Considerazioni Personali sull’attacco informatico al MoVimento 5 Stelle

M5S_Votazioni_Cracked

Il MoVimento 5 Stelle ha lanciato online lo scorso 11 Aprile 2013 le Quirinarie, un referendum online aperto ad alcuni iscritti al movimento per proporre il candidato alla Presidenza della Repubblica. Il giorno seguente le votazioni sono state annullate in quanto “sono state oggetto di attacco di hacker” come ha dichiarato Beppe Grillo sul blog ufficiale.

Innanzitutto troviamo l’uso improprio del termine Hacker ma vi sono alcuni aspetti ignoti che non fanno capire la natura dell’attacco, ho deciso quindi di scrivere alcune considerazioni personali sulla vicenda tralasciando per quanto mi è possibile ogni preferenza politica.

Metodologia

Gli iscritti al MoVimento 5 Stelle al 31 dicembre 2012, che abbiano inviato i documenti digitalizzati, potranno proporre il loro candidato per la Presidenza della Repubblica fino alle ore 21. I primi dieci candidati saranno in seguito, il giorno lunedì 15 aprile, votati per scegliere il nome che sarà indicato dal gruppo parlamentare del M5S. Coloro che hanno il diritto di proporre il prossimo Presidente della Repubblica riceveranno una email con le istruzioni dopo le ore 10 di questa mattina. {Dal Blog di Beppe Grillo}

Attacco

Il comunicato del MoVimento 5 Stelle annuncia quanto segue: Le votazioni per il Presidente della Repubblica di ieri sono state oggetto di attacco di hacker. In presenza dell’ente di certificazione è stata riscontrata una intrusione esterna durante il voto e siamo riusciti a determinare le modalità con cui è avvenuto l’attacco. Abbiamo deciso di annullare quindi le votazioni di ieri e ripeterle oggi con nuovi livelli di sicurezza.

La DNV Business Assurance è l’ente garante del sistema si candidatura, e in un comunicato stampa ha dichiarato: A seguito di uno dei controlli pianificati, relativo all’integrità del sistema è stata rilevata un’anomalia, i cui effetti sono stati verbalizzati. L’anomalia ha compromesso in modo significativo la corrispondenza tra i voti registrati e l’espressione di voto del votante. […] Trattandosi di un controllo periodico non è stato possibile determinare con certezza il momento iniziale della compromissione. È stata predisposta una registrazione degli eventi, della cronologia e degli effetti prodotti dall’alterazione, tale registrazione è stata trasmessa ai referenti della Casaleggio Associati srl.

Rivendicazione

Sono trascorse diverse ore dall’annuncio di Beppe Grillo ma nessun gruppo ha rivendicato un attacco al sistema di candidatura, alquanto strano per il corrente periodo in cui tutti gli attivisti rilasciano le proprie rivendicazioni attraverso i più comuni canali informatici (Twitter, Facebook, IRC, ecc.).

Conclusioni

Beppe Grillo annuncia che l’ente di certificazione ha riscontrato un’intrusione esterna durante il voto, mentre il garante del sistema dichiara che si è rilevata una anomalia sui sistemi e pertanto non sono in grado di certificare la corrispondenza tra i voti registrati e l’espressione di voto del votante.

L’ente ha dichiarato che si è verificata un’anomalia ma non ha ancora precisato se si è trattato di una intrusione esterna o di un bug software e ancora adesso sta eseguendo delle verifiche interne, Grillo a priori ha colpevolizzato gli Hacker (termine da lui usato impropriamente) incurante di un possibile problema tecnico che ha richiesto di iniziare da zero la votazione.

Grillo, forse, non vuole ammettere che i suoi metodi non sono infallibili?

Inoltre è alquanto anomalo ri-iniziare le votazioni quando ancora non sono giunte al termine le prime verifiche sull’anomalia riscontrata.

Si può veramente garantire l’autenticità di queste nuove candidature?

0 0 votes
Article Rating
Subscribe
Notificami
guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

19 Comments
più votati
più nuovi più vecchi
Inline Feedbacks
View all comments
Tommaso Doria
13/04/2013 10:38

ottima analisi.

eqwedqwwrwr
eqwedqwwrwr
13/04/2013 11:05

la figuraccia era inevitabile, ma pensa che colpo di classe avessero ammesso: “scusate, si è rotto il pc”

Salvatore D'Urso
13/04/2013 11:06

l’anomalia… tale termine può essere utilizzato anche per determinare un attacco esterno… non è stato specificato se si tratta di attacco esterno o altro… in quanto ed è scritto ci devono ancora lavorare bene per capire cosa è accaduto…

Fabio Falcione
13/04/2013 11:10

Interessante , ma tecnicamente come funziona un sistema di votazione di questo tipo , sono veramente affidabili ?Grazie Fabio

Maurizio
Maurizio
13/04/2013 11:14

Vi sono sicuramente dei limiti, ma certamente sempre meglio di un Presidente imposto da accordi, mai disinteressati, mai per il bene del popolo italiano, accordi tra 2, 3, 4, 5 uomini che non hanno dato buona prova di se stessi

Francesco Facca
Francesco Facca
13/04/2013 11:19

Concordo in pieno, il fatto è che Grillo non sa che cosa sta facendo. Io personalmente ritengo che questo genere di democrazia sia possibile nel breve periodo però necessita un software adeguato, che permetta alle buone idea di venire a galla, con categorie e riconoscimento delle conoscenze dei vari utenti., non un blog a casaccio. Scommetto un mignolo che questi non hanno nemmeno criptato I voti con un protoccollo sicuro tipo SHA-2. Finisco citando Einstein ” Everything should be made as simple as possible, not simplier”. Ecco cosa si ottiene Oversimplifying .

Paolo Dal Molin
13/04/2013 11:26

Credo che qualsiasi esterno che prova a trovare un accesso non autorizzato sia equiparabile ad Hacker.(è una persona che si impegna nell’affrontare sfide intellettuali per
aggirare o superare creativamente le limitazioni che gli vengono
imposte -WIKIPEDIA) Certo che qualunque sistema e’ fallibile.

Sandro Beni
13/04/2013 12:18

Semmai ad un cracker: “… Il termine cracker viene spesso confuso con quello di hacker,
il cui significato è tuttavia notevolmente diverso. Alcune tecniche
sono simili, ma hacker è colui che sfrutta le proprie capacità per
esplorare, divertirsi, apprendere, senza creare reali danni. Al
contrario, cracker è colui che sfrutta le proprie capacità (o in certi
casi quelle degli altri) al fine di distruggere (i cracker fanno spesso
utilizzo del DoS), ingannare e arricchirsi. …” (http://it.wikipedia.org/wiki/Cracker)

Skywalker Senior
Skywalker Senior
13/04/2013 17:02
Reply to  Sandro Beni

Diciamoci la verità. Per quanto sia tecnicamente sbagliato usare il termine “hacker” per descrivere genericamente qualcuno che cerca di intrufolarsi in un sistema informatico, dobbiamo anche renderci conto che per il grande pubblico un “cracker” è soltanto quello “salato in superficie”, quindi in una comunicazione ufficiale destinata alla massa (che ignora la corretta terminologia), il termine “hacker”, pur se sbagliato, fa capire meglio il concetto ed è meno soggetto a fraintendimenti. L’effetto di una denuncia per l’intromissione nel sistema da parte di un “cracker” avrebbe sicuramente generato una serie di commenti del tipo “a quando un contrattacco con le fette… Leggi il resto »

Tommaso Schiavone
13/04/2013 11:42

Cosa centrano i modi di Grillo con i sistemi informatici, non pensi che siano due cose ben distinte?

Sandro Beni
13/04/2013 12:15

Sicuri che non sia stato un problema strutturale e/o un bug del software utilizato? E cosa dire delle precedenti “parlamentarie”? Si è utilizzato lo stesso sistema? In quel caso ha funzionato tutto come doveva?

carlo
carlo
13/04/2013 17:43

Io dico la tua stessa cosa ai giornlisti italiani….i parlametnari del m5s non si chiamano Grillini!

Attanasio Scimitarra
Attanasio Scimitarra
14/04/2013 00:19

Grillini!

Attanasio Scimitarra
Attanasio Scimitarra
14/04/2013 00:23

Un po’ presenzialisti, un po’ maestrinedallapennarossa, un po’ nonni… Se penso al grillo presidente non smetto di ridere. Ma non è comico! Checché se ne dica!

Attanasio Scimitarra
Attanasio Scimitarra
14/04/2013 00:28

I grillini che conosco sono pasticcioni presuntuosi, ma molto volenterosi, purtroppo…

Hachiko
Hachiko
14/04/2013 11:38

Secondo me si sta esagerando, c’è un ente certificatore, che non rilascia certificati di sicurezza alla leggera ma controlla in primo luogo che la struttura informatica sia idonea e che ci siano tecnici competenti. Poi i sistemi vengono monitorati periodicamente dall’ente, certo è che durante una votazione il controllo è obbligatorio, di solito quando si verificano dei guasti l’intervento viene denominato straordinario mentre tutte le altre anomalie vengono trattate come anomalie su controlli di routine. Esistono diversi tipi di attacchi: Man in the middle, attacchi DoS, … secondo me in questo caso quello che fa denotare la preparazione del servizio… Leggi il resto »

Michele Nappa
15/04/2013 11:56

Ottima analisi letterale. Peccato per le conclusioni. Conosci qualche azienda che abbia dei metodi infallibili?

ks
ks
25/04/2013 17:07

a mio modesto parere, indipendentemente che sia un cracker, un hacker, un bug di sistema, un topo dentro al server o briciole di pane dentro la tastiera…….il risultato non cambia! m5s=pressapochismo…sarebbe interessante sapere cosa pensa REALMENTE il partito pirata tedesco in merito a queste vicende. Sistemi infallibili non esistono…ma ancora di piu mi preoccupano le persone che governano questi mezzi..la loro poca trasparenza e il tornaconto economico evidente della loro operazione “politica” (sempre che fare politica includa il dire mandare a **** tutto). Creare capi espiatori serve a mascherare la loro inadeguatezza…