Fine della settimana nera: tiriamo un bilancio degli attacchi

Indice

Sembra di aver assistito, per certi versi, a quelle sparatorie dei film western: ora resta solo un vento di silenzio. Eccoci arrivati alla fine della “settimana nera” dove LulzSecITA ha pubblicato i link dei target colpiti. Per ciascuno di questi obiettivi sono state pubblicate tabelle con dati anagrafici, password e molto altro proveniente dai database.

Tra critiche e risultati…

Prima di proseguire lasciate che vi dica una cosa: è stata per certi versi una vera e propria mattanza che ha mostrato, come era prevedibile, una completa incoerenza nella gestione dei dati da parte dei target e una insufficienza nella gestione delle misure di sicurezza adottate. Lo dimostra la numerosità dei dati, i tipi di attacco (non solo estrazioni da DB ma anche de-facing) e la disposizione geografica ma di questo parleremo tra poco.

Il sito UNIVR Magazine (la rivista dell’Università di Verona) ha subito un DeFacing.

Prima di continuare vorrei porre la vostra attenzione su due aspetti che, a mio personale avviso, sono molto rilevanti.

Il primo è che non è importante solo il contenuto delle tabelle pubblicate ma la loro provenienza. LulzSecITA ha dimostrato di riuscire a coprire l’Italia intera: da Milano a Bari passando per Perugia, Rieti, Catanzaro etc… Questo significa avere una rete di supporters lungo tutto il Paese. Lo scopo di queste azioni non è necessariamente “sottrarre i dati”. Direi invece che lo scopo è dimostrare di riuscire a violare un sistema, con i mezzi più opportuni, dandone una dimostrazione attraverso la pubblicazione di un risultato. In quest’ottica, e suddividendo i target per categoria, hanno dimostrato di poter arrivare praticamente ovunque, sia geograficamente parlando che dal punto di vista della tipologia di target.

Il secondo è che questa volta la stampa ha risposto (già immagino sorridere il buon Arturo Di Corinto), è stata presente e molto. Vi riporto il link agli articoli di due quotidiani ma ce ne sono veramente molti altri:

La stampa, a parer di chi scrive, gioca un ruolo cruciale per dare voce e risonanza a problematiche che, altrimenti, rischierebbero di cadere nell’oblio. La stampa c’è stata e ha fatto nel complesso, secondo me, un buon lavoro.

Prima di lasciarvi all’elenco

In molti si sono chiesti come mai questi attacchi abbiano coinvolto target che avrebbero dovuto esser protetti più che attaccati. Il motivo è piuttosto evidente: AntiSec ha lo scopo (come più volte scritto proprio da loro) di dimostrare le carenze di sicurezza degli apparati informatici, portando a galla falle e cattiva gestione. Non si tratta quindi di attacchi finalizzati a “fare del male” all’utente finale, anzi…per certi versi, nella visione di AntiSec, questi attacchi sono a tutela dell’utente finale mostrando i punti critici di strutture nelle quali vengono memorizzate e gestite informazioni e dati sensibili.

Ricordate quella “piccola” somma rubata dalla Lega? Una parte di quei ‘miseri’, 49 milioni di euro, sarebbero potuti servire alle Università, come altri fondi sparsi senza uno scopo preciso, intascati dai Ladri seduti sulle loro poltrone.

Infine vi ricordo che molti di questi attacchi potrebbero essere stati svolti con la collaborazione di personale interno. Normalmente, infatti, non è semplice e diretto il raggiungimento delle tabelle SQL in cui sono memorizzati i dati e non sempre il tool SQL Map (leggi qui per approfondire) può essere impiegato con successo. Se così fosse, ovviamente, si aprirebbe lo spiraglio preoccupante dell’ingegneria sociale, ossia un’azione di sabotaggio da parte del personale dei target e di collaborazione con AntiSec.

Le critiche più dure…

Una delle critiche più dure viene proprio da Umberto Rapetto e merita una riflessione. Sulla rivista StartMag scrive:

E così – da veterano di certi scenari e oggi nel ruolo di spettatore sugli spalti – non riesco a trattenere la mia “delusione”, proporzionale solo a quella della collettività che sognava il cambiamento promesso pochi mesi fa nei preliminari della tenzone politica dello scorso inverno […] Il campo di battaglia del terzo giorno? L’informazione. Chi ipotizzava una strage di testate illustri ha dovuto accontentarsi del “defacement” di qualche giornale di minor caratura e del sito dell’Ordine dei Giornalisti del Molise (che grazie ad Anonymous ha conosciuto finalmente un minimo di notorietà dopo il distacco da quello del Lazio di cui fino a qualche anno fa era coinquilino).

Non è un’osservazione del tutto peregrina. In molti su Internet hanno atteso fino all’ultimo target “centrali” nel panorama nazionale ma vedendo arrivare target “minori” hanno supposto che ci fosse incapacità offensiva da parte di questi gruppi. In effetti non si può paragonare e mettere sullo stesso livello i target. E tra le frasi di Rapetto ne spicca una in particolare:

Ma già il giorno successivo non era difficile riconoscere un po’ di fiacca, inammissibile per “legionari” la cui baionetta virtuale avrebbe dovuto mietere vittime ben più illustri.

La critica di AnonPlus

La critica più dura viene da quelli che, in un certo qual modo potremmo definire “colleghi”. È la mattina del 4 novembre, quando AnonPlus pubblica questo tweet.

Ho chiesto prontamente spiegazioni e gentilmente ottenuto una risposta che, a mio personale avviso, merita una riflessione attenta (ndr.: il testo viene riportato senza alcuna modifica).

Buongiorno! Ho letto quello che avete scritto a proposito del 5 Novembre e della perdita di “senso”. Potete approfondire?

Certamente , ora mai il mondo anon, soprattuto anonymous , sta perdendo colpi , proprio per il fatto che chiunque può essere anonymous…quindi gli ultimi hacker decenti che c’erano , ora non ci sono più ! il 5 novembre era un modo nel quale gli anon protestavano al di fuori del cyber spazio, e dietro c’era quell’idea anon che univa tutti, ora non è altro che un modo di fare casino , distruggere tutto , e girare con la maschera di guy fawks o mostrare a tutti che sono degli “hacker” rischiando anche il culo!

Onestamente capisco la critica. Questo vale soprattutto ed anche per chi risponde ai messaggi. Ma mi domando questo messaggio vale anche per LulzSecITA? Nel senso…quando si pensa ad Anonymous si pensa ad un gruppo eterogeneo ma unito.

Vale per tutti , anon italy e LulzSecITA lavorano insieme , sono lo stesso SCHIFO lmao (ndr: in my arrogant opinion)

E voi non lavorate assieme? (scusa la domanda ma voglio capire bene) e poi volevo chiederti, posso pubblicare queste risposte?

Non lavoriamo con loro , anonplus è un gruppo privato ! Si si pubblica pure.

Ho quindi chiesto ad AnonPlus se avesse intenzione di rilasciare un comunicato, una dichiarazione che, come sapete, salvo rari casi pubblico sempre. Ecco la risposta.

In merito alle considerazioni sul 5 novembre, a parer di chi scrive, ci sono due modi per vedere questa settimana nera. Il primo è basato sulla notorietà di target colpito: ed in tal caso le osservazioni fatte da Rapetto hanno senso e sono condivisibili. Il secondo è basato sul tipo di attacco/risultato ottenuto e allora ecco qui che le cose cambiano leggermente. Perché se da una parte è vero che i target non hanno poi molta notorietà, è altresì vero che LulzSec ITA ha pubblicato e mostrato una maledetta tendenza nazionale: quella di gestire male i dati di molti cittadini da parte di organi statali o parastatali.

  • Assenza totale di cifratura delle password
  • Assenza totale di criteri di robustezza delle password
  • Incapacità di fronteggiare immediatamente una violazione di sicurezza

Queste sono solo alcune delle principali lacune emerse e di cui bisognerebbe rendere conto al Garante o, comunque, agli stessi cittadini.

Infine permettetemi di dire “bravi” a tutti quelli che in questa settimana si sono buttati a capofitto in analisi dati, verifiche e quanto altro fosse finalizzato a dimensionare correttamente il danno. Non è solo una questione di “sensibilità professionale” (passatemi il termine), è una questione anche di responsabilità. Capire e dimensionare il danno significa avere contezza della qualità di chi gestisce le banche dati.  È un lavoro difficile, lungo, delicato e farlo per cinque giorni non è cosa da poco; c’è chi ci mette la faccia e la professionalità e non tutti sono in grado di farlo.

Ed ora come promesso vi lascio all’elenco degli attacchi, per giorno e target.


Elenco degli attacchi eseguiti

Lunedì 29 ottobre 2018

Target: Istruzione

Tra i colpiti della prima giornata spicca il nome del Dipartimento Ingegneria Informatica Università di Roma, in cui vi è un tentativo di estrazione di un database chiamato Baldoni. Roberto Baldoni è, di fatto, il Cyber Intelliegence and Information Security Research Center Executive Director. C’è da dire che questo database era composto da tabelle vuote ma fa sorridere amaramente pensare che la mano di AntiSec abbia toccato anche lui.

Una porzione dell’estrazione pubblicata da LulzSecITA

Da notare che la dicitura _nav sembrerebbe suggerire ma è una supposizione un’estrazione andando a colpire i Dynamics Tools di Microsoft tramite attacco su URL asp generata dinamicamente dallo stesso ma, ripeto, è solo una supposizione. Ecco l’elenco dei target

  • Campus Latina http://campuslatina.it
  • Campus Rieti http://www.campus.rieti.it
  • Istituto Zooprofilattico Sperimentale http://www.izsmportici.it
  • Facoltà Scienze Agrarie Università Milano http://www.agraria.unimi.it
  • Dipartimento Ingegneria Informatica Università di Roma http://www.dis.uniroma1.it
  • Dipartimento di Fisica Università Roma https://www.fisica.uniroma2.it
  • Dipartimento di Fisica e Geologia Università Perugia http://www.fisgeo.unipg.it
  • Accademia Radio Televisiva Roma http://www.art-roma.it
  • Magazine Università Verona http://www.univrmagazine.it
  • Centro Servizi Ateneo http://www.centroservizidateneo.it
  • Università degli Studi Aldo Moro di Bari https://manageweb.ict.uniba.it
  • Università degli Studi Magna Grecia di Catanzaro http://www.unicz.it
  • Autorità per la garanzia dei diritti www.ombudsman.marche.it

Martedì 30 ottobre 2018

Target: Sindacati

Defacing della Unione Industriale di Torino

Dai link esaminati spiccano tabelle in cui le password sono memorizzate in chiaro e senza alcun tipo di regola per la sicurezza. Citiamo alcune password tra cui “pino”, “GREGORIO”, “CAVOLI”. Il fatto che la password sia memorizzata in chiaro vanifica anche la scelta corretta degli utenti di adottare una password complessa (8 caratteri alfa-numerico-simbolica). Ecco l’elenco dei siti.

  • Funzione Pubblica Camera del Lavoro Territoriale Cagliari www.fpcgilcagliari.it
  • Informativa Sindacale https://www.informativasindacale.it
  • Unione Industriale Torino http://www.ui.torino.it
  • Confindustria Livorno http://www.confindustrialivorno.it
  • Confindustria Energia http://www.confindustriaenergia.org
  • Confindustria Romania http://confindustria.ro
  • Associazione piccole e medie imprese del Lazio http://win.federlazio.it/
  • Ente di diritto pubblico senza finalitá di lucro http://www.apsptaio.org 
  • Associazione del Commercio Genova http://www.ascom.ge.it/ 
  • Camera del Lavoro Territoriale Foggia http://cgilfoggia.it/
  • Gildains (Insegnanti) http://gildains.it/ 

Mercoledì 31 ottobre 2017

Target: Sanità

Spicca tra l’elenco l’ultimo link la cui estrazione dei dati proviene da un DB Access. È opinione di chi scrive che difficilmente un DB Access viene esposto all’esterno e questo lascerebbe supporre che l’estrazione possa esser fatta dall’interno o prelevata da altra fonte ma è solo una congettura.

  • Azienda Sanitaria Provinciale di Reggio Calabria http://www.asp.rc.it/
  • Sistema Informativo Veterinario http://www.vetinfo.sanita.it/
  • Federazione Italiana Medici Medicina Generale Pisa http://www.fimmgpisa.org/
  • Azienda Sanitaria Locale Ciriè, Chivasso e Ivrea http://www.aslto4.piemonte.it/
  • Portale Cure Primarie Legnago http://www.cureprimarie-ulss21.it/
  • Istituto di Ricovero e Cura a Carattere Scientifico www.inrca.it/
  • Sistema Sanitario Sardegna http://www.aobrotzu.it/
  • Associazione Italiana Tecnici della Riabilitazione Psichiatrica http://www.aiterp.it/

Giovedì 1 novembre 2018

Target: Stampa

Il de-facing dell’Ordine dei Giornalisti del Molise

Spicca tra i bersagli il CoReCom le cui password, benché protette da MD5 sono state comunque scoperte perché presenti nei dizionari (ad. es.: domino, 00000000,…)

  • Quotidiano di Napoli http://www.ifattidinapoli.it/
  • MoliseWeb http://www.moliseweb.it/
  • Momento Sera http://www.momentosera.it
  • Rete Prato http://www.reteprato.it
  • Pisa Informa http://www.pisainformaflash.it
  • Giornale Torino http://www.bdtorino.eu/
  • Ordine Giornalisti Molise https://www.odgmolise.it
  • Quotidiano della Sanità (sito ufficiale) http://www.quotidianosanita.it/
  • COMitato REgionale COMunicazioni Marche http://www.corecom.marche.it
  • ProfessioneFinanza testata giornalistica / https://www.professionefinanza.com/

Venerdì 2 novembre 2018

Target: nessuno

A sorpresa (e con un po’ di ritardo rispetto l’ora di pubblicazione degli altri post), LulzSecITA pubblica questo tweet e un comunicato.

https://twitter.com/LulzSec_ITA/status/1058433937658314752

Il comunicato dice:

Salve Cittadini Italiani,
qui sono Anonymous Italia, LulzSecITA e AntiSecIT che Vi parlano. Oggi, Venerdì 2 Novembre decidiamo di non pubblicare alcunché se non questo comunicato, sicuramente non perché ci avrete presi, ne tantomeno perché demoralizzati dai Vostri commenti politichesi. Nei giorni scorsi abbiamo preso di mira istituzioni e organizzazioni, e facendo così, siamo stati ingiustamente definiti criminali e/o terroristi. 

Noi non siamo, come ci definite Voi, criminali, ne tantomeno terroristi. Siamo solamente un gruppo di Umani che si è stancato di ascoltare sempre le stesse identiche frasi dalle persone che cercano di governare un paese di inestimato valore, che non merita questa fine. Ciò che cerchiamo di fare, mettendo a rischio la nostra libertà ogni giorno, è di ridare i diritti ad un Popolo privato della propria privacy da ormai molto tempo. È inaccettabile che istituzioni di stampo nazionale e non, con migliaia di iscritti, non abbiano un minimo di criteri di sicurezza per salvaguardare i dati dei propri utenti. Inoltre, l’ipocrisia di questo Governo, nascosta dei media, che per i potenti non sono altro che strumenti di propaganda politica, è qualcosa che di certo non possiamo gradire. 

Noi preferiamo diffondere la Verità senza mezze misure, rendere pubblico tutto ciò che questo Paese ha di sbagliato perché è diritto del Popolo sapere. 

Detto ciò vorremmo dedicare un paio di parole anche ai Sig.ri Marco Squarcina e Emilio Coppa a cui rispondiamo così: conosciamo benissimo la situazione delle univerità, e forse siamo anche noi studenti che non riescono a pagarsi le rette. Sig. Marco, ringraziamo il suo caloroso invito alle CTF (le gare di informatica Capture The Flag), ma chi le dice che non ci siamo già? Siamo tutti bravi a giudicare, ma prima provate a guardarVi intorno, e chiedeteVi se chi avete al Vostro fianco, sia coinvolto nelle nostre incursioni o meno. Che le nostre università siano in ginocchio e senza soldi, è una delle cose che ci rattrista di più.  Tutti noi vorremmo vedere in ginocchio solamente le persone che gestiscono il nostro sistema di vita, che non sono solo il governo o la politica, ma anche multinazionali, enti socio/culturali e via dicendo, che non permettono di far crescere il nostro paese. Persone a cui lo stipendio arriva ogni mese, senza mai ritardi e detrazioni. Uno stipendio con cui si potrebbe fare molto, ma che viene sprecato per togliere i propri inutili sfizi. 

Ricordate quella “piccola” somma rubata dalla Lega? Una parte di quei “miseri”, 49 milioni di euro, che si dice vengano restituiti ad un tasso molto più basso del mutuo per una persona che compra casa, magari sarebbero potuti servire alle Università, come molti altri fondi sparsi per l’Italia senza uno scopo preciso, intascati dai Ladri seduti sulle loro poltrone.Ci cercate invano solo perché sapete che la Verità Vi distruggerà.Non riuscirete mai a condannarci per aver provato a dire una piccola parte della Verità, e per il nostro continuare a cercarla. La settimana nera riprenderà come da piano, domani alla solita ora. Fino a quando non Vi sarà mostrato qualcosa che non dimenticherete, in una data che ricorderete per sempre, quella del 5 Novembre.
Noi siamo Anonymous.
Noi siamo Legione.
Noi non perdoniamo.
Noi non dimentichiamo.
Aspettateci.

Questo comunicato è importante, anzi importantissimo. È una chiara risposta alle continue “accuse” e polemiche sterili che vengono fatte su Twitter e, più in generale, su Internet. L’intervento di LulzSecITA dovrebbe, a parer di chi scrive, essere analizzato in un’ottica più “produttiva” e meno polemica.

Sabato 3 novembre 2018

Target: Regioni, Province e Comuni

Alle 15.00 circa arrivano i target di sabato. Si tratta di alcuni dati appartenenti a Regioni, Province e Comuni. Qui spiccano informazioni afferenti il Comune di Palermo, o i dati della Regione Puglia:

  • Comune Palermo www.comune.palermo.it
  • Comune Sparanise www.comunedisparanise.it/gov1/index.php/it/
  • Comune Neirone www.comune.neirone.ge.it
  • Comune Menaggio www.comunemenaggio.info
  • Comune Oggebbio www.comune.oggebbio.vb.it
  • Comune Sapri www.comune.sapri.sa.it
  • Comune Cannobio www.cannobio.net
  • Consiglio Regionale della Sardegna www.consregsardegna.it
  • Regione Puglia www.regione.puglia.it
  • Provincia di Rieti www.provincia.rieti.it
  • Provincia Arezzo www.provincia.arezzo.it
  • Archivio Web Massacarrara www.archiwebmassacarrara.com

C’è da dire che, nel caso della Regione Puglia, i dati sembrano provenire da un target “vecchio” e quindi magari non aggiornato ed esposto ad infiltrazioni.

Parte dei dati pubblicati provenienti dal sito old.regione.puglia.it

Il “vecchio” sito della Regione, ancora visitabile, presenta un codice semplice, pulito, potenzialmente soggetto ad infiltrazioni come dicevamo ma apparentemente non appartenente ai diffusi portali in circolazione.

La Home del vecchio sito della Regione Puglia è decisamente essenziale

Vi scrivo questo perché quando si installano portali come Joomla, Drupal, WordPress, LifeRay, etc… i database sono zeppi di tabelle con nomenclature americane che richiamano le funzioni del portale. Ad esempio la tabella users conterrà i dati degli utenti (nome, cognome, username, email, etc…), oppure la tabella messages

op_schede
sl_blocchi
sl_blocchi_menu
sl_blocchi_temi
sl_bugreport
sl_bugreport_email
sl_bugreport_progetti
sl_calendari
sl_calendari_acl
sl_calendari_argomenti
sl_calendari_enti
sl_calendari_enti_infoprivate
sl_calendari_eventi
sl_calendari_eventi_file
sl_calendari_rel_argomenti
sl_calendari_rel_enti_cal
sl_calendari_rel_organizzatori
sl_calendari_rel_partecipanti
sl_categorie
sl_categorie_gruppi
sl_collegamenti
sl_comuni
sl_documenti
sl_documenti_files
sl_eventi

Anche la voce sl_calendari_acl lascia intendere che gli Account Control List del calendario fossero gestiti da questa tabella, cosa generalmente non fatta dai comuni portali. Si tratta di congetture, intendiamoci, ma meritano una riflessione secondo me.

Domenica 4 novembre 2018

Target: Nessuno

Non si è registrato alcun attacco.

Lunedì 5 novembre 2018

Target: Vari

https://twitter.com/LulzSec_ITA/status/1059427741081235456
Nel tweet si nota un log-in di una piattaforma WordPress del sito Fratelli D’Italia

Intorno alle ore 13:00 di lunedì 5 novembre LulzSecITA pubblica un elenco di target e questa volta sono misti. La maggior parte di questi siti hanno password non cifrate. Spiccano tra i target il CNR, il sito Fratelli D’Italia, gli Archivi di Stato, la Lega Nord, il Partito Democratico (Siena), l’Associazione di Polizia di Stato. Insomma un vero carnaio se mi passate il termine dove gli hacker hanno sguazzato pubblicando, per ciascun link, anche quali siti avevano password cifrati e quali no.

  • Consiglio Nazionale delle Ricerche www.urp.cnr.it www.iliesi.cnr.it www.itd.cnr.it www.upo.cnr.it www.upo.cnr.it/
  • Ministero Sviluppo Economico http://unmig.sviluppoeconomico.gov.it/
  • Ministero dello sviluppo economico – Ministero Economia http://unmig.mise.gov.it/
  • Archivio Web MassaCarrara http://www.archiwebmassacarrara.com/
  • Archivio di Stato Palermo http://www.archiviodistatodipalermo.it/
  • Associazione Polizia di Stato www.assopolizia.it
  • Ferrovie http://www.ferrovie.it/portale
  • Fratelli D’Italia www.fratelli-italia.it
  • LegaNord Trentino http://www.leganordtrentino.org
  • Partito Democratico Siena http://sienapartitodemocratico.it
  • Tv Trentino http://www.trentinotv.it/
  • Technapoli Database Equitalia http://www.technapoli.it/
  • Archivi di Stato S.I.A.S. http://www.archivi-sias.it/ https://pad.riseup.net/p/kRLg7GPiJ3wV
  • Associazione Nazionale Educatori Professionali https://www.anep.it/

C’è da dire, in merito ad esempio al caso dell’Associazione Polizia di Stato, che vi è anche un problema di aggiornamento del database fermo ad un’edizione particolarmente vecchia (di cui preferisco non menzionare il numero) rispetto quella attualmente in distribuzione (la 8.0.13) e che, da quanto risulta da Whois, il sito ha i DNS registrati presso Aruba e probabilmente anche gli altri servizi. In tal caso il problema è differente perché, da quello che mi risulta, Aruba non aggiornerebbe le versioni MySQL neanche a rinnovo del dominio. È necessario acquistare un nuovo database MySQL per avere la versione aggiornata: di conseguenza il rinnovo dei servizi del portale non comporterebbero l’aggiornamento degli stessi. Navigando velocemente su internet ho trovato questo link che parla proprio di tale problematica. https://it.wordpress.org/support/topic/problemi-con-db-aruba/

Di conseguenza, essendo MySQL abbastanza datato, le possibilità che la sicurezza vada incontro a falle aumentano notevolmente.

Ma c’è di più: Arturo Di Corinto ha pubblicato un articolo nel quale da evidenza di qualcosa di serio, ossia i dati sensibili dei tesserati di Fratelli D’Italia e LegaNord del Trentino, PD di Siena.

https://twitter.com/arturodicorinto/status/1059476511659606020

C’è dell’altro…

Alle 20:50 circa di domenica 4 novembre 2018, LulzSecITA pubblica un tweet particolare. Mentre molti di noi aspettavano un target particolare, ecco che il tweet parla di tutt’altro.

https://twitter.com/LulzSec_ITA/status/1059170698118287361

Ma cosa è la Million Mask March? Ecco, citando proprio un testo riportato dentro l’evento Facebook si legge:

Il 5 novembre 2018
Un momento importante per circa 400 località in tutto il mondo dove si terrà una protesta globale contro la sorveglianza, a favore della trasparenza, la libertà e la giustizia. Definita Million Mask March dagli Anonymous, prevede la presenza di una galassia di attivisti di tutto il mondo pronti alla riuscita dell’evento.
Chiaramente la scelta del 5 novembre non è per nulla casuale visto che risulta essere la ricorrenza della “Congiura delle polveri”, esattamente il giorno in cui, nel lontano 1605, un gruppo di cospiratori aveva pianificato di far esplodere la Camera dei Lord durante la cerimonia di apertura del Parlamento inglese. Un episodio a cui partecipò il rivoluzionario cattolico Guy Fawkes la cui immagine, o per meglio dire la sua maschera, è diventata da tempo il volto di Anonymous.

In un certo senso questa è stata l’apice, o l’akmé come direbbero gli antichi greci, di questa settimana in cui tutti ci siamo chiesti cosa sarebbe accaduto l’ultimo giorno: il 5 novembre. Chi si aspettava una raffica di attacchi e chi, come me, sospettava un attacco grande finale. Eppure questa notizia mi ha sorpreso e credo che, in un certo senso, sia stata la sfida più grande lanciata agli italiani: unirsi ad Anonymous in una manifestazione. 

Ciò che resta…

Ora resta il silenzio: il silenzio che potrebbe essere spezzato dalle autorità competenti nell’accertare non solo i responsabili di questi attacchi (cosa dovuta ma scontata), ma anche i responsabili della cattiva gestione di questi dati (cosa dovuta e molto meno scontata). Perchè se da una parte questi hacker hanno violato la legge sottraendo dati, dall’altra hanno portato alla luce un problema gestionale diffuso in tutta l’Italia, in tutte le categorie, che merita assolutamente di essere risolto. 

Facta non verba.