Andrea Signorelli per Esquire.

Daniel Kaye è responsabile dell’attacco del 2016 alla Liberia, adesso sta per uscire di prigione.

C’è un aspetto curioso nei cyberattacchi condotti via DDoS (distributed denial of service): sono tanto facili da effettuare quanto micidiali. In parecchi casi non servono neanche competenze informatiche: basta accedere a uno dei tantissimi siti che offrono questo servizio, scegliere la potenza e la durata del proprio attacco, inserire l’IP che si vuole colpire, pagare (in bitcoin) e il gioco è fatto.

Com’è possibile? Prima di tutto, i siti che offrono questo servizio sono legali, in quanto nascono come servizio a pagamento per i proprietari di siti internet o server che vogliono testare la propria resistenza ai picchi inattesi di traffico. Da qui ai DDoS condotti a fini illeciti, però, il passo è molto breve: per condurre questo tipo di attacco, gli hacker prendono infatti il controllo di migliaia di dispositivi connessi alla rete (videocamere, baby monitor, televisori smart), che nella maggior parte dei casi non sono protetti nemmeno dalla più semplice delle password, per creare una propria armata: una botnet.

Una volta fatto ciò, si può scegliere di indirizzare quest’armata contro un unico obiettivo, per esempio il sito di ecommerce di proprietà di un’azienda rivale, e bombardarlo di richieste di connessione finché il sito, incapace di gestire tutto quel traffico, non smette semplicemente di funzionare. È come se un distributore di benzina abituato a servire una decina di automobili per volta venisse preso di mira da migliaia di clienti contemporaneamente: lo stallo è inevitabile.

Se pensate che un attacco hacker di questo tipo non possa fare chissà quali danni, basti ricordare quanto avvenuto nell’ottobre 2016, quando uno dei più importanti provider statunitensi, Dyn, fu preso di mira da una botnet nota come Mirai, mandando fuori servizio una quantità di servizi (tra cui Spotify, Twitter, Netflix e Reddit) e rendendo impossibile accedere alla rete a milioni di persone.

Più o meno nello stesso periodo, in Liberia – una delle più povere nazioni africane – accadeva qualcosa di ancora più grave. Come raccontato in un reportage di Bloomberg, all’improvviso circa mezzo milione di videocamere connesse a internet e sparse per il globo iniziarono a collegarsi con i server utilizzati da Lonestar, il principale operatore mobile del posto. Poco dopo, internet smise di funzionare per 1,5 milioni di clienti. A differenza della maggior parte dei DDoS, questo attacco non durò solo qualche ora, ma si trascinò per settimane.

Dal momento che la Liberia, in seguito alla brutale guerra civile conclusasi nel 2003, non ha praticamente linee terrestri, buona parte del paese venne completamente tagliato fuori dalle comunicazioni: niente transazioni online, nessun accesso alla proprio account bancario, nessuna possibilità di controllare i prezzi delle materie prime o di usare email e Google. All’epoca alle prese con le conseguenze dell’epidemia di Ebola, il principale ospedale della capitale Monrovia non riuscì per giorni a mantenere il contatto con le agenzie sanitarie internazionali.