La mano degli hacker sulle libere elezioni
Le elezioni europee si sono appena concluse, così come quelle in Spagna, in India e in Indonesia. Ma sono molti gli appuntamenti elettorali che dovranno ancora tenersi in questo 2019: complessivamente, più di 90 elezioni libere. L’esito delle urne è la base di un’istituzione democratica, e per questo motivo, sono un obiettivo strategico per chi voglia influenzare i risultati o minare la democrazia stessa. A dirlo è Check point software technologies, società israeliana specializzata in sicurezza informatica, che analizza il fenomeno dell’hacking elettorale.
Attualmente, sostiene l’azienda, si tratta dell’arma più potente che un malintenzionato possiede per attaccare uno stato-nazione. Dal 2016 le campagne di propaganda digitale e disinformazione sono diventate sempre più sofisticate. Ciò è dovuto in parte al fatto che gli attori stranieri hanno dimostrato un maggiore interesse nello sfruttamento delle vulnerabilità dei sistemi di voto internazionali, in parte perché i social media sono particolarmente vulnerabili alle campagne di disinformazione organizzate, come dimostrato dalla controversia che si è abbattuta sulla società di consulenza politica, Cambridge Analytica, diventata protagonista di questo scenario.
Fake news a regola d’arte
Check point sofware technologies ricorda che all’interno di uno scenario pervaso da minacce informatiche, la disinformazione e le notizie false in generale sono ora propagate in modi sempre più sofisticati. A causa dello sviluppo della tecnologia, gli strumenti che, prima inviavano messaggi non sofisticati alla massa, hanno ormai raggiunto livelli di maturità davvero elevati. Al centro di questo sviluppo c’è l’intelligenza artificiale, che consente a un computer di adattarsi in tempo reale e creare contenuti sempre più credibili e naturali. È il caso di Gpt-2, una macchina basata sull’intelligenza artificiale che, basata su algoritmi di apprendimento automatico e big data, può generare paragrafi di testo altamente coerenti, senza controllo. Un altro esempio è project debator, un computer in grado di generare contenuti originali e persuasivi in tempo reale e in risposta ad argomenti alternativi. Questi strumenti non producono solo dei testi, avverte Check point sofware technologies, ma possono creare video falsi davvero simili a quelli originali. Se il video viene utilizzato da un hacker, questo può imporre l’immagine di un candidato politico fuori contesto causando un irreparabile danno di immagine. Se poi il video viene diffuso tramite i social media, l’impatto è devastante. E’ necessaria, quindi, una collaborazione sempre più stretta tra i proprietari delle piattaforme social e le terze parti, siano essi governi o società private, che hanno interesse a reprimere il potenziale danno che può essere fatto agli utenti. Senza tale azione, è probabile che vedremo più attacchi in tutte le fasi del processo di voto e danni generati da queste interferenze esterne.
Chi c’è dietro agli attacchi
Facendo un’analisi degli episodi di hacking elettorale, Check point sofware technologies sottolinea come l’aumento della disponibilità e la sofisticazione degli strumenti di hacking, utilizzati per gli attacchi informatici, riduce il livello di conoscenza ed esperienza richieste per un attacco di successo. Alcuni degli hacker che hanno colpito le macchine per il voto al DefCon avevano tra gli 11 e i 16 anni. La maggior parte degli attacchi registrati sono esternalizzati come Haas (hacking as a service), ciò facilita ulteriormente l’attività informatica da parte di elementi politicamente motivati. Attualmente, gli strumenti, le botnet, le liste di e-mail, le credenziali e le password degli utenti sono disponibili sul dark web e persino su servizi end-to-end, come nel caso di Andrés Sepúlveda. L’hacker colombiano Sepúlveda è stato condannato a 10 anni di carcere dopo aver ammesso di aver gestito in occasione di diverse elezioni nell’America centrale e meridionale (Nicaragua, Panama, Honduras, El Salvador, Colombia, Messico, Costa Rica, Guatemala e Venezuela) team di hacker in grado di colpire cellulari, contraffare telefonate e messaggi di testo, gestire migliaia di account Twitter e hackerare conti bancari dei candidati in lista.
A parte gli attacchi informatici volti a modificare i risultati del voto elettorale, molti di questi attacchi sono destinati a minare in generale la fiducia dell’opinione pubblica nei risultati e nell’integrità del sistema elettorale. Anche sferrare un attacco ddos contro un sito per diverse ore può avere un effetto grave.
Lo sviluppo di un’agenda politica tra le nazioni democratiche, precisa Check point sofware technologies, è apparentemente una priorità per una serie di poteri informatici. La combinazione di capacità informatiche avanzate e operazioni psicologiche può avere un effetto immenso nell’era dei social.