Introduzione

Tale articolo si propone come fine ultimo quello di analizzare il fenomeno dell’hacktivismo come forma di attivismo online, per poi concentrarsi sul recente attacco hacker da parte Anonymous alla Russia. 

Inizialmente, verrà fatta una panoramica sul concetto di hacktivismo che permetterà di comprenderne i tratti. Sicuramente è bene sottolineare la definizione di tale pratica, ma anche analizzare le tipologie in cui si presenta e cogliere le motivazioni che spingono a utilizzare il web come mezzo per un’azione politica. Senza dubbio la tematica dell’hackeraggio, in generale, merita attenzione poiché ne risente anche la collettività. Dunque, è bene comprendere i rischi legati alla condivisione dei propri dati in modo poco attento e sicuro.

Successivamente, dopo un quadro sulle tipologie di cyber-attivismo, verrà introdotto il gruppo di Anonymous. L’identikit ha lo scopo di far luce e far comprendere al meglio lo storico degli attacchi del gruppo, concludendosi con quello più recente mosso nei confronti della Russia. Tale episodio è particolarmente degno di nota perché si tratta di una vera e propria cyberguerra che, quindi, ha la peculiarità di essere combattuta sul web. 

L’hacktivismo come forma di potere su internet 

Il concetto di “hacktivismo” identifica una forma di attivismo digitale non violento che possiede lo scopo di utilizzare le abilità di hackeraggio contro le istituzioni, siano esse per esempio governative o commerciali. Non è scontato che tale forma di attivismo sia filo democratica o aperta, nemmeno nei casi in cui è messa in pratica attraverso principi tipici della democrazia. In realtà, infatti, può presentarsi con diverse forme. Innanzitutto, se è di tipo politico, mira a sostenere un orientamento governativo diverso, e alternativo, rispetto a quello vigente e punta a influenzare la società, risvegliando o sostenendo un senso di ribellione nei confronti della situazione politica. Poi, si può manifestare con l’obiettivo di ottenere cambiamenti sociali, come, per esempio, quando si tratta di sostenere diritti di una minoranza o di chi non possiede un trattamento egualitario. Nel caso, invece, si tratti di hacktivismo di tipo religioso, mira a fare proselitismo per ampliare la platea di fedeli. Infine, se non possiede aspirazioni alte, come quelle dei punti precedenti, solitamente punta al mero controllo di informazioni riguardanti particolari categorie sociali. In tal caso, viene definita come un’azione di tipo anarchico.Possedendo varia natura ed essendo di natura digitale, tale forma di attivismo non è dichiaratamente portatrice degli stessi obiettivi e metodi d’azione. Per questo motivo, esiste del disaccordo soprattutto in merito ai metodi utilizzati. Più precisamente, nei casi in cui vada a sfociare nell’illegalità, oppure si dimostri incoerente con il principio stesso che sta promuovendo. In tali casi, può succedere che l’azione venga criticata dalla comunità di hacktivisti.

Le tecniche e motivazioni più diffuse del fenomeno di hackeraggio

Facendo un passo indietro per comprendere al meglio tali contraddizioni, è bene identificare le metodologie più utilizzate negli attacchi hackerInnanzitutto, bisogna prendere in considerazione l’attacco DDoS, sigla che sta per “Distibuted denial-of-service”, ossia negazione di servizio distribuita. In poche parole si tratta di un’evoluzione degli attacchi DoS che impediscono agli utenti di accedere a una rete o a una risorsa del computer. I DDoS, invece, sono distribuiti, nel senso che consistono nella modifica di numerosi dati per impedire, come nel caso dei DoS, agli utenti, ma anche ad un gruppo od organizzazione di accedere ad una risorsa di rete. L’obiettivo, dunque, è quello di mettere fuori uso un sito web. Un’altra tecnica diffusa, è il “Doxing” o “Doxxing”. Tale termine è un blending di “dropping dox” e, dunque, significa andare a distribuire dei documenti. In pratica, il doxing è utilizzato per ottenere informazioni private, come dati anagrafici o finanziari, riguardanti un utente con l’obiettivo di pubblicizzarle. Chiaramente, il tutto avviene ai danni della vittima che non è assolutamente consenziente nel distribuire pubblicamente i propri dati. Nella maggior parte dei casi, l’hacker mette in pratica il doxing per rivelare informazioni riservate e danneggiare una persona che non gradisce. Una terza via con cui effettuare un attacco hacker è rappresentata dalla tecnica del “Defacing” o “Defacement”. Esso è un tipo di attacco che mira, come dice il nome stesso, a rovinare e deturpare un sito web. Si tratta di un vero e proprio atto vandalico virtuale che, nella maggior parte dei casi modifica o sostituisce radicalmente l’aspetto della homepage del sito, dato che è la pagina più visitata e quella che va a definirne l’identità.

Queste tre tecniche di attacco possono essere messe in pratica con i più diversi obiettivi. Banalmente, può trattarsi, infatti, anche di un semplice gioco o scherzo. Tra l’altro, il fatto di vedere l’hackeraggio come una sfida è la ragione più diffusa. Secondo un report di Nuix (azienda tecnologica australiana che produce analisi investigative e software di intelligence) del 2018, l’86% degli hacker ammette di hackerare per sfida, per imparare facendo, mentre il 35% meramente per gioco. In tal caso, la categoria riguarda soprattutto soggetti più giovani che, probabilmente, non si rendono conto che possono arrecare danno alle vittime. In un report del 2017 della National Crime Agency, viene attestato che il 61% dei cyber criminali iniziano la loro “carriera” prima di compiere 16 anni. Nella fattispecie, si parla di “complesso di Robin Hood”, in cui i soggetti pensano di ridistribuire gli equilibri con buoni propositi, ma, appunto per immaturità, non si rendono conto che non si tratta di una sfida in cui le vittime ne escono illese. Essi sono motivati dalla volontà di divertirsi o, semplicemente, di portare a termine una sfida e agiscono maggiormente nel campo di crimini meno gravi; come per esempio, diffondere materiali coperti da copyright (tracce musicali, film, documenti) o modificare siti web tramite tecniche di defacing

Esistono anche altre motivazioni che stanno alla base di crimini nel web.
Una può essere di tipo finanziario. Il fatto che vengano promossi dei valori, tramite le azioni di hackeraggio, non esclude il fattore monetario che possano rappresentare tali azioni. I soldi rappresentano una delle motivazioni più diffuse che sta alla base dei cyber crimini, infatti ammonta circa al 21% la percentuale di attacchi che avviene in questi termini. Per quanto riguarda ciò che ne ricavano, invece, grazie ad uno studio del Dr. Mark McGuire (risalente all’aprile 2018) si può comprendere come i guadagni vadano da un minimo medio (al mese) di 3.500 dollari, passando per uno medio di circa 75.000 dollari, finendo con il più alto che ammonta a 166.000 dollari. Un fattore che va a incidere molto su questo tipo di motivazione è rappresentato dal fatto che il profilo dell’hacker coincida con quello di un individuo che si isola dalla società. Proprio per questo motivo, può preferire sostentarsi con queste tecniche, piuttosto che lavorare in un ufficio tradizionale in cui dovrebbe avere delle interazioni umane.
Un’ulteriore motivazione si delinea con il fattore emozionale. Emozioni che possono essere di vendetta, d’amore o rabbia. Questa tipologia di individui si può trovare spesso nei commenti, forum o gruppi sui social che offendono o prendono in giro gli altri utenti. Uno dei peggiori scenari in tale sfera, si riscontra nello stalker che perseguita una vittima, per esempio hackerando i sistemi domotici per spiarla. Oppure, un altro soggetto tipo si riscontra nell’impiegato (o licenziato) che si vendica per il fatto di non essere stato valorizzato nell’ambito lavorativo. Egli utilizza tecniche di defacement o attacchi DDoS per rubare o eliminare dati col fine di danneggiare la compagnia. 

Dietro alla varietà di cyber crimini possibili, si cela spesso l’ego. Soprattutto per quanto riguarda gli attacchi effettuati per ragioni sociali, l’insicurezza si ritrova spesso come causa. Il tutto combinato, magari, con ragioni emozionali e finanziarie. In tal caso, i soggetti che si sentono insicuri e non accettati dalla società credono di essere legittimati a compiere crimini, poiché sono convinti di dover pareggiare i conti con la società.
Sempre per quanto afferma il report di Nuix, il 6% degli hacker afferma di compiere tali azioni, a partire da motivazioni politiche o religiose. Questa percentuale è quella che si può definire meglio con “hacktivista” e spesso si definisce anche come terrorista virtuale. Le loro iniziative mirano, infatti, a far scendere dal piedistallo gli avversari. Questa motivazione è particolarmente vicina alla categoria di motivazioni emotive, dal momento che le credenze religiose e politiche sono unite ai propri sentimenti e stati emotivi. Nel caso si tratti di hacktivismo, per l’appunto, nella maggior parte dei casi, viene scelta una tecnica, tra DDoS, doxxing e defacement, per promuovere valori come la trasparenza. Quando una persona o un’organizzazione non si rivela trasparente omettendo informazioni o utilizzando una comunicazione ambigua, l’hacktivista si occupa di rivelare il vero per informare la comunità. Per questo motivo, quando per promulgare un valore come la libertà di parola, gli attivisti utilizzano per esempio un attacco DDos possono essere definiti incoerenti, in quanto stanno bloccando un sito e, dunque, la libertà d’espressione di qualcun altro. 

Attacchi hacker e come proteggersi 

Nonostante l’hacking venga spesso ricollegato a finalità criminali, non sempre nasce con questo intento. Con hacking si intendono quelle attività svolte per compromettere dispositivi mobili e digitali, quindi computer, smartphone e tablet, ma anche intere reti. Ognuno di noi, all’interno di questi contenitori di dati, ripone qualsiasi tipo di informazioni e in qualunque luogo o momento della giornata. Alcuni di questi potrebbero essere usati per ledere la nostra persona o la nostra azienda, per avere un riscontro finanziario oppure anche solo per il semplice “divertimento” dell’hacker. Pertanto, è utile sapere quali potrebbero essere le ripercussioni che potremmo avere nel caso di un attacco di questo tipo.

 Gli hacker sono dei tecnici informatici che usano le loro abilità per potersi intrufolare nei dispositivi e nelle reti. Detto ciò, non sempre basta essere esperti di informatica, ma, a volte, servono anche delle abilità manipolative per trarre in inganno l’utente in modo da accedere alle informazioni che si necessitano. Si parla, in questo caso, di ingegneria sociale, ovvero un insieme di strategie utilizzate dagli aggressori per persuadere le vittime e convincerle a violare i protocolli di sicurezza o fornire dati e informazioni private. Alcune delle tecniche impiegate per arrivare a questo fine si basano sulla seduzione delle persone, giocando sulla loro avidità, vanità o volontà di aiutare qualcuno.

 Ad oggi l’hacking sfrutta miliardi di dollari, pertanto è possibile trovare chi sviluppa e vende degli strumenti per l’hacking pronti per essere utilizzati anche da principianti, dotati di poche competenze tecniche, ma che aspirano a diventare truffatori con la possibilità e la volontà di guadagnare facilmente. Ad esempio, in un dark web store dell’hacking, vengono venduti gli accessi ai sistemi IT degli utenti Windows con lo scopo di rubare loro dati, danneggiare i sistemi e lanciare anche dei malware chiamati Ransomware che negano agli utenti l’accesso ai propri file a meno che non paghino un riscatto. Sia a livello personale che aziendale, quindi, questi attacchi potrebbero costare caro nel vero senso della parola.
Come precedentemente accennato, gli hacker potrebbero fare il proprio ingresso in dispositivi e reti principalmente per quattro motivi:
–   Per ottenere un guadagno finanziario attraverso il furto di dati personali come il numero della carta di credito o la truffa dei sistemi bancari;
–   Semplicemente per dare prova di essere riusciti nell’impresa dell’aver hackerato un profilo o un sito, spinti quindi dalla fama e dalla reputazione all’interno del gruppo degli hacker;
–   Per ottenere dei dati riguardanti prodotti e/o servizi di un’azienda e utilizzarli per ottenere un vantaggio competitivo sul mercato;
–   Per destabilizzare le infrastrutture o seminare discordia e confusione all’interno di un Paese, da parte degli stati che sponsorizzano degli hacker per rubare business o dati di intelligence nazionale.
Infine, abbiamo gli hacktivisti già nominati e presentati all’interno di questo articolo, che sono invece spinti da una motivazione politica o sociale.

Quindi, come prevenire questi attacchi? Innanzitutto, è bene dotarsi di un antivirus che sia affidabile e che riesca a bloccare i malware in entrata. Questo, sia nel caso dei computer, ma anche per quanto riguarda i cellulari e i tablet (scaricabile sotto forma di app). Per seconda cosa, è consigliabile scaricare app da store sicuri come Google Play e App Store, dopo aver controllato le valutazioni e le recensioni. È importante poi fare attenzione al fatto che se istituti bancari richiedono dati tramite e-mail, sms o chiamata si possa trattare facilmente di una frode, poiché non sono tenuti a richiederli, se non in sede. Poi, sono buoni accorgimenti quelli di mantenere aggiornati i sistemi operativi dei dispositivi, evitare di navigare in siti non sicuri o sconosciuti dove tra gli allegati potrebbero nascondersi dei virus e prestare attenzione a link interni a delle e-mail poco familiari. Infine, si può riuscire a prevenire il furto delle password di accesso ai servizi e alle applicazioni, utilizzando codici lunghi e complessi, dato che anche un semplice attacco a un indirizzo e-mail potrebbe provocare danni piuttosto consistenti.

Le conseguenze dell’hackeraggio 

L’accesso non autorizzato a un dispositivo o a una rete può avere conseguenze minime, come nel caso di inconvenienti quotidiani in merito alla sicurezza delle informazioni, ma può anche provocare gravi ripercussioni, certe volte addirittura mortali.
Da un lato, abbiamo gli hacker che vengono catturati, perseguiti e devono pagare i danni a livello penale, mentre dall’altro lato, abbiamo l’intera società che deve sopportare i costi finanziari e umani per coprire i danni causati dagli attacchi hacker. È indubbiamente importante, innanzitutto, conoscere le varie tipologie di hackeraggio per poter prevenire sgradevoli conseguenze.

Gli hacker che vengono catturati durante l’intrusione in un dispositivo o rete, ovviamente saranno perseguiti a livello legale a seconda delle nazioni, stati e comuni nei quali i crimini sono avvenuti e, quindi, in base alla giurisdizione vigente in quel luogo. Alcune nazioni, ad esempio, non danno priorità al perseguimento dei crimini informatici nel caso in cui le vittime hackerate si trovino al di fuori del proprio paese. Pertanto, molti hacker sfruttano questo fattore a loro favore operando in alcune parti del mondo meno regolamentate in materia. Addirittura, alcune nazioni vedono l’hackeraggio come un’attività che deve essere fatta all’interno dei loro governi per intrufolarsi nei sistemi sensibili degli avversari stranieri tramite alcuni dipartimenti di proprietà delle forze dell’ordine e delle forze di sicurezza militari e civili. 

Bisogna distinguere, però, le sanzioni per l’hackeraggio illegale in base alla natura della violazione: l’accesso alle informazioni private senza autorizzazione comporta un grado di penalità minore rispetto al furto di dati con il fine di rubare denaro, sabotare materiali o commettere alto tradimento. Per quanto riguarda, invece, il furto, vendita o diffusione di informazioni personali, sensibili o riservate sono previsti dei procedimenti penali molto gravi. Le vittime di questi attacchi sono chiaramente tra le più varie e possono riguardare chi semplicemente subisce degli scherzi sui social o chi invece viene deriso o diffamato a causa di foto ed e-mail che vengono mostrate pubblicamente. Possono, poi, riguardare casistiche ancora peggiori come chi viene derubato, attaccato da virus distruttivi oppure ricattato. Nei casi in cui, invece, c’è in gioco la sicurezza nazionale, poiché il governo viene minacciato dagli hacker, allora è tutta la società che ne risente e diventa vittima di questi attacchi.

 Tra gli attacchi hacker più comuni troviamo sicuramente il furto di informazioni personali e, quindi, il furto d’identità. Tali attacchi vengono utilizzati per ottenere un guadagno personale in informazioni o per ottenere un riscontro economico, vendendoli a terzi. Le vittime di furto di dati personali, però, non si accorgono che le loro informazioni sono state compromesse fino a quando non vedono che ci sono state delle attività sospette e non autorizzate sulle proprie carte di credito o nei propri conti bancari.
Solitamente gli hacker prendono di mira singole vittime per ottenere i loro dati personali, anche se, negli ultimi anni, alcuni dei criminali più sofisticati sono stati in grado di ottenere l’accesso a grandi banche dati per accedere ad alcune informazioni personali e finanziarie.
Queste violazioni hanno sicuramente un costo monetario molto elevato e danneggiano anche la reputazione delle aziende di rivenditori e fornitori di imprese online, poiché la fiducia del pubblico in merito alla sicurezza delle informazioni viene ovviamente compromessa.

Fortunatamente, per la maggior parte delle persone, proteggersi e prevenire gli attacchi degli hacker è semplice: basta stare attenti, vigili e mettere in atto buone procedure di sicurezza. Questo, però, non vale per chi gestisce e custodisce i dati che vengono caricati su server esterni (cloud) essendo meno controllati a livello di sicurezza da parte di chi li carica. Questi sistemi costano molto anche a livello economico: infatti le grandi società e gli enti governativi devono sostenere delle spese annue fisse per poter avere una sicurezza informatica pari o superiore alla media delle perdite che può avvenire negli attacchi comuni. Anche se costose, tali spese sono previste per non andare incontro a conseguenze che potrebbero risultare catastrofiche e quindi ancora più dispendiose.
Con l’avvento dei sistemi di controllo industriale informatici e l’interconnessione delle infrastrutture sensibili, i servizi vitali delle nazioni industriali sono sempre più vulnerabili agli attacchi da parte di criminali. Questi ultimi, con poche mosse, potrebbero sabotare l’elettricità, l’acqua, le fognature cittadine, Internet e i servizi televisivi. Ciò potrebbe avvenire per mano di hacktivisti che vogliono supportare una qualche causa politica, oppure per opera di hacker che vogliono mettere sotto ricatto i governi o, addirittura, da parte di terroristi informatici.
Particolarmente preoccupante, è la sicurezza delle centrali nucleari che può essere compromessa da sabotatori che piantano dei virus nelle componenti elettroniche dei macchinari industriali. 

Obiettivi molto ambiti dagli hacker sono i sistemi bancari e le reti di trading finanziario per ottenere denaro o per causare danni economici agli stati avversari. Alcuni governi, infatti, stanno già schierando un gruppo di propri hacker per un’eventuale guerra elettronica, combattuta con veicoli e strumenti bellici sempre più informatizzati. Bisogna, poi, fare attenzione anche alle comunicazioni sensibili via e-mail, cellulare o satellite che possono essere intercettate da parte dei rivali.

Il valore dei dati personali e la violazione della privacy

Il mondo digitale che si è creato negli ultimi anni raccoglie e cataloga i nostri dati quotidianamente e si configura come uno spazio nel quale avvengono continui scambi e relazioni tra persone e aziende. In questi scambi sono spesso raccolti dati personali e, a volte, anche dati sensibili che vengono inviati con la scarsa consapevolezza che potrebbero venire rintracciati e finire nelle mani di chi il nostro consenso non l’ha mai avuto. Siamo talmente abituati a navigare in internet, a scaricare file, ad accettare e cliccare su banner, che spesso ci dimentichiamo dell’importanza e del valore che hanno i dati che inseriamo sul web o che sono all’interno dei nostri dispositivi e, magari, a causa di piccole distrazioni, finiscono nelle mani sbagliate provocando danni anche molto grossi.

 A livello normativo, in Europa, è il GDPR che stabilisce le regole riguardanti la protezione dei dati personali. Il GDPR è, quindi, un regolamento che protegge i diritti delle persone fisiche, in particolare quello di protezione dei dati; pertanto, il soggetto ha il diritto di scegliere a chi fornire i propri dati, per quale finalità e anche per quanto tempo. Ovviamente, questo regolamento non si applica ai dati che vengono trattati da una persona per un suo uso personale e domestico, ma quando ci interfacciamo al web e abbiamo a che fare con terzi dobbiamo essere sicuri di poter fare una scelta prima di fornire i nostri dati. Questi sono di qualsiasi tipo: personali, particolari, biometrici, giudiziari, relativi alla salute e sono protetti tutti dal GDPR.
Al giorno d’oggi, nelle aziende è sempre più complicato assicurare la sicurezza online e, allo stesso tempo, è necessario dato l’aumento dei crimini informatici da parte di hacker che tentano di introdursi all’interno dei sistemi e delle reti aziendali.
La difficoltà è data dal fatto che, con la pandemia da Covid-19, molti lavoratori si sono ritrovati a svolgere le proprie mansioni da remoto e, di conseguenza, al di fuori dei network aziendali che assicurano una forte garanzia di tutela per i propri sistemi e per le proprie infrastrutture digitali. È necessario quindi che le aziende investano nel miglioramento e ampliamento dei sistemi di protezione. Purtroppo, molte di queste imprese non vedono la sicurezza come priorità, rispetto alla ripresa dalla crisi economica che ha visto diminuire le disponibilità economiche aziendali. Sarebbe, però, fondamentale che le aziende acquisissero consapevolezza maggiore in merito all’importanza della tutela delle reti e delle infrastrutture digitali per poter diventare realtà sicure ed efficienti. Dunque, è essenziale per le imprese adottare un’efficiente data strategy per gestire e proteggere i sistemi informatici e tutti i dati che in essi sono contenuti.

Passando, invece, al lato personale, bisogna per prima cosa differenziale il concetto di identità personale e di identità digitale. La prima consiste nella rappresentazione di un individuo in relazione al contesto sociale in cui sviluppa la sua personalità e, quindi, si riferisce alle caratteristiche che un individuo possiede. L’identità personale è un bene-valore che il soggetto possiede per poter essere rappresentato, nella vita di relazione, con la sua identità e non con un patrimonio intellettuale, ideologico, etico, religioso e professionale alterati. Dunque, la persona è tutelata anche a livello giuridico, e le viene garantito di essere rappresentata all’interno della società potendo esprimere la propria personalità. Qui si inserisce il concetto di identità digitale, che, invece, è la rappresentazione di un soggetto che crea e usa il dataset in cui la sua identità è registrata.
Secondo Roger Clarke, primo studioso a occuparsi della “persona digitale”, questa è un “modello di personalità individuale pubblica basato su dati e mantenuto da transazioni, destinato a essere utilizzato su delega dell’individuo”.
Ogni azione compiuta su internet, infatti, fornisce al sistema dati che consentono di ricostruire il profilo del soggetto assieme alla sua personalità, le sue preferenze, le sue opinioni.
Essendo tutti questi dati presenti sul web, potremmo essere vittime, come accennato precedentemente, di furto della nostra identità digitale. Si tratta di un processo che avviene in diverse fasi. La prima comprende l’ottenimento delle informazioni personali del soggetto; la seconda prevede l’interazione con queste informazioni che consiste nel possesso di tali dati o anche nella vendita di questi a terzi per vari scopi; l’ultima fase, invece, vede l’utilizzo di questi dati ottenuti in modo illecito per commettere, poi, altri reati che vanno dalla richiesta di denaro alle diffamazioni e minacce.

Chi ruba le informazioni di un profilo digitale potrebbe rientrare in due categorie di reato: la sostituzione di persona o la frode informatica. Nel primo caso, l’hacker si sostituisce illegittimamente alla persona derubata della propria identità, con lo scopo di ricavarne un vantaggio personale, o semplicemente per procurare un danno alla vittima. In questo caso, l’hacker potrebbe recare danni anche a terzi, ad esempio chiedendo ai contatti della vittima di fornire i propri dati personali, inducendoli in errore. Nel caso di frode informatica, invece, l’hacker si occupa di alterare un sistema informatico. Inoltre, tale illecito, potrebbe anche essere aggravato dal furto d’identità digitale come nei casi, purtroppo molto frequenti, in cui l’hacker riesce a entrare nei sistemi bancari spacciandosi per titolare di carte clonate e, quindi, ottenendo un profitto economico e procurando anche diversi danni alla vittima.

Anche sui social spesso si incorre in profili falsi, creati con nomi e fotografie rubati da altri e utilizzati per spiare le persone, o anche, nei casi più gravi, per indurre minorenni a compiere reati di pedopornografia. Molto spesso questi profili vengono anche utilizzati per “bullizzare” altri soggetti o per estorcere denaro con la scusa di una raccolta fondi a scopo di beneficenza. Si stima, oggi, che vi sia un furto d’identità ogni 20 minuti: un dato sicuramente allarmante viste le possibili conseguenze che questa attività potrebbe comportare, sia a livello reputazionale che finanziario.

Le peculiarità del cyber-attivismo tra la politica e la sicurezza

Come si stava riportando, quando si pensa a un hacker, è facile associare il concetto a quello di criminale. Nella maggior parte dei casi questa associazione si rivela più che corretta. Vi è, però, anche una percentuale di individui per cui non sarebbe calzante. Per Nuix, invero, un hacker su quattro non viola legge alcuna nel portare avanti un attacco.
Tornando, però, alla maggioranza di soggetti, ossia a quei tre su quattro che agiscono illegalmente, è naturale chiedersi come facciano ad uscirne illesi. Sicuramente utilizzano tecniche molto sofisticate per restare anonimi e coprire le proprie tracce. Tale attenzione fa sì che soltanto il 5% dei criminali venga portato di fronte alla giustizia. Per la polizia, infatti, si dimostra una vera e propria sfida riuscire in questa impresa. In particolare, per celare la propria identità e comunicare tra loro, gli hacker utilizzano software con un alto livello di sicurezza come il server proxy. Inoltre, combinano l’utilizzo di altre tecnologie che permettono loro di creare più livelli per nascondere ulteriormente le tracce. Riescono, così, a infrangere la legge, specialmente in paesi in cui sanno che non possono essere perseguiti dalla legge. Dunque, con tutte queste accortezze, diventa troppo laborioso, se non quasi impossibile, decriptare informazioni, recuperare dati cancellati e password manomesse. Chiaramente, tenendo sempre a mente che il fenomeno dell’hacktivismo sia, pressoché in tutti i casi, illegale, è facile comprendere come un’identità virtuale possa garantire l’anonimato. Inoltre, il fatto che ci si muova nel mondo virtuale, fa sì che a più identità virtuali ne possa corrispondere una sola di reale. Possedendo la protezione garantita dall’anonimato, gli attivisti possono criticare e dibattere, anche sui social media, senza remore.
Spesso, si tratta di individui singoli o di piccoli gruppi che, grazie alla protezione del cyberspazio, acquisiscono un potere piuttosto rilevante. Per questo motivo, è importante comprendere quanto e che tipo di impatto possa avere questa forma di attivismo.

La definizione di cyber-attivismo, più ampia di quella di hacktivismo, si connette a due ambiti: attivismo politico e sicurezza. In poche parole, grazie all’innovazione tecnologica, l’attivismo politico si è spostato in rete e opera attraverso attacchi che minano la sicurezza della vittima.
All’interno di questo contesto, è bene distinguere due tipologie di cyber-attivismo. Da un lato ci sono azioni portate avanti principalmente nel mondo reale, per cui Internet diventa centrale, in quanto piattaforma e mezzo per tali azioni politiche. Nell’altro caso, in cui si inquadra l’hacktivismo, le azioni sono invece portate avanti praticamente solo via Internet.
Tutte le attività che svolgono, del tipo entrare in un sito protetto o estrarre informazioni, effettivamente non richiedono di essere portate avanti attraverso proteste in strada. In ogni caso, però, condividono con i tipi di protesta più tradizionali il fatto di portare avanti valori come il rifiuto della censura e l’autodeterminazione e, banalmente, anche la loro essenza collettiva. Dunque, la principale differenza che distingue i cyber-attivisti è proprio lo spazio utilizzato, poiché il fatto di svolgere la maggior parte di proteste sulle strade, esponendosi pubblicamente, permette un controllo maggiore in vista della difesa dei diritti umani. 

Due gruppi di hacktivisti noti sono quelli di Wikileaks e Anonymous.
Wikileaks nasce a dicembre del 2006 con la volontà di utilizzare la rete per rendere disponibili a tutti delle informazioni che riguardano la collettività, ma che le organizzazioni mantengono segrete per proteggere interessi personali. Nello specifico, si tratta, dunque, anche di un’attività di giornalismo. Le fonti di Wikileaks possono benissimo essere membri delle organizzazioni stesse, come il personale diplomatico o militare. La sicurezza viene mantenuta grazie ad un sistema crittografico, in cui ognuno può mantenere l’anonimato.
Anonymous, invece, è più un movimento di protesta che un’organizzazione con un programma. Si tratta di un movimento di collaborazione di cui è difficile definire i membri. La sua storia inizia, grazie ad una chat online “4chan” che possiede la caratteristica di mantenere l’anonimato dell’utente. Il nome è dato proprio da questa sua origine, mentre i simboli attraverso cui si rappresenta sono la maschera di “V per Vendetta” di Guy Fawkes e l’immagine di un uomo senza testa e con un punto di domanda al posto di quest’ultima. Tali simboli vanno a sottolineare il fatto che il gruppo sia misterioso e privo di gerarchie al suo interno.
Il fatto che non vi sia un’autorità che controlli le azioni o un manifesto che guidi le volontà di Anonymous si rivela pericoloso, in quanto chiunque potrebbe agire sotto questo nome e ciò presuppone che il gruppo non abbia una propria distintività.
Pertanto, l’analisi di Anonymous come movimento sociale, si rivela complessa, poiché non possiede le fondamenta tipiche di tali movimenti. Per esempio, il fatto che non abbia credenze condivise poiché scelgono di seguire obiettivi radicalmente diversi tra loro.
In realtà, però, attraverso le sue caratteristiche, evidenzia quelle peculiarità che sono solitamente minimizzate e date per scontate negli altri movimenti, come la coerenza nei valori, la solidarietà e la rete sociale. Anonymous è, quindi, autoreferenziale e agisce credendo in valori che sono ogni volta contingenti ed espressione della volontà dei partecipanti.  

Anonymous: chi è il collettivo di hacker e cosa fa

Come appena introdotto, Anonymous è un movimento decentralizzato di hacktivismo, nato nel 2003, che si ispira alla pratica della pubblicazione anonima di immagini e commenti su internet e più in generale sul web. Il concetto, inteso come “identità condivisa”, deriva dal nickname che veniva dato all’interno del 4chan, sito imageboard (quindi di pubblicazione e discussione di immagini) dedicato ad anime e manga, per identificare gli utenti non registrati che commentavano i post. Il collettivo è quindi nato dalla pubblicazione anonima sul web per poi diventare un vero e proprio movimento che si batte contro ingiustizie e violenze. In un comunicato pubblicato su Twitter, il gruppo di hacker si descrive come un progetto di collaborazione tra attivisti di diversi Paesi appartenenti alla classe operaia, composto da idee e opinioni politiche differenti. Essi hanno come principi di base la libertà di informazione, la libertà di parola e la divulgazione della verità. Anonymous lavora nel campo dell’hacktivismo, attaccando governi, aziende e istituzioni e pubblicando, in particolare, documenti che questi hanno secretato.
Tutti gli osservatori concordano sulla difficoltà nel definire con esattezza il significato del termine Anonymous. Questo viene spesso spiegato tramite aggettivi e aforismi che ne riportano le qualità attraverso la descrizione delle azioni a esso riferite come hacktivismo e vigilantismo. Il termine, stando alle dichiarazioni di quanti sostengono di agire come Anonymous, identifica un’estetica e un comportamento piuttosto che degli individui, un’estetica genericamente riferita alla difesa della libertà di pensiero e di espressione. Motivo per cui il “codice etico” di Anonymous presuppone di non attaccare i mezzi d’informazione.

Le attività di chi di volta in volta si riconosce nell’azione collettiva generata o ispirata ad Anonymous sono in grosso modo di due tipi e riguardano: da una parte la pubblicazione di informazioni riservate acquisite tramite incursioni informatiche quali exploit, phishing e metodi di ingegneria sociale, dall’altra una modifica o un blocco temporaneo delle attività online del target ottenibili attraverso tecniche di defacement e i sopracitati DDoS (Denial of Service).

Anonymous è la prima coscienza cosmica basata su Internet, Anonymous è un gruppo, nello stesso senso in cui uno stormo di uccelli è un gruppo. Come si fa a sapere che è un gruppo? Perché viaggiano nella stessa direzione. In qualsiasi momento, più uccelli possono unirsi, lasciare lo stormo o staccarsi completamente verso un’altra direzione.” (Chris Landers, Baltimore City Paper, 2 aprile 2008)

A differenza di altri movimenti sociali l’azione di Anonymous si caratterizza per la compresenza di attività di protesta effettuate online, come il netstrike, e in pubblico, nella vita reale, quando i partecipanti alle proteste si mostrano con indosso la già citata maschera di Guy Fawkes che è stata resa famosa, come detto, dalla serie a fumetti “V per Vendetta”. 

La maschera di Guy Fawkes simbolo di Anonymous

Il simbolo di Anonymous è una maschera che riproduce il volto di Guy Fawkes, il cospiratore inglese del 17esimo secolo, indossata dal protagonista della graphic novel e del film “V per Vendetta”. Questo travestimento venne utilizzato dal gruppo di Anonymous per la prima volta nel 2008, quando centinaia di membri decisero di scendere in strada per denunciare gli abusi della chiesa di Scientology. Gli hacker rimasero in silenzio, a centinaia, col volto coperto. La maschera di Guy Fawkes è così diventata un simbolo di proteste contro l’autoritarismo.

Quali sono i membri che fanno parte del collettivo di hacker

Anonymous è composto in gran parte da utenti provenienti da diverse imageboard (che come si diceva sono siti in cui si pubblicano e discutono immagini). Inoltre, vi sono molti network il cui scopo è quello di superare i limiti delle tradizionali imageboard. Mediante questi mezzi di comunicazione gli attivisti di Anonymous annunciano e organizzano le loro attività. Come “libera coalizione degli abitanti di Internet”, il gruppo si riunisce sulla rete attraverso siti quali 4chan, 711chan, Encyclopedia Dramatica, canali IRC e YouTube. I social network, come Facebook, sono utilizzati per la creazione di gruppi che aiutano le persone a mobilitarsi per le proteste nel mondo reale. Anonymous non ha leader o partiti che lo controllano, si basa sul potere collettivo dei suoi partecipanti che agiscono individualmente in modo che l’effetto della rete sia di beneficio al gruppo. Anche se non necessariamente legati ad una singola entità online molti siti web sono fortemente associati ad Anonymous. Ne sono un esempio le imageboard 4chan e Futuba. 

Chiunque voglia può essere Anonymous e lavorare per una serie di obiettivi. Abbiamo un programma su cui tutti concordiamo, ci coordiniamo e agiamo, ma per la sua realizzazione tutti agiscono indipendentemente, senza volere alcun riconoscimento. Vogliamo solo raggiungere qualcosa che crediamo sia importante.” (Un membro di Anonymous, citato da Chris Landers nel Baltimore City Paper, 2 aprile 2008)

Azioni più importanti rivendicate da Anonymous

Nel corso dei suoi quasi 20 anni di esistenza il collettivo ha operato su piano internazionale. Oltre a più recente attacco hacker nei confronti del governo russo, Anonymous ha svolto diverse azioni in passato. Tra le più importanti si ricordano l’atto di protesta contro la chiesa di Scientology nel 2008, con il rilascio di documenti sensibili e il blocco dei siti della chiesa con gli ormai assodati attacchi DDoS. Famosa anche l’operazione Ku Klux Klan del 2015, dove resero pubbliche le identità di 1.000 membri appartenenti a diverse organizzazioni segrete statunitensi con finalità politiche e terroristiche a base razzista. Diversi attacchi sono stati anche lanciati contro lo Stato Islamico (ISIS), prendendo il controllo e bloccando quasi 100 account Twitter in risposta all’attentato avvenuto alla sede di Charlie Hebdo a Parigi il 7 gennaio 2015.

Il caso Scientology

Come accennato qualche riga sopra, Anonymous ha sferrato anche un pesante attacco a Scientology. Si tratta di una religione creata da L. Ron Hubbard il 18 febbraio 1954 negli U.S.A, stato in cui oggi ha ancora la sua sede principale. La natura di questo particolare movimento religioso è visto con molta controversia: alcuni la considerano una religione moderna grazie alla quale si può raggiungere in modo pratico la felicità e la completezza della propria vita e del proprio spirito, mentre da altre persone viene vista come una setta che adopera la graduale manipolazione mentale. Difatti, per potervi accedere e per poter affrontare il loro percorso sono richieste dai suoi vertici delle ingenti somme di denaro.
Anonymous si è scontrato contro “la più famosa nuova religione moderna” dopo essere venuto a conoscenza che quest’ultima attuava repressione e minacce verso i fedeli che volevano uscire o uscivano da Scientology. Il gruppo di hacker etici ha esercitato il suo attacco tramite l’oscuramento del sito ufficiale di Scientology e l’acquisizione di alcuni dei loro documenti più importanti che erano quindi tenuti segreti.

Attacco al sito del Vaticano

Anonymous colpì ancora il 7 marzo 2012 quando venne attaccato e reso inagibile il sito del Vaticano. Il gruppo di hacker rilasciò una comunicazione attraverso Pastebin (applicazione web che permette agli utenti di inviare frammenti di testo) dove denunciava la Chiesa per la sua “attività di censura e di anti-progresso nei confronti della medicina”. Il collettivo di hacker riteneva che nel ventunesimo secolo non dovessero più esserci discriminazioni religiose, sessuali o politiche. Così, il sito della Santa Sede è rimasto off-line per circa 2 giorni a causa dell’attacco hacker che gli fu mosso. Inoltre i pirati informatici affermarono che “Tra i tanti peccati della chiesa vogliamo ricordare anche gli obblighi etici imposti dal Papa presente e da quelli passati, in particolare la negazione della terapia genica ai fini curativi e la sperimentazione su cellule staminali totipotenti, rallentando così di secoli la medicina”.
Pochi giorni dopo, il 12 marzo, il sito del Vaticano venne reso inaccessibile per un paio di ore a causa di un secondo attacco. Anonymous inoltre hackerò il database della Radio Vaticana in segno di protesta “per aver usato ripetitori con potenze di trasmissione largamente fuori dai limiti di legge”, emettendo onde elettromagnetiche che avrebbero potuto causare gravi malattie neoplastiche quali la Leucemia, il cancro e svariate altre patologie di nota importanza.
Il sito del Vaticano venne poi nuovamente messo off-line per una terza volta, più precisamente, il 20 marzo. Questo terzo attacco venne messo a segno per portare in risalto la presunta omertà da parte della Chiesa nel non denunciare eventi di pedofilia, sottolineando un caso di abuso successo nel 1996 in cui venne violentata una tredicenne da un sacerdote. Lo stesso, tra l’altro, che l’aveva battezzata. Il gruppo inoltre accusò il Vaticano di mascherare altri abusi più riprovevoli senza denunciarli minimamente alle forze dell’ordine, ma infangandoli e nascondendoli all’interno delle proprie mura.
L’oscuramento del sito del Vaticano rese indisponibili per alcune ore i documenti pontifici contro la pedofilia, la legislazione canonica contro di essa e le iniziative per prevenire e fronteggiare questa piaga nella società e nella Chiesa. In prossimità della visita del papa in Messico, il 22 marzo dello stesso anno,  il sito del Vaticano e il sito messicano relativo al pontefice vennero resi off-line da parte degli hacktivisti per la quarta volta.

Attacco al Ministero dell’Interno, al Ministero della Difesa e ai Carabinieri

Il 3 aprile 2012 vengono resi inaccessibili i siti del Ministero dell’Interno italiano e quello del Ministero della Difesa italiano. Anonymous spiegò che l’attacco era stato effettuato perché il Ministero dell’Interno aveva vietato alle forze dell’ordine di esprimere opinioni riguardanti il film “Diaz”, incentrato sui fatti del G8 di Genova. Lo stesso giorno venne attaccato anche il sito dell’Arma dei Carabinieri: gli hacktivisti motivarono l’attacco affermando che alcuni membri della Polizia, durante la manifestazione degli Operai Alcoa tenutasi a Roma il 27 marzo 2012, avrebbero “tentato di sopprimere la rabbia degli Operai Alcoa con i manganelli”, denunciando inoltre il fatto che i loro canali IRC erano oggetto di visite quotidiane da parte di agenti infiltrati ed invitandoli ad abbandonare i server il prima possibile.

Attacchi ai siti legati al terrorismo islamico 

Il 9 gennaio 2015 il collettivo hacker Anonymous ha diffuso un video in cui proclamava vendetta verso Al Qaeda e gli jihadisti per l’attacco terroristico subito dal giornale satirico Charlie Hebdo a Parigi due giorni prima, il 7 gennaio dello stesso anno. Nel video un membro di Anonymous asseriva: “Stiamo dichiarando guerra contro di voi, terroristi” e aggiunse che il gruppo voleva rintracciare e chiudere tutti gli account sui social network legati a loro per vendicare le ingiuste vittime di Charlie Hebdo. L’8 febbraio 2015 quindi, Anonymous bloccò e sospese tutti gli account social dei reclutatori dello Stato Islamico, pubblicando online un video in cui dichiarava che non avrebbe dato tregua ai seguaci del califfato. Il 9 febbraio 2015 gli hacker di Anonymous si fecero e  che non si sarebbero fermati fino a quando non sarebbero riusciti a rintracciarlo. Infine, in seguito agli attentati di Parigi, il 15 novembre 2015 Anonymous diffuse un video in cui si annuncia ufficialmente l’apertura dell’hashtag #OpParis (Opposite Paris) e l’intenzione di perseguire autori, mandanti e fiancheggiatori degli attentati parigini.

Attacco al Ku Klux Klan 

Il 18 novembre 2014 Anonymous rubò gli account Twitter del Ku Klux Klan per rivelare le identità dei suoi membri nella zona di St. Louis, nel Missouri, come rappresaglia e avvertimento nei confronti dei suprematisti bianchi del Klan. Essi infatti avevano minacciato di usare la “forza letale” nei confronti degli abitanti di Ferguson che avessero manifestato per ottenere la condanna di Darren Wilson, il poliziotto responsabile dell’uccisione del diciottenne afroamericano Michael Brown, loro concittadino. La notizia della #OpKKK (Opposite KuKuxKlan) venne annunciata con un video postato su Youtube in cui un facente parte del gruppo Anonymous recitava: “Non vi attacchiamo per ciò in cui credete, in quanto combattiamo per la libertà di parola, vi attacchiamo perché avete minacciato di usare la forza letale contro di noi nelle proteste di Ferguson”. Quasi un anno dopo, il 4 novembre 2015, il collettivo di hacker diffuse il numero di telefono e l’indirizzo email di 57 appartenenti della confraternita razzista del Ku Klux Klan.

Operazione Black Week 

Gli hacker del gruppo si fecero sentire anche il 28 ottobre 2018 nel nostro paese. Quel giorno, Anonymous Italia, insieme a LulzSec_ITA e AntiSecurity ITA, annunciò tramite un video su YouTube che nei giorni successivi e fino al 5 novembre (anniversario del fallimento della congiura delle polveri di Guy Fawkes) avrebbe avuto inizio la “settimana nera” della sicurezza informatica italiana. Le azioni erano state annunciate anche su Twitter nei giorni precedenti mediante gli hashtag #FifthOfNovember e #OpBlackWeeklanciata. Così, il 29 ottobre 2018 vennero presi di mira diversi istituti di ricerca e università. Furono diffusi nomi, email e password di amministratori e utenti di diverse istituzioni universitarie tra cui la facoltà di Fisica dell’Università di Roma Tor Vergata, l’Istituto Zooprofilattico del Mezzogiorno, l’Università di Cosenza e molte altre ancora. L’azione ebbe un precedente nell’attacco ai database del Miur avvenuto pochi mesi prima, quando per denunciare lo sfruttamento degli studenti impegnati nel progetto di Alternanza Scuola-Lavoro, gli hacker avevano messo in circolazione 26.000 indirizzi sottratti a provveditorati regionali e all’Indire. In quell’occasione il ministero dell’Istruzione aveva minimizzato la gravità dell’accaduto. Poi, alle ore 13:00 del 30 ottobre 2018 il collettivo pubblicò una lista di undici servizi informatici relativi al settore del lavoro e sindacati, dai quali vennero sottratti, in alcuni casi, dati degli utenti e credenziali di accesso. Tra questi anche la Cgil Funzione Pubblica di Cagliari, Confindustria Energia e l’Unione Industriale di Torino. Il 31 ottobre vennero pubblicati dati di siti riguardanti la sanità, ovvero di alcune ASL e portali delle sanità locali. Il primo di novembre vennero presi di mira i mass media, con la pubblicazione di dati riguardanti l’ordine dei giornalisti del Molise e di diverse testate locali. 

Guerra telematica alla Russia 

Infine, il 25 febbraio 2022 Anonymous ha dichiarato guerra “telematica” alla Russia a seguito dell’invasione dell’Ucraina. Il collettivo di hacker ha annunciato su Twitter di aver violato e messo in Rete i dati personali relativi a 120mila soldati russi che partecipavano in quel momento all’invasione in Ucraina. Tutti dovrebbero essere portati dinanzi a un tribunale “per crimini di guerra”, denunciava Anonymous. Il materiale pubblicato riguardava date di nascita, indirizzi, numeri di passaporto e le unità militari di riferimento. Il gesto simbolico, uno dei primi messi in atto durante il conflitto digitale, diede inizio a una vera e propria cyberguerra.

La cyberguerra tra Anonymous e la Russia

La guerra che ormai affligge l’Europa da diversi mesi e che vede fronteggiarsi in primis Russia e Ucraina può apparire a un primo impatto come un normale conflitto tra stati, nulla di diverso da ciò che si è già verificato più volte nel corso della storia. Tuttavia, come detto nel paragrafo subito precedente, oltre ad essere uno scontro che coinvolge indirettamente più stati in contemporanea la guerra tra Russia e Ucraina è un conflitto che si combatte parallelamente su due fronti: quello militare e quello informatico. Fin da prima del suo scoppio infatti, la Russia stava muovendo degli attacchi hacker verso l’Ucraina e alcuni paesi vicini come quelli Baltici. Inoltre, è stato proprio con degli attacchi informatici che la Russia ha avviato la sua invasione del paese. Ma soprattutto, è interessante comprendere come il famoso gruppo di hacker che risponde al nome di Anonymous a lungo menzionato e analizzato in questo articolo abbia dichiarato guerra allo stato russo tramite quella che viene oggi definita, in gergo tecnico, una cyberguerra.

Le guerre del XXI secolo si apprestano a diventare cyberguerre 

Il 24 febbraio 2022 la Russia ha dichiarato guerra all’Ucraina dando il via al conflitto. Fin dal primo giorno, i cyberattacchi hanno avuto un ruolo fondamentale in esso. Infatti, una delle prime mosse che lo stato di Vladimir Putin ha sferrato contro l’Ucraina è stato un attacco hacker volto a disattivare le difese contraeree del paese. Per capire come ciò sia stato possibile basta capire che tali dispositivi funzionano tramite processi automatizzati, che possono quindi essere minati da attacchi di questo tipo. Più precisamente, sono stati utilizzati dei malware specifici che prendono il nome di datawiper, ovvero virus informatici che hanno lo scopo di cancellare completamente tutti i dati contenuti in un dispositivo rendendolo di fatto inutilizzabile. Questo ha permesso alla Russia di disattivare le difese Ucraine e di limitare la potenza di fuoco avversaria necessaria per contrastare l’invasione. In realtà, questi attacchi informatici erano iniziati già mesi prima, quando sia l’Ucraina che alcuni stati vicini come i paesi Baltici, lamentavano attacchi hacker esterni mossi proprio dalla Russia. 

L’entrata in guerra di Anonymous 

Tuttavia, la cyberguerra è diventata esplicita con l’entrata di Anonymous nel conflitto, che con un tweet sul suo profilo ufficiale ha dichiarato: “The  Anonymous collettive is official in cyber war against the Russia government”.

Fin da subito, il collettivo di hacker etici ha dichiarato che la sua guerra non era contro la Russia, ma contro il suo capo di stato, Vladimir Putin, accusato dal gruppo di essere il principale colpevole dello scontro armato. Le prime mosse degli hacker furono azioni di avvertimento che non causarono danni particolari allo stato russo. Fu così messo fuori uso il sito del Cremlino, assieme a quello del Governo e del Dipartimento della Difesa, che rimasero inaccessibili per diverse ore. Ad essi si aggiunsero quelli delle agenzie di stampa statali TASS e Ria Novosti, che gli hacker utilizzarono per mostrare un messaggio diretto alla popolazione russa il quale recitava «Vi chiediamo di mettere fine a questa follia, non inviate i vostri figli e mariti a morte certa. Questa non è la nostra guerra, fermiamola». Lo stesso procedimento fu attuato con il sito del quotidiano russo Izvestia, che mostrava in homepage uno striscione dove Anonymous dichiarava di aver attaccato anche i siti di Gazprom, Sberbank, i siti governativi e la televisione russa. Infatti, gli hacker si erano spinti oltre al web, arrivando a bypassare le emittenti televisive russe che per diversi minuti si trovarono sostituite al palinsesto tradizionale la trasmissione di canzoni patriottiche ucraine (tra cui l’inno nazionale) e video provenienti dalle principali città del paese colpite in quei giorni. Venivano così mostrate, per la prima volta ai cittadini russi, le atrocità della guerra che il proprio paese stava mettendo in atto.

Gli attacchi sferrati da Anonymous alla Russia

Nei giorni successivi all’inizio del conflitto, gli hacker intensificarono le loro azioni continuando a creare scompiglio nel web russo. Mossi dall’hashtag #OpRussia (Opposite Russia), gli Anonymous hackerarono alcune webcam del paese sostituendo i loro video con dei messaggi contro la guerra e la stessa iniziativa fu presa inserendo commenti simili nelle recensioni di Google Maps e TripAdvisor. Si mossero poi anche verso l’hackeraggio di alcuni satelliti russi. Un altro gesto simbolico fu l’attacco dello yacht di Putin, con il quale gli hacker cambiarono il codice identificativo in “FCKPTN” e impostarono la sua destinazione su “HELL”.
Tuttavia, le azioni più pesanti in termini di hackeraggio furono altre. A inizio marzo, la divisione Squad303 degli Anonymous inviò casualmente a oltre sette milioni di cittadini russi degli SMS che fornivano informazioni veritiere sulla guerra, con l’obiettivo di aggirare la censura dello stato. Il tutto fu possibile grazie alla creazione del sito 1920.in, a cui le persone possono tuttora accedere per ricevere questo tipo di informazioni. Oggi si stima siano stati inviati oltre 20 milioni di SMS. Poco dopo, gli hacker si opposero alle multinazionali che nonostante l’avvio della guerra non sospesero la loro attività nel paese (tra queste Decathlon, Leroy Merlin, Auchan ecc.), mettendone fuori uso i siti ufficiali. La più colpita in questo senso fu Nestlè, che subì il furto e la pubblicazione di oltre 10GB di dati sui propri clienti. Nello stesso periodo, anche la filiale tedesca della Rosneft Deutschland Gmbh, il più grande produttore di petrolio della Russia, subì il furto di diversi terabyte di dati a opera degli Anonymous. Un importante attacco hacker poi è stato sferrato alla Chiesa ortodossa russa i primi di aprile, che prende il nome di “operazione DDoSecrets”. Tuttavia, uno degli attacchi più importanti è stato mosso contro la Banca Centrale russa il 24 marzo da The Black Rabbit World (un membro dell’organizzazione di hacker), che riuscì a rubare oltre 35.000 file riguardanti accordi segreti. Nonostante la Russia avesse smentito questo furto, due giorni dopo Anonymous pubblico tutti e 28 i gigabyte di file trafugati, i quali contenevano a detta dello stesso Anonymous “centinaia di documenti appartenenti alla Banca centrale di Russia: accordi, corrispondenza, trasferimenti di denaro, patti segreti degli oligarchi, veri rapporti sull’economia tenuti lontano dal pubblico, intese commerciali con altri Paesi, dichiarazioni, informazioni dei sostenitori registrati, videoconferenze di Putin e i programmi che usa”.
Questo estratto proviene da un video pubblicato il 26 marzo in cui Anonymous minaccia Putin avvisandolo che con loro “nessun segreto è al sicuro. Siamo dappertutto: siamo nel tuo palazzo, dove mangi, al tuo tavolo, nella stanza in cui dormi” e definendolo “un bugiardo, dittatore, criminale di guerra e assassino di bambini”. Pochi giorni dopo, il collettivo di hacker entrava nella rete televisiva interna del Cremlino e pubblicava su Twitter delle sequenze prive di audio di conferenze o seminari web in atto al suo interno. “Non ci fermeremo finché non riveleremo tutti i vostri segreti. Non riuscirete a fermarci. Ora siamo all’interno del castello, Cremlino” minacciò Anonymous.

Cosa si intende per cyberguerra

Quando si parla di cyberguerra si fa riferimento a un tipo di guerra che viene combattuta utilizzando determinati strumenti e pratiche tecnologiche al fine di mettere fuori uso precisi sistemi informatici che vengono presi di mira. È esattamente quanto ha fatto Anonymous fino a questo punto contro la Russia: ha individuato un obiettivo (es. il sito del Cremlino), ha pianificato i metodi di attacco (es. hackeraggio tramite DDoS) e ha agito concretamente mettendo fuori uso l’obiettivo (il sito del Cremlino è stato inaccessibile per diverse ore). Tuttavia, questo è solo uno dei piani che può venire intaccato da parte di una cyberguerra e viene definito piano sintattico.
Si ha a che fare con una cyberguerra a piano sintattico ogni qualvolta vengano utilizzati malware specifici volti a distruggere o a rubare informazioni. Sono malware del primo tipo i cosiddetti data wiper, utilizzati dalla Russia a inizio conflitto per mettere fuori uso le contraeree ucraine. Sono invece malware del secondo tipo gli attacchi hacker DDoS, che sono in prevalenza quelli che Anonymous ha messo in atto fino a questo momento per contrastare Putin. Si tratta, come già precedentemente assegnato, di pratiche di hackeraggio che prevedono il bombardamento di un sito con una grande mole di richieste di accesso fittizie che lo mandano fuori uso per il troppo traffico in entrata (si può dire che sia sostanzialmente la stessa cosa che avviene con i siti che vendono i biglietti dei concerti non appena questi vengono messi in vendita, solo che in questo caso il collasso viene indotto volutamente da un soggetto esterno, un hacker appunto). Infine, esistono anche gli attacchi ransomware (anch’essi già accennati in precedenza a inizio articolo), i quali agiscono bloccando l’accesso da parte dell’utente a determinati dati per lui importanti (tramite crittografia) e chiedono un riscatto, solitamente in denaro, per consegnare la chiave di sblocco. Altri piani sui quali si può agire durante una cyberguerra sono il piano fisico e il piano semantico. Il primo, come suggerisce il nome, riguarda la distruzione di componenti hardware necessarie per attuare processi informatici (computer, cavi, server ecc.), mettendo fuori uso la rete tramite l’attacco dei suoi elementi materiali. Il piano semantico riguarda invece la messa in atto di pratiche di phishing o simili, con le quali gli hacker tentano di rubare dati significativi al bersaglio del loro attacco. È quanto avviene anche alle persone comuni quando ricevono messaggi di dubbia provenienza in cui il mittente si presenta come soggetto affidabile. Tuttavia, nei casi più grandi queste pratiche sono praticate contro aziende o addirittura stati e nazioni.
Infine, la cyberguerra può essere declinata su tre livelli, uno più profondo dell’altro. Al primo livello, una cyberguerra viene combattuta esclusivamente nel cyberspazio, quindi nel web tramite attacchi hacker mirati a precisi obiettivi. È esattamente quello che sta accadendo oggi tra Anonymous e la Russia. Un secondo livello, più profondo, si ha invece quando le iniziative che avvengono al primo livello causano dei conflitti concreti sul campo. È quello che potrebbe accadere se la Russia dovesse, ad esempio, identificare dei componenti del gruppo Anonymous e avviare una guerra concreta contro di loro o contro il paese da cui hanno sferrato l’attacco perché reputato responsabile (si tratta sostanzialmente di una ripercussione concreta del primo livello). L’ultimo livello invece, è l’integrazione strategica di tecnologie informatiche in pratiche di guerra. È ad esempio quello che è avvenuto a inizio conflitto tra Russia e Ucraina con l’utilizzo dei malware data wiper.

Il problema delle cyberguerre hacker

Il tema della cyberguerra diventa quindi decisamente rilevante per la nostra epoca storica dal momento che, come visto, nei conflitti tra stati entrano in gioco anche soggetti esterni che possono arbitrariamente prendere le parti di chi preferiscono e danneggiare chi ritengono sia nel torto. Nel far tutto ciò però, rimangono celati nell’ombra, nascosti agli occhi delle persone comuni e molte volte anche delle più grandi istituzioni (come nel caso del gruppo Anonymous che ancora oggi resta, ufficialmente, un mistero). Chiaramente, questo aspetto è una problematica da non sottovalutare dato che si tratta di una vera e propria anarchia che fa capo a una forma di potere concretamente esercitabile sul web. Cosa sarebbe successo ad esempio se Anonymous si fosse schierato dalla parte della Russia perché riteneva le motivazioni di Putin legittime? Il tema dev’essere analizzato da una prospettiva più ampia, non solo ancorata a quanto accaduto finora in Russia. Infatti, come detto, gli attacchi sferrati da Anonymous al momento erano prettamente simbolici o di lieve entità. Ma cosa accadrebbe se il gruppo di hacker decidesse di agire in modo più serio? Potrebbero ad esempio danneggiare alcune componenti informatiche legate a sistemi militari, oppure disturbare, camuffare o modificare le comunicazioni interne all’esercito russo, o ancora minacciare di rivelare i più profondi segreti di stato della nazione (come peraltro ha già annunciato di fare se la guerra dovesse andare avanti a lungo) costringendo così la Russia a una più che probabile resa. Ad oggi non siamo in grado di comprendere quale sia il livello delle capacità di Anonymous, la potenza di hackeraggio che potrebbe raggiungere se decidesse di agire in modo più deciso, se stia dando il massimo già in questo momento o meno.
L’ignoto che copre questa questione è un aspetto allarmante. La capacità di intervenire con attacchi hacker per influenzare una guerra individua una forma di potere decisamente importante che se usata nel modo sbagliato può avere anche gravi conseguenze. Non parliamo del lancio di testate nucleari o simili, dato che in quel caso i protocolli di lancio sono articolati e complicati, oltre che analogici. Ma parliamo del fatto che la capacità da parte di singoli di influenzare conflitti armati dall’esterno senza alcuna forma di regolamentazione o di controllo può rivelarsi un problema serio nel caso in cui le intenzioni non siano corrette o, comunque, delle migliori. Senza dimenticare che, sul web, è oggi presente quello che può essere definito “l’oro del ventunesimo secolo”: i dati. Dati di ogni genere, da quelli di aziende multinazionali a quelli degli stati o delle persone comuni. Dati sugli stili di vita, sulle abitudini delle persone, sulle preferenze di acquisto, dati clinici ecc. Ognuna di queste informazioni è, ovviamente, vulnerabile ad attacchi informatici. Fortunatamente, il gruppo Anonymous è guidato da un proprio codice etico che regolamenta le sue azioni per condannare le ingiustizie, ma si tratta pur sempre di un codice interno al gruppo stesso e non imposto dall’esterno. Pertanto, è arbitrario.

Fonti

https://www.rsi.ch/news/oltre-la-news/Anonymous-chi-%C3%A8-e-cosa-fa-15124084.html

https://web.archive.org/web/20121012161008/http://www.dirittopenale.eu/2012/03/anonymous-attacco-sito-vaticano/

https://www.rainews.it/notiziari/tg1

https://web.archive.org/web/20121208142626/http://www.lapoliticaitaliana.it/Agenzia/?d=20120319&id=55369

https://www.punto-informatico.it/anonymous-attacca-la-polizia/

https://www.repubblica.it/tecnologia/2015/02/08/news/anonymous_abbiamo_violato_la_rete_jihadista-106820821/

https://www.repubblica.it/tecnologia/sicurezza/2015/11/03/news/anonymous_rivela_mail_e_numeri_telefonici_dei_membri_del_ku_klux_klan-126511117/

https://www.repubblica.it/tecnologia/sicurezza/2018/10/29/news/anonymous_italia_contro_il_governo_le_universita_nel_mirino_degli_hacker-210320656/

https://www.lastampa.it/2018/10/30/tecnologia/nel-secondo-giorno-di-attacchi-gli-hacker-di-anonymous-prendono-di-mira-lavoro-e-sindacati-8GmUd6r7mZajxr4s6c737K/amphtml/pagina.amp.html/amp/

https://tg24.sky.it/mondo/2022/04/05/anonymous-russia-soldati

https://it.malwarebytes.com/hacker/#:~:text=Con%20il%20termine%20%22hacking%22%20si,tablet%20e%20persino%20intere%20reti

https://www.malwarebytes.com/ransomware

https://books.google.it/books?id=xzkvEAAAQBAJ&pg=PT12&lpg=PT12&dq=hackeraggio+ripercussioni&source=bl&ots=qkTEI7zJg6&sig=ACfU3U2k293Bgvs8rMCSinAKXx_S_xwvgQ&hl=it&sa=X&ved=2ahUKEwiJpPXoo-H3AhW-S_EDHXEFDwcQ6AF6BAhJEAM#v=onepage&q=hackeraggio%20ripercussioni&f=false

https://www.altalex.com/documents/news/2021/01/28/furto-identita-digitale-e-illecito-utilizzo-dati-raccolti#p3

https://www.ilfattoquotidiano.it/2022/03/24/guerra-russia-ucraina-anonymous-annuncia-hackerata-la-banca-centrale-di-mosca-ma-listituto-smentisce-nessuna-violazione/6536664/

https://www.lastampa.it/esteri/2022/03/26/video/anonymous_attacca_la_banca_centrale_russa_e_minaccia_ancora_putin_in_un_nuovo_video_nessun_segreto_al_sicuro_siamo_ovunqu-2881732/

https://video.repubblica.it/dossier/crisi_in_ucraina_la_russia_il_donbass_i_video/anonymous-minaccia-putin-siamo-anche-nella-tua-stanza-da-letto-accordi-banca-centrale-on-line/411876/412803

https://www.ilfattoquotidiano.it/2022/02/27/guerra-russia-ucraina-anonymous-rivendica-con-le-operazioni-di-hacking-contro-mosca-e-chiede-ai-soldati-russi-di-deporre-le-armi/6509225/

https://www.agi.it/blog-italia/cybersecurity/post/2022-03-30/cina-nuovo-bersaglio-anonymous-16192223/https://www.open.online/2022/04/02/hacker-anonymous-chiesa-ortodossa-russa/

https://www.adnkronos.com/commissione-esteri-senato-ira-conte-ma-ministri-restano-al-governo_397e5fAoCGIznOjOZVxOT

https://tg24.sky.it/mondo/2022/02/26/anonymous-russia-cyber-war-significato#10

https://www.ilmessaggero.it/mondo/anonymous_hacker_russia_video_cremlino_segreti-6611984.html?refresh_ce

https://www.treccani.it/magazine/atlante/geopolitica/Gli_hacker_Anonymous.html

https://www.treccani.it/magazine/atlante/geopolitica/La_guerra_Anonymous_Russia.html

https://www.corriere.it/economia/finanza/22_febbraio_25/anonymous-dichiara-cyberguerra-russia-sotto-attacco-siti-governo-istituzioni-2026f002-9629-11ec-ae45-371c99bdba95.shtml

https://www.wired.it/article/anonymous-dati-militari-russia/

https://www.ilsole24ore.com/art/l-ucraina-chiede-aiuto-hacker-e-anonymous-risponde-modo-suo-AESu2RGB

https://www.ilpost.it/2022/03/02/anonymous-russia-ucraina/

Human Rights and Hacktivism: The Cases of Wikileaks and Anonymous TOM SORELL*

https://www.mycyberlaw.com/hacktivism-quando-lhacker-diventa-attivista/

https://it.kamiltaylan.blog/hacktivism/

https://www.pandasecurity.com/it/security-info/network-attacks/

https://www.kaspersky.it/resource-center/definitions/what-is-doxing

https://creacity.it/defacing-cos-e-perche-colpisce-i-piccoli-siti/

https://blog.malwarebytes.com/cybercrime/2018/08/under-the-hoodie-why-money-power-and-ego-drive-hackers-to-cybercrime/

https://www.hcinnovationgroup.com/cybersecurity/news/13030083/report-majority-of-hackers-can-breach-a-hospitals-perimeter-in-under-five-hours

https://journals.openedition.org/qds/404?lang=en

https://www.howtogeek.com/devops/power-to-the-people-why-hacktivism-is-back/

https://www.fortinet.com/resources/cyberglossary/what-is-hacktivism

Wikileaks e il ruolo dei media nella società dell’informazione eccessiva Wikileaks and the role of media in the society of information overload Luciano Paccagnella p. 139-152

https://doi.org/10.4000/qds.404

https://www.telsy.com/anonymous-what-to-know-about-a-worldwide-hacking-group/

Complex contention: analyzing power dynamics within Anonymous Justus Uitermark Pages 403-417

Biografia autori

Siamo quattro studenti del corso di licenza di Web Marketing e Digital Communication allo IUSVE nel Campus di Verona. Abbiamo scelto di scrivere questo articolo legato alla tematica dell’hacktivismo perché spinti dalla curiosità dei recenti avvenimenti in materia, approfondendo il tema nelle sue varie sfaccettature.

Alessia Lorenzetto
Sono una studentessa di 23 anni, laureata in mediazione linguistica per il marketing e la comunicazione d’impresa. Dopo la triennale ho deciso di intraprendere il percorso di marketing e comunicazione che da sempre mi appassiona. Mi ritengo una persona curiosa e determinata. Amo lo sport, la montagna e fare nuove esperienze all’aria aperta. 

 

Giulia Marenda
Sono una studentessa di appena 25 anni, laureata in lingue per il commercio internazionale. Dopo qualche anno passato in ufficio ho deciso di riprendere il percorso di studi in marketing e comunicazione che da sempre mi interessano. Mi ritengo una ragazza solare, determinata e positiva; sono amante delle passeggiate all’aria aperta e dei piccoli momenti di gioia che la vita ci dona. 

 

Melissa Martinelli
Sono una studentessa classe ‘98 che è appassionata di tutto il mondo della comunicazione. Infatti, mi sono laureata in Scienze della comunicazione e, poi, ho deciso di intraprendere un percorso legato al digitale che mi permettesse di sviluppare competenze più adatte per il presente e futuro. Adoro scattare foto, circondarmi di musica e ricamare.

 

Marco Quargenta
Sono uno studente di 22 anni che è interessato al marketing in tutte le sue forme e declinazioni. Dopo una laurea triennale in comunicazione grafica, ho deciso di intraprendere il percorso magistrale in Web Marketing sopra citato per coltivare e approfondire le conoscenze legate a questo mondo. Amante dello sport e della vita all’aria aperta, mi piace viaggiare e fare nuove esperienze, oltre a passare momenti di svago in compagnia.

 

Related Posts