Politica News

Dati intercettati

Sicurezza informatica e superiorità informativa

Le rivelazioni de La Repubblica sull'attacco hacker del 17 febbraio scorso

sicurezza informatica
Advertising

I fatti risalgono allo scorso anno ma i contorni della notizia si sono appresi appena una settimana fa: dall’ottobre del 2014 al maggio del 2015 un flusso continuo di notizie riservate dai server del Ministero della Difesa è stato intercettato da un gruppo di pirati informatici (l’APT28) dietro il quale, affermano attendibili ricostruzioni di intelligence, ci sarebbe direttamente il Cremlino.

Secondo quanto pubblicato dal quotidiano ‘La Repubblica’ lo scorso mercoledì 17 febbraio, nel maggio dello scorso anno i computer della Difesa e di un altro importante dicastero, gli Esteri, vengono assaltati da hacker. Un fatto di rilevante gravità, al punto da indurre i vertici ministeriali a spegnere momentaneamente l’intera rete informatica di via Venti Settembre: per alcune ore le nostre forze armate sono scollegate dal resto del mondo. Quasi contemporaneamente, altri Paesi europei subiscono assalti informatici. La Procura militare di Roma apre subito un’inchiesta con l’ipotesi di spionaggio internazionale. Dalle indagini emerge che per quasi sette mesi qualcuno si è introdotto nella rete del ministero. Un’aggressione che farebbe parte di una strategia più ampia, volta a dirottare informazioni riservate insinuandosi nei punti vulnerabili della rete informatica di Paesi come il Belgio, la Francia e il Lussemburgo, e che avrebbe come obiettivo ultimo la NATO. Alcuni computer del ministero guidato dalla Pinotti sono infatti interconnessi con quelli dell’Alleanza atlantica.

Tra le informazioni confidenziali intercettate c’è un cablo tra la Casa Bianca e gli alleati europei riguardante la base americana di Souda Bay, sull’isola di Creta. Non una postazione di secondo piano, bensì il punto di riferimento del Pentagono per tutto lo scacchiere mediorientale, l’occhio che monitora la situazione nei teatri critici di Siria e Iraq, l’espansione dello Stato Islamico nonché i movimenti della base russa a Tartus, in Siria Repubblica aggiunge che in Italia la chiave per entrare nella Difesa è stato il furto informatico delle credenziali di un funzionario di una base militare, preso di mira appositamente con tecniche di phishing (una truffa informatica che permette di carpire, attraverso strumenti apparentemente innocui, come un’email, i dati di accesso personali a un sistema) e utilizzando malware (un particolare software creato allo scopo di causare danni a un computer) di ultima generazione. Software di spionaggio che, spiega il quotidiano diretto da Mario Calabresi, nel mondo sono in pochi in grado di maneggiare, tra i quali proprio i cyberpirati di APT28. che secondo la rivista Bloomberg potrebbe addirittura essere una struttura interna (clandestina) dell’FSB, l’agenzia di sicurezza federale russa. Un comunicato ufficiale dello Stato maggiore della Difesa diramato nel pomeriggio di mercoledì scorso, poche ore dopo la diffusione della notizia, precisa che: «In riferimento alle notizie di stampa riportate in data odierna circa l’attacco subito dai server del Ministero della Difesa, lo scorso anno, da parte di presunti hacker, si precisa che nessun dato sensibile è stato compromesso. Nella circostanza la Difesa ha prontamente rilevato la minaccia e ha attuato con successo le attività di contrasto all’azione ostile. L’attacco ha interessato solo alcuni sistemi non classificati, aperti ad internet, su cui non vengono gestite informazioni sensibili. I sistemi protetti, contenenti informazioni riservate, non sono stati coinvolti dalla minaccia». La nota minimizza dunque la portata dei fatti, ma la notizia ha riacceso ancora una volta i riflettori sull’aggressività russa in ambito informatico. La mano di Mosca negli attacchi appare confermata da due ricerche stilate da altrettanti colossi della cybersicurezza americana. Il primo a firma dell’agenzia Fire Eye, parla esplicitamente di un coinvolgimento da parte del governo russo.

Sulla base di quanto riportato dallo studio, più della metà delle impostazioni di linguaggio scovati nei file binari di APT28 sono in russo (caratteri cirillici), ed il 96 per cento dei malware (software creati per produrre danni ad un sistema operativo) catturati è stato costruito in orari da ufficio (da lunedì a venerdì, dalle 8 di mattina alle 6 di pomeriggio) compatibili con il fuso orario di Mosca e San Pietroburgo. Anche Georgia e Azerbaijan sono contenute nello stesso fuso, ma fanno notare gli esperti che competenze come quelle dimostrate sono possibili solo in Russia, per quanto conosciuto. A chiamare in causa il Cremlino sarebbero poi gli obiettivi degli hacker: i ministeri della Georgia, un giornalista che si occupava delle questioni caucasiche e personaggi di primo piano dei Paesi dell’Europa orientale. E, primo bersaglio tra tutti, la rete informatica della Nato, che più volte gli hacker di APT28 avrebbe tentato di penetrare. Nel rapporto sulla “Dottrina militare russa” del 2014 l’Alleanza è ancora indicata come «il principale pericolo militare esterno». Per l’agenzia americana, penetrare nel fortino digitale della Nato è stato per APT28 il principale obiettivo sin dal 2007, tanto che in rete esistono numerosi domini registrati dal gruppo che imitano o copiano i nomi e le sigle delle varie istituzioni riconducibili all’Alleanza. Da quei domini sono partiti molti attacchi nel tempo, alcuni dei quali – racconta Fire Eye – volti a esplorare le nuove tecnologie che gli americani avevano montato sui caccia F-35 per integrare le dotazioni dei T-50 russi.

Native Advertising

Lascia una risposta

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>