\\ Home Page : Articolo : Stampa
Un’agenzia di sicurezza Usa rende pubblico un report sulle fasi e sulle strategie utilizzate dai cyberattivisti contro lo stato cattolico. Che avrebbe sistemi di difesa più potenti dell’Fbi
By Admin (from 10/05/2012 @ 14:06:44, in it - Osservatorio Globale, read 1391 times)

Anatomia di un attacco di Anonymous. Cita così il report che Imperva, un’azienda californiana di sicurezza digitale, è pronta a diffondere questa settimana nel corso di una conferenza sul tema. Dentro infatti ci sono scritte alcune delle strategie utilizzate dagli hackers di Anoymous - tra le cui fila sono stati appena arrestati alcuni esponenti -  durante uno dei loro attacchi. Non uno qualsiasi, e neanche uno dei migliori riusciti: quello dello scorso agosto al Vaticano.

In realtà, a scorgere il documento il nome del Vaticano non compare da nessuna parte (si parla solo di un attacco avvenuto nel 2011 e durato 25 giorni), ma come racconta il New York Times, due persone coinvolte nell’analisi confermerebbero che quella fatta da Imperva riguardi proprio i siti dello Stato Pontificio. E sarebbero stati proprio gli addetti alla sicurezza del Vaticano a commissionare all’agenzia californiana un report sul fallito attacco, rinominato Operation Pharisee (Operazione Farisei).

I fatti risalirebbero all’agosto del 2011, nello stesso periodo in cui il papa Benedetto XVI si trovava in Spagna in occasione della Giornata Mondiale della Gioventù, uno dei momenti di massima visibilità per il Vaticano. Proprio per questo Anonymous pensò di colpire il sito organizzatore della giornata, e rivenditore di oggettistica a tema, nell’ottica mandare a monte l’evento stesso e richiamare l’attenzione sui problemi irrisolti degli abusi sessuali ai minori da parte di alcuni sacerdoti. Questo lo scopo, e adesso Imperva rende note anche le tattiche messe in moto da Anonymous per procedere.

In primo luogo c’è stata una vera e propria campagna mediatica: 18 giorni di messaggi, foto, video, link ad articoli postati dagli hacker sul proprio sito, su YouTube, Twitter Facebook e social network, per reclutare altri hacker, e convincerli ad agire contro i siti del Vaticano. Come spiega il report, questa è una delle fasi più delicate di un piano d’azione di hackeragggio, quella tesa a richiamare l’ attenzione su un problema.

Poi è cominciata la fase successiva: studiare il nemico, ovvero cercare i punti deboli del bersaglio (il sito organizzatore dell’evento), i buchi attraverso cui entrare sarebbe stato più facile insomma. È  una fase – breve, appena tre giorni-  in qualche modo di preparazione, che serve a capire quali sono i punti da sfruttare per potenziale il vero e proprio attacco. In genere è portata avanti da pochi hacker esperti, come spiega ZDNet. In questo caso però i software automatici impiegati allo scopo non rilevarono nessuna falla lasciata aperta, così che gli hackers sono passati alla loro “ultima risorsa”, come la chiama il report di Imperva, negli ultimi due giorni: un attacco DDoS (Distribuited Denial of Service), con cui sovraccaricare il sito preso di mira fino a farlo crashare.

Una mossa a cui anche i meno esperti possono partecipare dai loro computer e smartphone.

Le conseguenze? Solo nel primo giorno il traffico internet del sito preso di mira era stato 28 volte quello medio, 34 il giorno successivo, tanto che il servizio, stando a quanto dichiararono a suo tempo da Anonymous, cominciava a essere disattivato in alcuni paesi. Ma il report di Imperva invece sostiene che il sito resse bene all’attacco, tenendo alla larga gran parte del traffico eccessivo, perché il Vaticano avrebbe fatto dei grossi investimenti in termini di sicurezza. Quelli che verrebbe da pensare sono mancati, addirittura, al dipartimento di giustizia americano e all’Fbi.  

Fonte: wired.it