(QUESTO ARTICOLO È TRADOTTO DA Google dal norvegese)
23 ottobre 2012: la polizia israeliana scopre che tutti i loro computer sono stati infiltrati e compromessi. La parte peggiore è che hanno impiegato un'intera settimana per capirlo e il malware si è diffuso ad altre agenzie governative. Il risultato è che i server della polizia vengono bloccati, la connessione a Internet viene interrotta e l'uso di memory stick viene vietato. Questo dura per un'altra settimana.
Nel febbraio 2014, la stessa cosa è successa di nuovo quando gli hacker hanno fatto irruzione nell'Amministrazione Civile per la Giudea e la Samaria, l'agenzia israeliana che si occupa di tutte le questioni amministrative per le aree A e B della Cisgiordania. Successivamente, secondo la società di sicurezza FireEye, gli attacchi sono collegati al Gaza Hacker Team.
Poco è stato scritto su questo gruppo, che esiste ormai da quasi un decennio. Secondo loro, sono stati istituiti nel 2007, ma quest'anno è difficile trovare attacchi e la frequenza sembra essere stata piuttosto bassa all'inizio. Uno dei primi attacchi riusciti di cui si ha notizia è quello compiuto contro il partito israeliano Kadima il 13 febbraio 2008.
Ciononostante, nel 2012 il Gaza Hacker Team è riuscito a creare diversi titoli sui media sia israeliani che internazionali con diverse migliaia di siti Web violati.
Spezza il ritmo quotidiano. Se si considerano gli obiettivi dichiarati del Gaza Hacker Team, ci sono essenzialmente tre punti che possono essere evidenziati: danno economico, guerra dell’informazione e sconvolgimento della normalità della vita quotidiana israeliana.
Ovviamente, è difficile ottenere cifre chiare su quanto gli attacchi informatici contro Israele incidano sull’economia. Israele non è noto per aver diffuso informazioni su attacchi che non hanno comportato la perdita di vite umane. Tuttavia, ci sono esempi di quanti attacchi individuali ci siano possono essere costo. Nel febbraio 2013, ad esempio, un gruppo di hacker sconosciuti è riuscito a chiudere il tunnel di Haifa per due giorni, dopo aver violato le telecamere di sicurezza. Il primo attacco è durato non più di 20 minuti, mentre il secondo è durato otto ore. Si stima che il costo dell'attacco superi i 100 dollari ed è ragionevolmente costoso per un attacco che non è durato più di una giornata lavorativa media norvegese. Aggiungete questo a tutti gli attacchi effettuati annualmente e vi farete un’idea dei danni che si possono arrecare.
Un altro punto degno di nota sono i tentativi di rompere la normalità della vita quotidiana israeliana – di rimuovere improvvisamente il senso di sicurezza degli israeliani a tal punto da costringerli ad affrontare l'occupazione dei territori palestinesi. Per usare le parole del Gaza Hacker Team: "L'hacking uccide il morale del nemico, danneggia la mente e terrorizza la popolazione e i soldati del nemico".
Imporre una violazione israeliana della normalità non è una novità nella storia della lotta di resistenza palestinese, e può essere collegato alla descrizione di Naser Abufarha dell'uso palestinese di attentatori suicidi durante la Seconda Intifada, quando i palestinesi cercarono di imitare la stessa violenza che i palestinesi esperienza durante l’occupazione israeliana. Bombardando ristoranti, caffè e autobus israeliani durante l'intifada, gli israeliani dovevano rimuovere brutalmente ogni senso di normalità e sicurezza. Se i palestinesi non avessero idea di quando il prossimo attacco israeliano colpirà il loro quartiere, chiarirebbero che neanche la sicurezza dovrebbe essere un privilegio israeliano.
Imprevedibilità. Un esempio di hacking che riesce a sconvolgere la normalità della vita quotidiana israeliana è l’attacco alla compagnia aerea israeliana El Al Airlines e alla borsa di Tel Aviv, che sembra aver influito negativamente sull’autostima israeliana come superpotenza tecnologica. Il ministro israeliano per il miglioramento dei servizi pubblici Michael Eitan ha dichiarato che l'attacco non è motivo di preoccupazione – ma, cosa interessante, il sito web israeliano Ynetnews.com ha preceduto il suo articolo sull'argomento con la domanda: "Cyber-sicuro?” Marc Goldberg, che scrive sul blog del quotidiano israeliano Jerusalem Post, ha affermato che gli attacchi "ci hanno mostrato quanto siamo vulnerabili nei confronti di individui che operano a chilometri di distanza". "Carl in Jerusalem", che gestisce il blog Israel Matzav, ha concluso uno dei suoi post sul blog con una domanda retorica: "Non dovremmo in qualche modo avere la migliore sicurezza online al mondo?"
Lo stesso mezzo per creare panico è stato utilizzato nell'estate del 2014 durante l'ultimo massacro di Gaza, quando l'account Twitter delle Forze di difesa israeliane (IDF) ha pubblicato un messaggio in inglese che ha fatto il giro del mondo intero: "#ATTENZIONE: Possibile perdita nella regione dopo che due razzi hanno colpito l'impianto nucleare di Dimona." Poche ore dopo, dallo stesso account sono state pubblicate le scuse. L'account era stato violato, ma l'IDF aveva ormai ripreso il controllo.
Questi attacchi possono essere usati come esempi scolastici di come funziona la cosiddetta violenza mimetica o violenza imitativa: violenza mimetica non significa necessariamente che gli israeliani si siedono a casa in salotto e temono per la propria vita, ma che improvvisamente si rendono conto che qualcosa sta accadendo fuori da cui non possono proteggersi e con cui devono confrontarsi. Pertanto, gli attacchi hacker non possono essere definiti esclusivamente in base al danno economico inflitto all’infrastruttura informatica israeliana. L’incertezza e l’imprevedibilità sono due delle premesse fondamentali. Semplicemente non si sa mai quando una parte necessaria dell’infrastruttura informatica israeliana verrà demolita.
Imporre una violazione israeliana della normalità non è una novità nella storia della resistenza palestinese.
Trixie porno. Allora come sono stati compiuti gli attacchi del 2012 e del 2014? È facile credere di essere protetto dalle minacce esterne finché rimuovi tutte le scappatoie e hai installato il programma antivirus più recente. Ma la domanda non lo è om qualcosa può essere hackerato, ma come e quando. La sicurezza informatica non è solo una questione tecnologica. Fondamentalmente, tutto può essere compromesso dalle persone. La polizia e l'amministrazione civile israeliane hanno affermato che l'infiltrazione è stata resa possibile perché un dipendente ha aperto un documento contenente malware.
L’esempio migliore è un gruppo che ha violato – e ottenuto l’accesso a – diversi siti web del governo israeliano. Diversi dipendenti hanno ricevuto un'e-mail da un mittente inesistente. Aprendo l'allegato, sullo schermo è apparso un filmato pornografico, mentre sul sistema informatico è stato installato un malware che ha permesso al mittente di estorcere informazioni alla vittima. Trend Micro, che si occupa di sicurezza informatica, ha stabilito che l'uso della pornografia "ha l'impronta del genio". Quando sullo schermo è stato aperto il contenuto inappropriato, i dipendenti hanno esitato a denunciare l'accaduto, poiché non volevano ammettere di aver aperto materiale pornografico sul computer del lavoro. Allo stesso tempo, i destinatari dell’e-mail venivano distratti dal contenuto e non si rendevano conto dell’installazione del malware. In questo modo l'attacco è stato tranquillamente ignorato, mentre gli hacker, per un breve periodo, hanno potuto proseguire in tutta tranquillità.
Questo è un estratto tradotto e modificato del libro.
Folle di capre Jihad digitale: resistenza palestinese nell’era digitale può essere acquistato su Zedbooks.net, Adlibris.no e Amazon.com, tra gli altri.