• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Hacking elettorale: 4 evidenze da non sottovalutare

    Hacking elettorale: 4 evidenze da non sottovalutare

    By Redazione LineaEDP27/05/20194 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Perché Check Point Sofware invoca una collaborazione più stretta tra proprietari di piattaforme social e terze parti

    All’interno di uno scenario pervaso da minacce informatiche, la disinformazione e le notizie false in generale sono ora propagate in modi sempre più sofisticati. A causa dello sviluppo della tecnologia, gli strumenti che, prima inviavano messaggi non sofisticati alla massa, hanno ormai raggiunto livelli di maturità davvero elevati.

    Al centro di questo sviluppo c’è l’Intelligenza Artificiale (AI), che consente a un computer di adattarsi in tempo reale e creare contenuti sempre più credibili e naturali. È il caso di GPT-2, una macchina basata sull’intelligenza artificiale che, basata su algoritmi di apprendimento automatico e big data, può generare paragrafi di testo altamente coerenti, senza controllo. Un altro esempio è Project Debator, un computer in grado di generare contenuti originali e persuasivi in tempo reale e in risposta ad argomenti alternativi.

    Questi strumenti non producono solo dei testi, ma possono creare video falsi davvero simili a quelli originali. Se il video viene utilizzato da un hacker, questo può imporre l’immagine di un candidato politico fuori contesto causando un irreparabile danno di immagine. Se poi il video viene diffuso tramite i social media, l’impatto è devastante.

    È necessaria, quindi, una collaborazione sempre più stretta tra i proprietari delle piattaforme social e le terze parti, siano essi governi o società private, che hanno interesse a reprimere il potenziale danno che può essere fatto agli utenti. Senza tale azione, è probabile che vedremo più attacchi in tutte le fasi del processo di voto e danni generati da queste interferenze esterne.

    Il pericolo è concreto
    Nel 2019 si terranno in tutto il mondo più di 90 elezioni. Le elezioni libere sono la base di un’istituzione democratica. Per questo motivo, sono un obiettivo strategico per chi voglia influenzare i risultati o minare la democrazia stessa.

    Come dimostrato nel 2016 dalla campagna elettorale americana che aveva visto l’ingerenza russa, il metodo più sofisticato per hackerare le elezioni è la manomissione dei sistemi di voto computerizzati. Un rapporto realizzato a seguito di questi fatti aveva riferito come un bambino di soli 11 anni in soli 10 minuti era stato in grado di trovare una falla in un mock up di un sito web elettorale statale della Florida ed era riuscito a penetrare nel sito falso per modificare i totali dei voti registrati.

    Tuttavia, questo non è l’unico approccio possibile. Dal 2016 le campagne di propaganda digitale e disinformazione sono diventate sempre più sofisticate. Ciò è dovuto in parte al fatto che gli attori stranieri hanno dimostrato un maggiore interesse nello sfruttamento delle vulnerabilità dei sistemi di voto internazionali, in parte perché i social media sono particolarmente vulnerabili alle campagne di disinformazione organizzate, come dimostrato dalla controversia che si è abbattuta sulla società di consulenza politica, Cambridge Analytica, diventata protagonista di questo scenario.

    Il segreto sta nelle tempistiche
    Come di solito accade, durante la campagna elettorale gli elettori si preoccupano esclusivamente dei temi che appaiono sui titoli dei giornali. Per questo motivo, gli scandali ben pianificati e strategicamente collocati al momento giusto prima di un’elezione possono avere un impatto devastante sui risultati elettorali. In questo contesto, si inseriscono così coloro che sfruttano questo momento per diffondere notizie.

    Facendo un’analisi degli episodi di “hacking elettorale”, Check Point Sofware Technologies sottolinea come:

    1.1.    l’aumento della disponibilità e la sofisticazione degli strumenti di hacking utilizzati per gli attacchi informatici riduce il livello di conoscenza ed esperienza richieste per un attacco di successo. Alcuni degli hacker che hanno colpito le macchine per il voto al DefCon avevano tra gli 11 e i 16 anni;

    1.2.   la maggior parte degli attacchi registrati sono esternalizzati come HaaS – Hacking as a Service. Ciò facilita ulteriormente l’attività informatica da parte di elementi politicamente motivati. Attualmente, gli strumenti, le botnet, le liste di e-mail, le credenziali e le password degli utenti sono disponibili sul Dark Web e persino su servizi end-to-end, come nel caso di Andrés Sepúlveda. L’hacker colombiano è stato condannato a 10 anni di carcere dopo aver ammesso di aver gestito in occasione di diverse elezioni nell’America centrale e meridionale (Nicaragua, Panama, Honduras, El Salvador, Colombia, Messico, Costa Rica, Guatemala e Venezuela) team di hacker in grado di colpire cellulari, contraffare telefonate e messaggi di testo, gestire migliaia di account Twitter e hackerare conti bancari dei candidati in lista.

    1.3.   a parte gli attacchi informatici volti a modificare i risultati del voto elettorale, molti di questi attacchi sono destinati a minare in generale la fiducia dell’opinione pubblica nei risultati e nell’integrità del sistema elettorale. Anche sferrare un attacco DDoS contro un sito per diverse ore può avere un effetto grave.

    1.4.   lo sviluppo di un’agenda politica tra le nazioni democratiche è apparentemente una priorità per una serie di poteri informatici. La combinazione di capacità informatiche avanzate e operazioni psicologiche può avere un effetto immenso nell’era dei social.

     

     

     

    Check Point Sofware Technologies Hacking elettorale
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Sangfor pronta con un nuovo brand per l’International Roadshow 2025

    13/06/2025

    DORA: il settore finanziario è davvero pronto alla compliance?

    13/06/2025

    Data Center: una gestione più sostenibile è possibile

    13/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.