videogioco Tetris fu inventato in Russia (Keystone)

Segui il live del 01.03.2022

Leggi anche:
Resta connesso con la tua comunità leggendo laRegione: ora siamo anche su Whatsapp! Clicca qui e ricorda di attivare le notifiche 🔔
POTREBBE INTERESSARTI ANCHE