430mila tra username, email, numeri di telefono e password dal sito di Matteo Renzi pubblicati online. Che senso hanno questi colpi?
24 / 12 / 2013
Per essere stato annunciato da tempo, l’attacco al sito di Matteo Renzi è stato molto confusionario. Sta di fatto che ieri pomeriggio l’account Twitter @DAD_RenziHack ha buttato online un blocco di dati riservati (in gergo, dump) sottratti, con una violazione informatica, al sito del leader del Pd, matteorenzi.it. 430mila entry di informazioni, di fatto una serie di username, account email, numeri di telefono, password, compreso un file intitolato donatori con molti nomi di sostenitori del sindaco di Firenze.
La violazione vera e propria – condotta, secondo l’anonimo hacker, attraverso una semplice Sql injection, il sistema più diffuso per scaricare informazioni da un database sfruttando una sua falla – è avvenuto probabilmente intorno al 13 dicembre, quando Dot Media, la società che gestisce il sito di Renzi aveva denunciato di essere stata attaccata – anche se pareva si trattasse di un semplice DDoS che punta a mandare offline un sito, e non a trafugarne dati.
L’account DAD_RenziHack nasce proprio in quei giorni, e comincia in solitaria a pubblicare una serie di tweet diretti al politico Pd, in cui sembra contestare la versione del DDoS e promette leak in arrivo. Bene, ieri il leak è arrivato. Non solo: è stato subito rilanciato dall’account Twitter Anonymous Italy, il gruppo di anon italiani che si raduna sulla rete AnonOps e che si è reso protagonista delle principali operazioni degli ultimi anni. Subito però non sono apparse rivendicazioni, se non le tag #trasparenza, #antisec. Insomma, perché Anonymous ha attaccato Renzi? L’uscita, condotta certamente da persone interne a quella realtà, non pare riscuotere i consensi di altre operazioni. Anzi, c’è molto malumore tra alcuni membri più anziani, che tra le altre cose fanno notare come siano stati esposti dati sensibili di cittadini.
Sembra di rivivere la situazione dell’attacco al sito di Beppe Grillo nel 2012, anche quello partito proprio da Anonymous Italy, che però creò subito divisioni, tanto da generare due diversi comunicati sul blog dove vengono pubblicate le rivendicazioni. E le somiglianze con quell’episodio non mancano. Wired.it ha contattato in chat l’anon che ha gestito la pubblicazione del leak di Renzi, il quale ha dichiarato che sì, in un certo senso l’operazione è stata voluta da un gruppo molto ristretto di persone, “cani sciolti” anche se interni alla comunità. E che non a caso è stato creato un account Twitter separato da quello ufficiale. D’altra parte, lo stesso anon ha anche insistito sul concetto che chiunque può rivendicare un’azione come Anonymous basta che “non crei discriminazioni verso minoranze o altro: una tale azione può essere rivendicata da Anonymous e può essere sostenuta da alcuni anche se non da tutti”.
Resta l’impressione che simili azioni mirate su politici, per quanto come già detto non siano mancate nella galassia anon, vadano inquadrate come la decisione quasi impulsiva di singoli o gruppi molto ristretti. Non bisogna d’altra parte cadere nell’opposta tentazione di vedere subito complotti o immaginarsi retroscena da lotta politica prezzolata. Come detto il curriculum di Anon Italy conta, oltre che sull’attacco (poi molto contestato) al sito di Grillo nel 2012, del defacciamento del sito di Maurizio Paniz, nel 2012, dopo che un giudice aveva ordinato la chiusura preventiva del portale dedicato alla strage del Vajont per una frase ritenuta offensiva della reputazione degli on. Domenico Scilipoti e Maurizio Paniz. In quel caso però la motivazione dell’attacco anon era quanto meno chiara e si inscriveva nel dna del movimento: il rifiuto di forme di censura in Rete.
Più recentemente è stato preso di mira il sito del governatore del Piemonte Roberto Cota all’interno tuttavia di una campagna a sostegno dei Notav che da molto tempo a fasi alterne viene portata avanti da Anonymous Italy. O il sito della Lega, bombardato più volte, per protestare contro le sue posizioni sull’immigrazione, o contro le esternazioni di Calderoli sul ministro Kyenge. Mentre lo scorso giugno era stato defacciato il sito di Gianroberto Casaleggio, guru del M5S: in quel caso il blog di Anonymous Italy aveva fatto solo da strumento di appoggio per la comunicazione dell’attacco, verrebbe dire da relay per usare un termine tecnico caro alla realtà hacktivista. Quindi un caso abbastanza simile a quello di ieri: un anon dell’area aveva fatto l’azione nel nome della filosofia #antisec (esporre vulnerabilità di siti, specie di quelli che dovrebbero garantire maggiori livelli di sicurezza) e Anon Italy aveva segnalato.
Ma anche uscendo da questa comunità specifica (cioè Anon Italy), azioni anon contro politici italiani non sono mancate: tra le più recenti, e forse le più strane da decifrare, un’operazione in due tempi contro due diversi governatori, Scopelliti in Calabria e Maroni in Lombardia. In quel caso la rivendicazione, abbastanza confusa, è stata pubblicata addirittura in inglese sul sito cyberguerriglia mentre su Twitter tra i primi a segnalarla è stato l’account @HardCoreCharle.
Poi ricordiamo quando gli Anonymous IAG, un gruppo indipendente e non sempre in buoni rapporti con Anon Italy, defacciò i siti della Fiom e della Cgil, nel marzo 2013. Mentre lo scorso luglio la Polizia Postale ha arrestato tre hacker accusati di aver operato un deface sul sito del Tribunale di Milano. Infine, nell’aprile 2013, c’era stato il caso dei misteriosi e sedicenti “anon del Pd” che avevano violato e pubblicato le caselle di posta di vari parlamentari del M5S, anche lì in nome di una trasparenza che sembrava però un vero e proprio attacco politico.
L’impressione è che azioni di questo tipo non si elevino mai, ovviamente, al rango di campagne largamente condivise, e appaiano semmai come interventi-lampo, dettati – anche quando condotti senza secondi fini – sulla spinta di urgenze quasi personali, di opportunità, se non di ricerca del lulz, della risata. Non stupisce molto, in un contesto come quello italiano in cui la politica è fortemente delegittimata, e in cui anche gli hacktivisti respirano l’aria della penisola. Nota di colore: capita che la botnet da provare venga testata per alcuni minuti sul sito dell’inconsapevole politico di turno. Nello stesso tempo da tutto ciò emerge anche un panorama dell’hacktivismo fortemente disgregato. Come se mancassero, anche a livello internazionale, temi forti attorno a cui coagularsi, o non ci fosse la capacità di attrarre abbastanza energie sugli stessi. Almeno adesso. Perché in questo mondo lo scenario è sempre in evoluzione e mai definitivo.
Nessun commento:
Posta un commento