Il termine “hacktivismo” deriva dalla combinazione tra le parole “hack” e “attivismo” e viene utilizzato per indicare quella tipologia di hacker che agiscono perché spinti dalla propria insoddisfazione politica o sociale nei confronti di determinati eventi. Le azioni e le tecniche di attacco rimangono le stesse utilizzate dai comuni hacker, ma piuttosto che essere spinti da motivazioni economiche, gli hacktivisti si muovono per ragioni politiche.

Che scopi Hanno gli hacktivisti?

Gli hacktivisti possono operare sia singolarmente che in gruppo, perché spinti da ideologie comuni. Quando agiscono in gruppo, lo fanno solitamente prendendo di mira avversari politici o personalità legate a determinate questioni sociali che stanno particolarmente a cuore agli hacktivisti. A volte prendono di mira un determinato obiettivo per vendetta o per protesta contro gli eventi in corso. Altre volte invece l'intento è quello di destabilizzare aziende, istituzioni, o addirittura governi, piuttosto che l'abbattimento di un'organizzazione avversaria.

I danni causati dagli atti di hacktivism vanno dal semplice vandalismo al furto di dati, dalla diffusione di ransomware al ricatto. Anche se i danni causati sono praticamente gli stessi, nei comuni attacchi hacker c'è spesso la mano di un singolo malintenzionato che scandaglia genericamente la rete in cerca di opportunità e vulnerabilità da sfruttare, mentre nel caso del hacktivismo vi è di solito uno sforzo collettivo per colpire un bersaglio ben preciso.

Come funziona l'hacktivism

Gli obiettivi principali degli attacchi di hacktivism sono solitamente aziende o entità governative. Quando ad esempio un'azienda o un governo supporta delle cause o opera in un modo che va contro i principi che stanno a cuore agli hacktivisti, questi si organizzano per colpire quella determinata azienda o entità governativa. I membri di un gruppo di hacktivisti impegnati in una certa causa, potrebbero provenire tutti dallo stesso paese o potrebbero anche essere sparpagliati in tutto il mondo, ma avere comunque interessi comuni.

I metodi di attacco utilizzati dagli hacktivisti dipendono dai loro obiettivi. Un classico attacco è il distributed denial-of-service (DDoS). Un DDoS si serve di un gran numero di dispositivi compromessi per indirizzare una valanga di traffico verso un sito bersaglio, finendo per esaurire le risorse del server, che a quel punto non è più in grado di soddisfare le richieste degli utenti legittimi. In base alla durata dell'attacco, che in certi casi può arrivare a durare per giorni interi, l'operatività dell'organizzazione o istituzione colpita, può subire pesanti interruzioni e ripercussioni.

Per alcuni hacktivisti l'obiettivo è la distruzione dei dati o l'interruzione della produttività aziendale. Potrebbero usare ransomware o semplicemente vandalizzare il sito web dell'ente o azienda presa di mira. Lo scopo degli hacktivisti è portare l'attenzione sulla loro causa, e dimostrare al proprio bersaglio che sono insoddisfatti delle azioni di un'azienda o di un governo. Con il defacement dei siti web, gli hacktivisti mostrano al mondo il proprio messaggio di protesta sulla home page della vittima, mentre con l'utilizzo dei ransomware si paralizza la continuità operativa.

Tipologie di hacktivismo

Dato che lo scopo degli hacktivisti è distruggere il loro bersaglio non per motivi economici, ma per portare consapevolezza su una determinata questione, anche gli approcci adottati per sfruttare le vulnerabilità sono leggermente diversi. Non vogliono soldi. Tutto ciò che vogliono è che il proprio bersaglio capisca il loro disappunto nei confronti di una determinata questione o del proprio modo di operare.

Ecco alcuni tipi di hacktivismo:

  • Blog online: Le cosiddette talpe, hanno bisogno di protezione per non rivelare la loro identità, soprattutto se hanno intenzione di rivelare informazioni su personalità potenti. Un blog anonimo offre a un hacktivista un modo sicuro per accendere i riflettori sulla propria causa senza rivelare dati che potrebbero far risalire alla propria identità.
  • DDoS: Un attacco distributed denial-of-service è un modo efficace per paralizzare la produttività aziendale, compromettere gli affari e l'immagine aziendale agli occhi dei clienti, con danni che possono arrivare a milioni di euro in termini di entrate mancate.
  • Doxing: Quando vengono divulgate online delle informazioni riservate relative ad un individuo, si parla di doxing. Il doxing può creare particolari problemi se la vittima presa di mira dagli hacktivisti ha qualche macchia sul proprio passato. Ad esempio, per un politico, trovare i propri guai giudiziari pubblicati online dopo aver avuto magari in gioventù dei trascorsi con la giustizia, può danneggiare irrimediabilmente la carriera.
  • Fughe di Informazioni: Funzionari, dipendenti, o ex collaboratori che hanno qualcosa da rivelare sui governi o sulle aziende per cui lavorano o hanno lavorato, inviano ai giornalisti file e prove a supporto delle tesi degli hacktivisti o pubblicano informazioni in modo anonimo per evitare di essere scoperti. Le informazioni divulgate potrebbero influenzare pesantemente l’opinione pubblica.
  • Vandalismo dei siti web: Ottenere il controllo di un sito web permette agli hacktivisti di mostrare pubblicamente il loro messaggio di protesta e deturpare un sito aziendale o governativo.
  • Clonazione dei siti web: Come nel phishing, gli hacktivisti clonano un sito web e usano un URL leggermente diverso per confondere gli utenti affinché visitino il sito falso, che apparirà identico a quello originale, ma sarà mostrato il messaggio degli hacktivisti anziché i contenuti originali.

Esempi di hacktivismo

Nell'ultimo decennio, l'hacktivismo è cresciuto molto, dato il coinvolgimento sempre più prominente della politica nella regolamentazione della rete Internet. Inoltre, sempre più persone sono collegate in rete da ogni parte del mondo, quindi gli hacktivisti riescono a raggiungere un numero molto più vasto di persone che in passato. Gli hacktivisti sono saliti spesso alla ribalta negli ultimi anni. A volte per motivi politici, altre volte per il loro dissenso contro l'operato delle grandi aziende.

Ecco alcuni gruppi di hacktivisti che sono finiti sulle testate dei giornali:

  • Cult of the Dead Cow: uno dei primi gruppi di hacktivisti, nato negli anni '80, è stato Cult of the Dead Cow (cDc). Il loro obiettivo era promuovere la libertà di informazione nei media, ma in seguito si è trasformato in hacktivismo politico per combattere le violazioni dei diritti umani in Cina. Negli anni '90, il cDc ha preso posizione contro gli attacchi denial-of-service (DoS), affermando che andavano contro i principi di libertà di parola e informazione.
  • Anonymous: è probabilmente il gruppo di hacktivisti più popolare. È salito alla ribalta soltanto alla fine degli anni 2000 ma è nato nel 2003 sull'imageboard anonima 4chan. Molti hacktivisti dichiarano di essere Anonymous, quindi ormai è diventato più un'ideologia, un simbolo, piuttosto che un gruppo organizzato. Utilizzano il doxing, il DDoS e i media per annunciare i loro ultimi obiettivi.
  • WikiLeaks: Julian Assange ha lanciato il sito web WikiLeaks per esporre le attività e i documenti del governo sulla guerra degli Stati Uniti in Afghanistan. Col passare del tempo, è diventato un sito dove chiunque può pubblicare segreti governativi in modo anonimo. Ha una versione clearnet ma è principalmente attivo sul suo sito onion accessibile tramite Tor.
  • LulzSec: nel 2011, alcuni membri di Anonymous hanno dato vita a un nuovo gruppo di hacktivisti chiamato LulzSec. Dopo la sua nascita, LulzSec ha subito messo fuori uso il sito web dell'FBI ( Federal Bureau of Investigation USA), portando all'arresto di diversi hacktivisti coinvolti nell'attacco.
  • Syrian Electronic Army: gli hacktivisti che sostengono il presidente siriano Bashar al-Assad hanno attirato l'attenzione nel 2013 e miravano a supportare e proteggere il governo siriano. Hanno compiuto operazioni di defacement e utilizzato attacchi DDoS contro diversi governi statunitensi, diffondendo inoltre fake news sui social media.

Hacker e hacktivisti

Gli hacker e gli hacktivisti usano gli stessi strumenti e metodi di attacco, ma sono le motivazioni ad essere molto diverse. Un hacker può sfruttare le vulnerabilità per puro divertimento o sottrarre dati per ottenere un ritorno economico. La maggior parte degli attacchi informatici avviene per motivi economici, ma per gli hacktivisti l'obiettivo è ben diverso. I loro cyber attacchi sono animati dal proprio coinvolgimento verso specifiche questioni sull'operato di aziende e governi.

Cambiano però soltanto le motivazioni, ma non i metodi di attacco. Sia i comuni hacker che gli hacktivisti sfruttano gli stessi exploit e cercano le stesse vulnerabilità. Mentre gli hacktivisti di solito prendono di mira una specifica azienda, governo o istituzione per esprimere la loro insoddisfazione, gli hacker che agiscono per soldi, scandagliano vaste porzioni della rete, senza un bersaglio prestabilito, a caccia di aziende o organizzazioni vulnerabili a cui sottrarre dati da rivendere poi sui mercati del dark web. Mentre quando gli hacktivisti rubano dati, lo fanno solitamente per condividerli con giornalisti, governi o competitor dell'azienda presa di mira.

Gruppi e organizzazioni di hacktivismo

I gruppi di hacktivisti esistono in tutto il mondo, ognuno con i propri obiettivi e strategie per trasmettere e promuovere i propri messaggi di protesta. Ecco alcuni dei gruppi più noti:

  • Legion of Doom: il primo gruppo di hacktivisti è stato creato nel 1984. Il Manifesto degli Hacker da loro creato ha ispirato una nuova generazione di hacker.
  • Masters of Deception: anche questo è stato uno dei primi gruppi di hacker degli anni '90, noto per sfruttare le vulnerabilità delle compagnie telefoniche.
  • Chaos Computer Club: nato in Europa, con più di 5.000 membri, il loro obiettivo è sempre stato aumentare la trasparenza nelle informazioni governative.

Cosa rischiano le aziende?

Così come bisogna restare sempre aggiornati sulle ultime minacce informatiche in circolazione, allo stesso modo, è importante che ogni azienda, ente, o organizzazione, sia consapevole degli obiettivi e dei tipi di attacco degli hacktivisti. Non possiamo sapere se, per qualche ragione, finiremo proprio noi nel mirino di qualche gruppo di hacktivisti, magari per le nostre ideologie, o per i nostri processi aziendali non condivisi dagli hacktivisti. Anche se i tipi di attacco sono gli stessi usati dagli hacker comuni, gli hacktivisti possono mettere in campo molta più aggressività e determinazione nel trovare e sfruttare le vulnerabilità del proprio bersaglio.

Un attacco DDoS è in grado di paralizzare completamente la produttività di un'organizzazione con gravi ripercussioni a livello finanziario. È perciò importante che aziende, enti, e istituzioni, predispongano degli adeguati sistemi di difesa in grado di rilevare e bloccare tali attacchi. Il defacement del sito web della propria azienda può fare notizia sui giornali danneggiando l'immagine aziendale, e compromettendo la fiducia dei propri clienti. Chi si affida a voi, ai vostri prodotti e servizi, ha anche bisogno di sapere che i propri dati sono al sicuro, e non finiranno nelle mani di qualche malintenzionato, o peggio ancora divulgati pubblicamente online.

Purtroppo il rischio zero non esiste nella sicurezza informatica, indipendentemente da quante difese si possano mettere in campo, ma avere la consapevolezza dell'esistenza e operatività di gruppi sempre nuovi di hacktivisti e dei loro obiettivi, aiuta le aziende a predisporre un'efficace infrastruttura di cybersecurity contro i loro attacchi. Anche le minacce interne non sono da sottovalutare con l'hacktivismo, perché molte volte sono proprio dipendenti, funzionari, o ex collaboratori a divulgare segreti aziendali e informazioni dall'interno delle organizzazioni a cui appartengono. È importante quindi dotarsi dei giusti strumenti di monitoraggio per rilevare attività sospette degli utenti interni.

Come prevenire gli attacchi degli hacktivisti

Le organizzazioni possono adottare diverse misure per impedire agli hacktivisti di compromettere le proprie infrastrutture, i propri software e i dati dei propri clienti. In particolare, gli amministratori hanno una serie di armi a loro disposizione:

  • Analizzare e scoprire tutte le risorse vulnerabili e i rischi per la rete aziendale.
  • Effettuare audit della rete aziendale a caccia di qualsiasi modifica e tenere traccia di tutte le risorse.
  • Utilizzare l'autenticazione multifattore (MFA) per gli accessi a tutti gli account.
  • Installare un'infrastruttura di sicurezza informatica in grado di monitorare e bloccare il traffico non autorizzato.
  • Formare i propri dipendenti, mettendoli a conoscenza delle comuni minacce (ad esempio, phishing e ingegneria sociale).
  • Predisporre piani di incident response e disaster recovery, nella propria strategia di difesa.