Esercito informatico Ucraina: come funziona, chi ne fa parte e come agisce

Si tratta di almeno mezzo milione di persone che agiscono e si coordinano passando per Telegram allo scopo di hackerare obiettivi sensibili in Russia

22/03/2022 di Ilaria Roncone

La nazione di Zelensky non ha solo un esercito fisico ma anche un esercito informatico Ucraina, un vero e proprio IT Army che si affianca a tanti altri gruppi che stanno agendo nell’ambito del cosiddetto hacktivismo – parola che deriva dall’unione di hacking e attivismo, indicando chiaramente il significato di questo tipo di azioni – contro la Russia dopo la sua azione di invasione dell’Ucraina. Altri gruppi noti di hacker in questo frangente sono Anonymous, il polacco Squad303, il bielorusso Cyber Partisans.

Secondo quanto riportano i funzionari informatici in Ucraina, sono almeno mezzo milione le persone in tutto il mondo che si sono offerte volontarie per entrare a far parte della forza che ha preso il nome di esercito informatico dell’Ucraina. Come funziona e quanto efficace è l’azione di tutte queste persone? Del coordinamento e di tutti i passaggi che portano a diventare un hacker dell’IT Army si sa poco – come è logico che sia – ma qualcosa è trapelato.

LEGGI ANCHE >>> L’appello di Biden che ha avuto informazioni su eventuali attacchi hacker russi agli USA

Esercito informatico Ucraina, cosa ne sappiamo?

Considerato che si tratta di un’organizzazione composta da persone provenienti da tutto il mondo che si coordinano sfruttando canali come Telegram, fornire informazioni precise in merito non è semplice ed è in fase di divenire. Ci ha provato Dina Temple-Raston di The Record – che si occupa di raccontare storie dal mondo cyber – nell’ultima puntata del podcast CLICK HERE. La giornalista americana ha parlato con persone che hanno detto di essere parte dell’esercito informatico Ucraina rintracciate attraverso Telegram.

Nella puntata del podcast uscita la reporter ha parlato con un IT esperto addestrato nell’ambito della cyber securoty che viene dalla Finlandia per cercare di ottenere qualche informazione in più rispetto al coordinamento dell’armata informatica e a quello che fanno le persone una volta che entrano nei suoi ranghi. Come si entra in questo esercito informatico? «Ho ricevuto il link dell’invito al gruppo Telegram, e da lì in poi, mi sono iscritto e sono entrato a far parte dei canali Telegram che non sono disponibili al pubblico».

Chi può iscriversi? «Fondamentalmente chiunque, e può iniziare a fare qualsiasi cosa». Dal racconto di Jani emerge come siano presenti anche persone non esperte in questo ambito che, tramite tutorial, provano a fornire il loro contributo. Il messaggio che passa è il seguente: chiunque voglia unirsi è invitato a fare solo cose che comprende fino in fondo, se no il rischio è quello di fare più male che bene.

Canali Telegram diversi a seconda del livello di esperienza e delle azioni

Dal racconto dell’hacker emerge come tendano a formarsi, naturalmente, canali diversi a seconda del livello di preparazione delle persone che ne fanno parte. Canali che, conseguentemente, si occupano di fare cose diverse basandosi proprio su questo criterio. C’è qualcosa che, alla fine dei conti, è alla portata di tutti: entrare in botnet create appositamente per sovraccaricare gli obiettivi presi di mira e metterli fuori uso. Tramite tutorial ai partecipanti viene insegnato come agire insieme a tutti gli altri computer coinvolti per raggiungere l’obiettivo.

Come si coordinano gli hacker?

Come agiscono i gruppi Telegram? Innanzitutto – afferma l’hacker – «è fondamentalmente solo provare un mucchio di cose diverse e sbattere la testa contro il muro tutte le volte che serve per entrare». Si procede per tentativi, quindi, e si fa anche appello alla fortuna. Gli obiettivi vengono stabiliti dal leader che fa brainstorming con i partecipanti: «Come possiamo entrare in questo? Queste parti sono aperte. Hanno questi sistemi in funzione. Come facciamo ad entrare?».

Questo è quanto emerge dall’intervista, parte di quello che si può sapere senza andare a vanificare gli sforzi e mettere a rischio le identità delle tante persone che – come semplici esecutori di azioni o come esperti – stanno dando il loro contributo da ogni parte del mondo per aiutare a sovraccaricare i sistemi informatici della Russia.

Share this article