Perché l'allarme di Twitter sulla violazione di account non è una reale minaccia
C'è un pericolo hacker su Twitter. Ed è lo stesso Twitter a farlo sapere: "Abbiamo motivo di ritenere che pirati informatici, forse associati a un governo, abbiano tentato di ottenere informazioni come indirizzi email, indirizzi Ip e numeri di telefono", ha scritto l'azienda del social network di microblogging ad alcuni suoi utenti – che hanno deciso di pubblicarlo online.
Hacker di stato che potrebbero mettere in pericolo la privacy degli internauti e utilizzare i loro dati sensibili. Un tentativo di violazione multipla è stato già provato e portato a termine – in parte – nel 2013. A essere attaccati furono Facebook e Google, ma i sistemi di protezione dei due giganti informatici californiani riuscirono a limitare la fuoriuscita di dati a poche centinaia di casi, rispetto alle oltre 200 mila segnalazioni di possibile violazione di account.
Ora il pericolo sembra essersi riproposto. "L'allarme da parte di Twitter è legittimo, doveroso. Il pericolo esiste non solo per Twitter, vale per tutti, ma il nucleo del discorso è un altro e risponde a due domande: perché Twitter? e chi sarebbe interessato ai suoi dati?" dice al Foglio Jacques Peri, fondatore e presidente della Pasd, azienda che cura la sicurezza informatica di tre importanti banche svizzere. Due domande diverse che però fanno capo a uno stesso ragionamento.
"Twitter è una piattaforma dove quasi tutto è pubblico, quindi il pericolo di sottrazione di materiale riservato è basso. Quello che è appetibile per gli hacker è altro, ossia indirizzo mail, password e soprattutto indirizzo Ip. Sono dati che possono sia essere rivenduti sia essere utilizzati per secondi fini". Non solo. "Twitter è il social network che possiede il sistema di difesa meno complesso da superare, quindi per i pirati informatici accedere ai dati sarebbe più semplice che altrove". "Il pericolo potrebbe essere quello di clonazione di identità digitale e di indirizzi Ip per poter diffondere materiale propagandistico e programmare altri attacchi informatici diminuendo così la possibilità di essere individuati". E' un pericolo esistente, parte delle strategie del multiattacco, ossia l'utilizzo di più indirizzi Ip gestiti da un solo controller (hacker) per la diffusione di materiale sensibile: si crea una "nuvola di dati" per coprire l'obiettivo primario dell'attacco. Creare confusione periferica per arrivare, il più indisturbati possibile, allo scopo principale dell'assalto, ovvero una delle strategie più antiche della tattica militare e la base della magia. "Niente di più vecchio, niente di più efficace".
[**Video_box_2**]"Il problema principale è però che per attuare una strategia del genere, violare i singoli account è più lungo e meno redditizio che attaccare direttamente i server centrali dell'azienda. E i cosiddetti hacker di stato, ossia quegli esperti informatici che sono stati inseriti all'interno dell'organico della difesa per monitorare il flusso di dati per scoprire minacce terroristiche e quant'altro di sensibile per la sicurezza nazionale, difficilmente applicherebbero una strategia del genere". Peri prima di fondare la sua azienda è stato per oltre quindici anni nel Dcri (direzione centrale dell'intelligence interna, ora Dgsi - direzione generale della sicurezza interna) al nucleo crimini informatici. "L'attacco quindi, sempre che ci sia stato, è più probabilmente stato effettuato non dall'intelligence, ma da un gruppo di hacker legato a qualche associazione eversiva interessata ad arrivare a qualsiasi dato utile a riprodurre account o identità non solo digitali. Il punto è che se questi hanno scelto Twitter vuol dire che il loro livello di conoscenza dei sistemi di attacco non è molto alta. Hanno cercato di forzare account singoli e non il database generale e soprattutto si sono fatti notare. Se l'attacco fosse stato fatto dall'intelligence di un qualsiasi paese la notizia non sarebbe trapelata e soprattutto non ci sarebbe stata notizia: chi di dovere se ne sarebbe accorto solo diverso tempo dopo, non ad attacco in corso".