Gli hacker sono la persona dell'anno 2016 secondo Time Magazine: perché

Gli hacker sono la persona dell'anno 2016 secondo Time Magazine: perché

Questo autunno, gli hacker hanno messo in pericolo milioni di americani controllando da remoto un gran numero di dispositivi connessi a Internet, come baby monitor e videoregistratori digitali, per inviare traffico di rete fittizio in un attacco flood. Nel fine settimana del Ringraziamento, la San Francisco Municipal Railroad è stata chiusa dopo che un amministratore IT avrebbe cliccato su un collegamento difettoso incorporato in un'e-mail dannosa.

Nel 2016, gli hacker hanno preso di mira la stessa democrazia americana. La campagna presidenziale è sull'orlo di un flusso continuo di documenti ed e-mail trapelati, in una serie di sofisticate intrusioni digitali. Sebbene non vi siano indicazioni che le macchine per il voto di 128 milioni di elettori americani siano state truccate l'8 novembre, la questione del "forse" è stata sollevata ripetutamente e gradualmente è diventata convincente.

Ciò che conta è che, in un Paese in cui ogni voto dovrebbe essere preso sul serio, gli ultimi 12 mesi hanno insegnato una lezione importante: poche righe di codice dannoso possono rivelare molto.

Esiste una distinzione tra bene e male, e anche l'ambiguità morale che ne consegue.

chi sono?

chi sono? Come ha detto Donald Trump nel primo dibattito presidenziale, "un tizio di oltre 400 libbre seduto nel suo letto" - un punk con una felpa con cappuccio nera? O un ragazzo pigro con le occhiaie che resta in una stanza senza finestre?

Le indagini condotte negli ultimi anni dai ricercatori sulla sicurezza hanno dimostrato che la verità è più seria di quanto si immagini. Esistono gruppi di hacker buoni e cattivi, alcuni sponsorizzati da uno stato nazionale o da un'organizzazione terroristica, altri sono combattenti per la libertà, cercatori della verità, anarchici, inventori. Ci sono anche i boss della malavita, naturalmente, e perfino gli impiegati. Da un recente sondaggio condotto su 10.000 hacker negli Stati Uniti, nel Regno Unito e in Germania è emerso che lo stipendio medio di un hacker è di 28.744 dollari all'anno.

A febbraio, un gruppo di hacker ha preso in ostaggio un intero ospedale di Los Angeles, chiedendo un riscatto complessivo di 17.000 dollari per ripristinare l'accesso dei dipendenti alla posta elettronica e alle cartelle cliniche elettroniche dei pazienti. Per gli individui che vogliono riavere indietro le proprie informazioni rubate, la richiesta media di riscatto nel 2016 è stata di 679 dollari, il doppio del prezzo medio dell'anno precedente. L'FBI stima che quest'anno i ransomware, programmi che infettano un computer o una rete e tengono in ostaggio i dati di una persona fino al pagamento di una somma di denaro, genereranno un guadagno di 1 miliardo di dollari per i sabotatori.

Secondo i dati della compagnia assicurativa britannica Lloyd's, gli hacker sono costati alle aziende in tutto il mondo almeno 400 miliardi di dollari, una cifra sicuramente sottostimata. Poiché gli hacker operano su cicli molto più lunghi rispetto ai criminali tradizionali, la violazione più grave dell'anno potrebbe dover ancora verificarsi. Questa enorme incertezza ha portato a un boom nei settori della difesa informatica, della cyber forensics e della cyber insurance, che si prevede raggiungeranno un valore di 200 miliardi di dollari entro il 2020.

Oltre al denaro, quali altri costi stiamo pagando?

Tuttavia, il problema non è tanto il denaro; Ciò che conta di più è la vulnerabilità e l'incertezza che ciò provoca. Prendiamo ad esempio Stuxnet, il worm informatico sviluppato congiuntamente dai servizi segreti israeliani e statunitensi sette anni fa per hackerare il programma nucleare iraniano. Il suo scopo principale non era distruggere le attrezzature di laboratorio, ma minare la fiducia dell'Iran.

Nel 2012, un partecipante americano dichiarò al New York Times che "l'intento dell'operazione era quello di umiliarli se il piano fosse fallito". In un certo senso, anche se non stai costruendo centrifughe in Iran, o girando un film di successo di Hollywood, o inviando selfie di nudo, tutti gli hacker hanno lo stesso potere su di te: l'umiliazione.

Quest'anno i democratici hanno subito pesanti perdite. Nella violazione più famosa dai tempi del Watergate, gli hacker hanno rubato migliaia di pagine di documenti dal Democratic National Committee, dal Democratic Congressional Campaign Committee, dalla campagna di Hillary Clinton e dall'account Gmail del presidente del comitato, John Podesta.

Quindi, utilizzando una rete di alleati online come WikiLeaks e un sito web falso chiamato DC Leaks, le informazioni sulla violazione sono state deliberatamente diffuse in un modo che sembrava studiato per massimizzare l'ostruzione del progresso democratico. WikiLeaks ha reso pubblico un database di e-mail della campagna elettorale di Clinton, facilmente consultabile, che ha fornito ai media materiale per un articolo dopo l'altro, dal focus test delle battute in stile Clinton al metodo preferito da Podesta per cucinare il risotto cremoso.

Le rivelazioni davvero esplosive sono rare e rare. Ma non è questo il punto. In questo tipo di conflitto, l’obiettivo degli hacker è quello di fornire ai media informazioni distraenti ma innocue e, cosa ancora più importante, di mettere in discussione l’integrità del sistema elettorale.


"Come potete vedere, le elezioni presidenziali negli Stati Uniti stanno diventando una farsa." Gli hacker hanno affermato di aver violato il sistema del Comitato Nazionale Democratico (DNC) dopo che il suo presidente è stato costretto a dimettersi prima della riunione di luglio.


Quando il DNC ha chiesto aiuto a CrowdStrike, con sede a Irvine, California, l'azienda di sicurezza informatica ha individuato due gruppi di hacker: Fancy Bear e Cozy Bear. CrowdStrike ha affermato che il primo gruppo era segretamente affiliato al GRU, la principale agenzia di intelligence estera dell'esercito russo.


L'altra è legata all'FSB (Servizio Federale di Sicurezza), successore del KGB (Comitato Sovietico per la Sicurezza dello Stato). Entro l’autunno, il governo degli Stati Uniti sembrò essere d’accordo, accusando formalmente la Russia di intrusioni informatiche nel Partito Democratico e sostenendo che Mosca aveva tentato di “interferire” nelle elezioni.

Lo spionaggio e la disinformazione hanno una tradizione millenaria nella gestione politica. Durante la Guerra Fredda, sia l'Unione Sovietica che gli Stati Uniti interferirono nelle elezioni straniere.

Come reagire?

Come reagire ora che la crittografia del vaso di Pandora è stata violata? Diciannove mesi fa, il direttore della CIA John Brennan annunciò la più radicale riforma dell'agenzia nei suoi 69 anni di storia, ispirata in gran parte dalle minacce informatiche.

Il 1° dicembre, l'FBI e altre agenzie di polizia hanno ottenuto un nuovo, potente strumento legale che amplia la loro capacità di utilizzare un unico mandato per perquisire più computer, telefoni cellulari e altri dispositivi in ​​tutto il Paese e persino all'estero. Allo stesso tempo, anche le aziende private faranno un buon lavoro nel sensibilizzare gli utenti sulla sicurezza e nel rendere più trasparente la divulgazione delle informazioni sulle violazioni.

La sfida più fondamentale è che l'informazione libera da cui dipende l'intera società è ora all'offensiva. A livello nazionale, poiché nel cyberspazio non esiste un equivalente del potere sul campo di battaglia, non è chiaro come gli Stati Uniti possano proiettare il loro potere altrove nel mondo. Nemmeno le regole di partecipazione definiscono il processo. L’anno scorso, la Cina e gli Stati Uniti hanno firmato un accordo che sembra aver ridotto l’hacking sponsorizzato dallo Stato, ma l’efficacia del trattato sul campo di battaglia digitale potrebbe essere limitata.

E le rappresaglie divennero sempre più intense. A dicembre, i funzionari russi hanno dichiarato che l'hacking dei loro sistemi bancari era una ritorsione da parte degli Stati Uniti per la loro ingerenza nelle elezioni. La banca centrale del Paese ha affermato che quest'anno gli hacker sono riusciti a rubare 2 miliardi di rubli, ovvero circa 31 milioni di dollari. Nessuno ha detto pubblicamente chi sono o perché lo fanno.

Dove possiamo trovare rifugio in questa situazione moderna estremamente inquietante?

Vincitore del Qingyun Plan di Toutiao e del Bai+ Plan di Baijiahao, del Baidu Digital Author of the Year 2019, del Baijiahao's Most Popular Author in the Technology Field, del Sogou Technology and Culture Author 2019 e del Baijiahao Quarterly Influential Creator 2021, ha vinto numerosi premi, tra cui il Sohu Best Industry Media Person 2013, il China New Media Entrepreneurship Competition Beijing 2015, il Guangmang Experience Award 2015, il China New Media Entrepreneurship Competition Finals 2015 e il Baidu Dynamic Annual Powerful Celebrity 2018.

<<:  Come prevenire il cancro cervicale nelle donne anziane

>>:  Le auto di lusso hanno di nuovo problemi di qualità. Perché Lexus li richiama spesso?

Consiglia articoli

Scienza popolare | Riabilitazione per ernia del disco lombare acuta

Riabilitazione dell'ernia del disco lombare a...

Dieci sapori della cucina Gan: Zhangtouhong (scorza di mandarino)

Sulle colline nel tardo autunno, i rami dorati de...

Sebbene il "Soggetto 3" sia elevato, anche i rischi nascosti non sono piccoli

Questo è il 4688° articolo di Da Yi Xiao Hu Di re...

Ex dirigente Volkswagen arrestato dall'FBI per frode

Secondo quanto riportato dai media stranieri, l&#...