Ieri è stato diffuso il documento di 13 pagine contenenti le conclusioni dell'indagine congiunta dell’Homeland Security e dell’FBI incaricate ad indagare sull'hackeraggio al partito democratico ed alla Clinton.
di Patrizio Ricci
Sapete come è avvenuto l’hackeraggio delle mail di John Podesta con contenuti sensibili della Clinton? E’ stata inviata una mail con un link in cui gli chiedeva di aggiornare user id e password. Se non lo sapevate è perché sulla vicenda degli ‘hackeraggi delle mail a danno della Clinton si sta facendo molta, ma molta disinformazione.
La vicenda vale la pena di essere approfondita
, inanzitutto ricordiamo che le mail sono state trafugate in tre occasioni:
Allora occorre precisare che nel suo caso non si tratta di hackeraggio, che nel nostro immaginario evoca intrusioni difficoltose a server, strumentazioni costosissime, procedure ‘brute force’, programmi scanner password, ingegneri informatici esperti dei servizi segreti e similari; si tratta invece di una procedura che si chiama ‘pishing’ e questa pratica non necessariamente è effettuata da hacker ma è alla portata da un qualsiasi ‘lamer’, ossia da un individuo con conoscenze informatiche minime, appunto alla portata anche un lama. Come ha pubblicato il New York Times, il gruppo Fancy Orso, non ha preso di mira solo le mail di Podesta ma ha fatto simili operazioni 4.000 volte: “…tra ottobre 2015 e maggio 2016 con finte pagine di login di Google e avvisi di sicurezza progettati per indurre gli utenti a girare sopra le loro password”. Anche negli altri casi più complessi che fanno risalire a gruppi russi, non c’è nessuna evidenza che questi gruppi lavorino per il governo russo.
Comunque è sconcertante che i media riconoscano con molta enfasi la paternità di un hackeraggio ma minimizzano rispetto ai reati che le mail stesse hanno rivelato.
C’è infatti una altro aspetto della vicenda, quello politico, che è il caso tener conto. Spesso queste procedure informatiche vengono messe in atto non per minare ‘la democrazia’ ma per smascherare le istituzioni che non svolgono più il proprio compito: la stragrande maggioranza delle volte, i pirati informatici non agiscono per scopo di lucro ma per sfida intellettuale, politica, tant’è che le mail vengono costantemente mandate a Wikileaks per essere rese pubbliche.
In definitiva, la Clinton e non la democrazia è stata ‘attaccata’. Il motivo degli attacchi non hanno come oggetto le istituzioni democratiche ma la procedura antidemocratica messa in atto dalla Clinton a danno proprio del popolo americano, a danno della pacifica convivenza tra i popoli. Contro Trump è stata messa in scena una campagna disinformativa colossale appoggiata dalle lobby corporative. Il pericolo era globale e non solo un affare interno del paese: nel votare gli elettori dovevano sapere, doveva essere ristabilita la verità e l’equità. Solo se il contenuto di quelle mail non fosse vero si potrebbe dire che le stesse abbiano travisato l’andamento democratico delle elezioni americane. Ma non è questo il caso: sono i contenuti di quelle mail ad evidenziare una preoccupante deriva democratica.
Altre considerazioni ed evidenze tacitate dai pubblici dibattiti, per lo più sconosciute:
di Patrizio Ricci
Sapete come è avvenuto l’hackeraggio delle mail di John Podesta con contenuti sensibili della Clinton? E’ stata inviata una mail con un link in cui gli chiedeva di aggiornare user id e password. Se non lo sapevate è perché sulla vicenda degli ‘hackeraggi delle mail a danno della Clinton si sta facendo molta, ma molta disinformazione.
La vicenda vale la pena di essere approfondita
, inanzitutto ricordiamo che le mail sono state trafugate in tre occasioni:
- la prima volta le mail della Clinton sono state hackerate nel senso pieno dell parola, ossia è stato violato il server di posta elettronica. Ricordiamo tutti che queste mail hanno rivelato la stretta connessione con la Clinton con il colpo di stato libico e con l’invio di armi e jihadisti in Siria. Il contenuto doveva essere imbarazzante giacchè lei, non appena le autorità le hanno chiesto di acquisire integralmente l’intero database della sua posta elettronica, lei ne ha distrutte prima 30.000. In questo caso a monte c’è un errore dell’utente che ha usato un server di posta privato per mail collegate alla sua funzione di Segretario del Dipartimento di Stato;
- la seconda volta c’è stata un’intrusione nel sistema del Partito Democratico. In questo caso ‘gli attacchi sono stati due. Uno è stato effettuato con una procedura “RemCOM, un sostituto open-source per PsExec disponibili da GitHub” e “X-Agente di malware con funzionalità da fare esecuzione del comando remoto, la trasmissione di file e keylogging”; l’altro attacco è stato innocuo, probabilmente fatto da qualcuno che poteva accedere al sistema dall’interno, un insider. Il fondato sospetto è che quindi la Clinton avesse non solo nemici all’esterno ma anche amici all’interno: cioè un ‘insider’disposti a favorirla minando in maniera fraudolenta la candidatura di Sanders, l’altro candidato democratico concorrente della Clinton;
- la terza volta, nel mese di marzo 2016, è stato violato l’account email di Gmail di John Podesta ex capo personale della Casa Bianca Bianca. In questo caso, dall’account personale Gmail di John Podesta , ex capo della Casa Bianca del personale a capo della campagna per la corsa alla presidenza di Hillary Clinton, sono state prelevate 2060 mail e 170 mila allegati. Dalle notizie gli elettori, hanno avuto prove certe dello stretto collegamento della Clinton con la Goldman Sachs, Morgan Stanley, Deutsche Bank e grandi Corporation Usa, la Clinton è stata pagata 225 mila dollari per presenza per un totale di 22 milioni di dollari. Questo genere di notizie certamente ha danneggiato la sua reputazione.
Allora occorre precisare che nel suo caso non si tratta di hackeraggio, che nel nostro immaginario evoca intrusioni difficoltose a server, strumentazioni costosissime, procedure ‘brute force’, programmi scanner password, ingegneri informatici esperti dei servizi segreti e similari; si tratta invece di una procedura che si chiama ‘pishing’ e questa pratica non necessariamente è effettuata da hacker ma è alla portata da un qualsiasi ‘lamer’, ossia da un individuo con conoscenze informatiche minime, appunto alla portata anche un lama. Come ha pubblicato il New York Times, il gruppo Fancy Orso, non ha preso di mira solo le mail di Podesta ma ha fatto simili operazioni 4.000 volte: “…tra ottobre 2015 e maggio 2016 con finte pagine di login di Google e avvisi di sicurezza progettati per indurre gli utenti a girare sopra le loro password”. Anche negli altri casi più complessi che fanno risalire a gruppi russi, non c’è nessuna evidenza che questi gruppi lavorino per il governo russo.
Comunque è sconcertante che i media riconoscano con molta enfasi la paternità di un hackeraggio ma minimizzano rispetto ai reati che le mail stesse hanno rivelato.
C’è infatti una altro aspetto della vicenda, quello politico, che è il caso tener conto. Spesso queste procedure informatiche vengono messe in atto non per minare ‘la democrazia’ ma per smascherare le istituzioni che non svolgono più il proprio compito: la stragrande maggioranza delle volte, i pirati informatici non agiscono per scopo di lucro ma per sfida intellettuale, politica, tant’è che le mail vengono costantemente mandate a Wikileaks per essere rese pubbliche.
In definitiva, la Clinton e non la democrazia è stata ‘attaccata’. Il motivo degli attacchi non hanno come oggetto le istituzioni democratiche ma la procedura antidemocratica messa in atto dalla Clinton a danno proprio del popolo americano, a danno della pacifica convivenza tra i popoli. Contro Trump è stata messa in scena una campagna disinformativa colossale appoggiata dalle lobby corporative. Il pericolo era globale e non solo un affare interno del paese: nel votare gli elettori dovevano sapere, doveva essere ristabilita la verità e l’equità. Solo se il contenuto di quelle mail non fosse vero si potrebbe dire che le stesse abbiano travisato l’andamento democratico delle elezioni americane. Ma non è questo il caso: sono i contenuti di quelle mail ad evidenziare una preoccupante deriva democratica.
Altre considerazioni ed evidenze tacitate dai pubblici dibattiti, per lo più sconosciute:
- è uso comune dei cybercriminali (anche quelli delle agenzie governative americane), attuare procedure informatiche per mettere ‘una firma’ diversa che dissimuli l’autore di un’intrusione;
- la complicità della Russia è stata pubblicizzata come certa ma questa questa connessione in realtà non è stata provata: lo testimonia qui il documento di valutazione congiunta dell’ Homeland Security e dell’FBI ;
- non è stata la faccenda delle mail ad aver fatto vincere le elezioni a Trump: qui l’analisi di Ars.
Tweet |
Sono presenti 0 commenti
Inserisci un commento
Gentile lettore, i commenti contententi un linguaggio scorretto e offensivo verranno rimossi.