Quello al sito della Cgil è stato un attacco hacker 'stupido' ma potente
Un attacco DDoS ha oscurato per quasi due giorni e mezzo le pagine web del sindacato confederale in concomitanza con l’attacco squadrista alla sede di Corso d’Italia a Roma. Ripristinate le difese informatiche, le pagine sono tornate online
Nei giorni più bui della sua storia recente il sito della CGIL non ha funzionato come doveva. Le pagine web del sindacato confederale sabato e domenica sono state visibili a intermittenza. Solo oggi abbiamo appurato il perché, proprio dalla testata giornalistica del sindacato confederale, Collettiva, e il motivo sarebbe dovuto a un attacco “hacker”.
Un attacco di tipo DDoS - Denial of Service Attack, un attacco da negazione di servizio, come ci ha confermato Stefano Milani, il direttore di Collettiva, e che si concretizza nel fare collassare il server che ospita il sito sotto il peso di un numero enorme di tentativi di connessione. Un attacco potente ma “stupido” quindi, che sarebbe dipeso da centinaia di migliaia di tentativi di connessione automatizzati, e che però non ha bisogno di hacker, cioè esperti di reti e software, per essere eseguito, visto che è possibile pagare pagare dei delinquenti per avere questo tipo di “servizio”.
A offrirlo sono i così detti “boaters”, i gestori di botnet, reti di computer zombie, cioè computer infettati precedentemente con un qualche virus e poi comandati a piacimento, e che si possono affittare anche su Instagram usando dei ragazzini come intermediari, al prezzo di una pizza al pomodoro. Nel 2015 infatti affittare una botnet per effettuare un attacco DDoS, costava 200 dollari al giorno, mentre oggi ne bastano solo 15 per farlo.
Eppure non è così facile ottenere lo scopo di mettere offline un server web, soprattutto se, come nel caso della CGIL è protetto da un’azienda specializzata nel rintuzzare questo tipo di attacchi, Cloudflare.
Per questo si è fatta strada l’ipotesi che l’interruzione di servizio potesse essere messa in relazione all’attacco portato fisicamente dagli estremisti capeggiati da Forza Nuova che hanno assaltato la sede centrale del sindacato a Corso d’Italia a Roma.
I tecnici che se ne occupano ci hanno infatti confermato che il server è stato preso a calci dagli squadristi che hanno fatto irruzione nella saletta dedicata e poi ne hanno strappato i cavi, ma sono gli stessi tecnici a confermarci che l’attacco DDoS e i disservizi relativi sono incominciati contemporaneamente all’assalto alla sede romana del sindacato. Quindi potrebbe trattarsi di un’azione ad orologeria. Un fatto su cui indagherà la Polizia Postale a cui è stato notificato l’incidente.
Sul sito di Collettiva, si legge quello che ci ha confermato Stefano Milani che ne è il direttore e responsabile comunicazione della CGIL: “L'attacco hacker al sito istituzionale della Cgil nazionale conferma, se ancora fosse necessario, la premeditazione dell'assalto fascista di sabato scorso (9 ottobre). I tentativi (parzialmente respinti) di incursione informatica sono partiti contemporaneamente all’azione contro la sede di Corso Italia e testimonia un'organizzazione ad ampio raggio tesa a colpire anche l'infrastruttura tecnologica della confederazione nel tentativo di bloccarne le fonti autonome di comunicazione.” e nel blog post aggiunge: “Gli indirizzi IP utilizzati per veicolare l’azione provengono in gran parte da Stati esteri (Germania, Cina, Repubblica Ceca, Stati Uniti, Indonesia), generando picchi di 130mila tentativi di connessioni contemporanee hanno causato il sovraccarico dei server rendendo irraggiungibile a più riprese il sito della Confederazione.” Attualmente il servizio analizza l’identità del nostro browser prima di farci entrare.
Non è la prima volta che gli squadristi digitali usano questa tecnica per oscurare la comunicazione di partiti, associazioni e sindacati di sinistra in Italia. Circa un anno fa, ai primi di settembre 2020, la segreteria del Partito Democratico aveva denunciato “ripetuti attacchi hacker” al sito web del PD dopo quelli che avevano interessato le aree tesseramento e donazione del sito avvenute due mesi prima.
Gli attacchi DDoS di settembre contro il PD avevano “generato 31 milioni di richieste da 21mila IP diversi” secondo un responsabile del partito. Anche il sito del PD era protetto da CloudFlare, la società di San Francisco nota proprio per la vendita di servizi di protezione da attacchi informatici di tipo DDoS.
Non era la prima volta che un partito politico veniva attaccato sotto elezioni o in campagna elettorale. Anche il partito laburista inglese era stato attaccato nello stesso modo nel 2019 poco prima delle elezioni, perse, contro Boris Johnson.
In tempi più recenti, nell’aprile del 2021, poco prima dei festeggiamenti per la festa della Liberazione, era successo qualcosa di simile anche al sito noipartigiani.it, appena inaugurato. Anche in quel caso la protezione di CloudFlare si era rivelata insufficiente per bloccare i teppisti del web.