Anonymous

Anonymous

Gli Anonymous italiani si sono presentati agli onori della cronaca tra fine ottobre e inizio novembre 2018 con manifestazioni verso i siti della pubblica amministrazione: portali istituzionali, università, associazioni industriali ecc.

Con la sigla Anonymous si presenta una forma di attivismo in rete che identifica chi agisce anonimamente, in modo coordinato o anche individualmente, per perseguire un obiettivo concordato. Il termine è utilizzato come “firma” da gruppi di attivisti che intraprendono proteste e azioni di disturbo eclatanti.

Nato nel 2003 quale fenomeno di Internet, Anonymous indica un collettivo di individui senza nome in lotta contro ingiustizie e poteri forti. Poi erroneamente associato alla figura degli hacker.

Anonymous è composto da utenti provenienti da realtà diverse della rete che si raggruppano come “libera coalizione degli abitanti di Internet”.

Anonymous in Italia si appoggia a “LulzSec Ita”, abbreviazione di Lulz Security; Lulz è un neologismo che prende origine dall’acronimo inglese LOLs (Laughing Out Loud, “ridendo rumorosamente”), sinonimo in rete di “risata”. Lulzsec si presenta anche come portavoce di un gruppo ampio di hacker attivisti in Italia.

Con un video pubblicato alle ore 18 del 28 0ttobre su YouTube, LulzSec Ita comunica che fino al 5 novembre ogni giorno renderà nota la lista dei sistemi di cui ha preso il controllo.

Gli attacchi coordinati sulla base del settore di appartenenza dell’obiettivo sono stati: 29 ottobre Istruzione, 30 ottobre Lavoro e sindacati, 31 ottobre Sanità, CNR e Università, 3 novembre Comuni, Province e Regioni.

La lista completa dei sistemi coinvolti con indicazioni sulla natura dei dati compromessi è visibile al link del blog:?//anon-italy.blogspot.com/2018/.

La data di conclusione della manifestazione non è stata casuale in quanto il 5 novembre è la ricorrenza della Congiura delle polveri del 1605, quella del cospiratore cattolico Guy Fawkes personaggio e maschera del film “V per Vendetta”.

Per ogni sistema web attaccato il gruppo ha pubblicato una serie di dati e indirizzi che dimostrano l’avvenuto attacco. Nei materiali divulgati oggi ci sono nomi, cognomi, numeri di telefono email e password di impiegati e funzionari.

Il giornale Repubblica ha verificato i dati presenti nei database rilasciati da Anonymous riscontrando che in effetti nomi, cognomi, telefoni e password dei lavoratori di alcuni enti attaccati sono attribuibili a soggetti reali (vedi l’articolo Nuovo attacco di Anonymous Italia: diffusi i dati di ministeri e polizia).

Anonymous nei suoi comunicati ribadisce che ha anche recuperato varie credenziali per effettuare la login come amministratore di sistema dei siti stessi e di numerosi database con dati sensibili e riservati.

Per questo le attività hanno assunto un connotato politico seppure Anonymous ha spiegato che l’intenzione è di rivelare la fragilità del sistema informatico italiano in particolare delle istituzioni, associazioni ed enti politici che gestiscono informazioni sensibili, così da richiamare la consapevolezza di un numero sempre maggiore di cittadini.

Il bilancio finale coinvolge diversi istituti del Cnr, alcuni database del Ministero dello Sviluppo Economico, di Equitalia, degli Archivi di Stato, oltre ai dati personali dei tesserati della Lega Nord, dei Fratelli d’Italia e del Pd.

La pubblicazione nel web di intere liste di nomi con indirizzi di mail e password suscita apprensione verso i soggetti coinvolti per vari motivi. La loro pubblicazione rende queste informazioni disponibili per tutti suscitando interesse nei soggetti più vari.

Ad esempio gli indirizzi mail vanno a rimpolpare le liste delle anagrafiche dei Direct Marketing, soggetti non sempre etici e rispettosi dei principi della privacy.

Le password associate alle persone possono essere usate per accedere a siti più importati per i soggetti presi di mira, in quanto la pigrizia fa usare più volte la stessa password per timore di dimenticarla.

Pochi giorni dopo quanto sopra segnalato, balza alla cronaca l’interruzione dei servizi informatici degli uffici giudiziari e dei distretti di Corte di Appello dell’intero territorio nazionale.

Il tutto a causa dell’incauta apertura di un allegato ad una e-mail ricevuta via posta certificata. Allegato contenete un virus che si è prontamente attivato all’apertura del file zip (vedi l’articolo Attacco hacker a Pec di Tribunali e ministeri, allarme data breach per milioni di dati).

Debbo purtroppo dire che questi gravi accadimenti non hanno evidenziato una robusta presa di coscienza da parte delle istituzioni. Il tutto è passato solo sui media interessati alla materia che si sono indignati e nulla più!

Il fatto evidenzia in particolar modo che la sicurezza informatica non si estrinseca solo in acquisto di apparati e infrastrutture, ma che occorre investire in processi che comportano soprattutto la cultura della sicurezza e quindi in formazione.

Formazione al fine di creare una cultura come insieme di conoscenza sui pericoli indotti da comportamenti non consoni all’uso dei prodotti e sistemi informatici.

Scritto da: Marcello Pistilli