• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cynet: la cloud security per le PA è certificata da ACN
    • Operazioni di logistica efficienti e resilienti: i consigli di SAP
    • Soluzioni per Data Center: le novità firmate Schneider Electric
    • Progetti di AI di successo: ecco cosa NON fare!
    • Cybersecurity e normative UE: la compliance è semplice con TimeFlow
    • IA: da Kaspersky una guida per un utilizzo etico e sicuro
    • AI: costruirla partendo dai dati in tempo reale
    • IA e personalizzazione delle esperienze digitali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Hacking elettorale: 4 evidenze da non sottovalutare

    Hacking elettorale: 4 evidenze da non sottovalutare

    By Redazione LineaEDP27/05/20194 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Perché Check Point Sofware invoca una collaborazione più stretta tra proprietari di piattaforme social e terze parti

    All’interno di uno scenario pervaso da minacce informatiche, la disinformazione e le notizie false in generale sono ora propagate in modi sempre più sofisticati. A causa dello sviluppo della tecnologia, gli strumenti che, prima inviavano messaggi non sofisticati alla massa, hanno ormai raggiunto livelli di maturità davvero elevati.

    Al centro di questo sviluppo c’è l’Intelligenza Artificiale (AI), che consente a un computer di adattarsi in tempo reale e creare contenuti sempre più credibili e naturali. È il caso di GPT-2, una macchina basata sull’intelligenza artificiale che, basata su algoritmi di apprendimento automatico e big data, può generare paragrafi di testo altamente coerenti, senza controllo. Un altro esempio è Project Debator, un computer in grado di generare contenuti originali e persuasivi in tempo reale e in risposta ad argomenti alternativi.

    Questi strumenti non producono solo dei testi, ma possono creare video falsi davvero simili a quelli originali. Se il video viene utilizzato da un hacker, questo può imporre l’immagine di un candidato politico fuori contesto causando un irreparabile danno di immagine. Se poi il video viene diffuso tramite i social media, l’impatto è devastante.

    È necessaria, quindi, una collaborazione sempre più stretta tra i proprietari delle piattaforme social e le terze parti, siano essi governi o società private, che hanno interesse a reprimere il potenziale danno che può essere fatto agli utenti. Senza tale azione, è probabile che vedremo più attacchi in tutte le fasi del processo di voto e danni generati da queste interferenze esterne.

    Il pericolo è concreto
    Nel 2019 si terranno in tutto il mondo più di 90 elezioni. Le elezioni libere sono la base di un’istituzione democratica. Per questo motivo, sono un obiettivo strategico per chi voglia influenzare i risultati o minare la democrazia stessa.

    Come dimostrato nel 2016 dalla campagna elettorale americana che aveva visto l’ingerenza russa, il metodo più sofisticato per hackerare le elezioni è la manomissione dei sistemi di voto computerizzati. Un rapporto realizzato a seguito di questi fatti aveva riferito come un bambino di soli 11 anni in soli 10 minuti era stato in grado di trovare una falla in un mock up di un sito web elettorale statale della Florida ed era riuscito a penetrare nel sito falso per modificare i totali dei voti registrati.

    Tuttavia, questo non è l’unico approccio possibile. Dal 2016 le campagne di propaganda digitale e disinformazione sono diventate sempre più sofisticate. Ciò è dovuto in parte al fatto che gli attori stranieri hanno dimostrato un maggiore interesse nello sfruttamento delle vulnerabilità dei sistemi di voto internazionali, in parte perché i social media sono particolarmente vulnerabili alle campagne di disinformazione organizzate, come dimostrato dalla controversia che si è abbattuta sulla società di consulenza politica, Cambridge Analytica, diventata protagonista di questo scenario.

    Il segreto sta nelle tempistiche
    Come di solito accade, durante la campagna elettorale gli elettori si preoccupano esclusivamente dei temi che appaiono sui titoli dei giornali. Per questo motivo, gli scandali ben pianificati e strategicamente collocati al momento giusto prima di un’elezione possono avere un impatto devastante sui risultati elettorali. In questo contesto, si inseriscono così coloro che sfruttano questo momento per diffondere notizie.

    Facendo un’analisi degli episodi di “hacking elettorale”, Check Point Sofware Technologies sottolinea come:

    1.1.    l’aumento della disponibilità e la sofisticazione degli strumenti di hacking utilizzati per gli attacchi informatici riduce il livello di conoscenza ed esperienza richieste per un attacco di successo. Alcuni degli hacker che hanno colpito le macchine per il voto al DefCon avevano tra gli 11 e i 16 anni;

    1.2.   la maggior parte degli attacchi registrati sono esternalizzati come HaaS – Hacking as a Service. Ciò facilita ulteriormente l’attività informatica da parte di elementi politicamente motivati. Attualmente, gli strumenti, le botnet, le liste di e-mail, le credenziali e le password degli utenti sono disponibili sul Dark Web e persino su servizi end-to-end, come nel caso di Andrés Sepúlveda. L’hacker colombiano è stato condannato a 10 anni di carcere dopo aver ammesso di aver gestito in occasione di diverse elezioni nell’America centrale e meridionale (Nicaragua, Panama, Honduras, El Salvador, Colombia, Messico, Costa Rica, Guatemala e Venezuela) team di hacker in grado di colpire cellulari, contraffare telefonate e messaggi di testo, gestire migliaia di account Twitter e hackerare conti bancari dei candidati in lista.

    1.3.   a parte gli attacchi informatici volti a modificare i risultati del voto elettorale, molti di questi attacchi sono destinati a minare in generale la fiducia dell’opinione pubblica nei risultati e nell’integrità del sistema elettorale. Anche sferrare un attacco DDoS contro un sito per diverse ore può avere un effetto grave.

    1.4.   lo sviluppo di un’agenda politica tra le nazioni democratiche è apparentemente una priorità per una serie di poteri informatici. La combinazione di capacità informatiche avanzate e operazioni psicologiche può avere un effetto immenso nell’era dei social.

     

     

     

    Check Point Sofware Technologies Hacking elettorale
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cynet: la cloud security per le PA è certificata da ACN

    04/07/2025

    Operazioni di logistica efficienti e resilienti: i consigli di SAP

    04/07/2025

    Progetti di AI di successo: ecco cosa NON fare!

    04/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.