• Dagospia

    LE GUERRE INFORMATICHE DEI CORSARI 2.O - L’FBI SOSPETTA CHE LA RUSSIA DI PUTIN SIA STATA IL MANDANTE DEI PIÙ RECENTI ATTACCHI INFORMATICI A J.P.MORGAN - ANCHE LA CINA STA CONDUCENDO UNA GUERRA IRREGOLARE NEL CYBER-SPAZIO


     
    Guarda la fotogallery

    HACKER HACKER

    Maria Teresa Cometto per “CorrierEconomia - il Corriere della Sera”

     

    Pirati o corsari? Non usateli come sinonimi, c’è una bella differenza! Nel sedicesimo secolo Francis Drake era il terrore dei galeoni spagnoli. Con la benedizione della Regina Elisabetta I d’Inghilterra, poteva assalire e depredare le navi dei nemici: era un corsaro, cioè un pirata ma con una sorta di investitura ufficiale («lettera di corsa»). E i corsari, parallelamente alle marine militari, sono stati usati per secoli nelle guerre per il dominio sugli oceani fino alla fine dell’Ottocento, quando un trattato internazionale ha decretato illegale questa pratica. 
     

    Oggi sono tecnologicamente evoluti, e sta proliferando una nuova razza di corsari, meno sanguinosi, ma molto più sofisticati e pericolosi: i cyber-corsari, che scorrazzano nel cyber-spazio attaccando obiettivi sia privati come le banche e aziende, sia pubblici come i sistemi informatici governativi, e lo fanno incoraggiati e sostenuti dai reali moderni, gli autocrati al potere in Russia, Cina, Iran e Nord Corea.

     

    HACKER RUBANO MILIONI DI DATI AL GOVERNO USA HACKER RUBANO MILIONI DI DATI AL GOVERNO USA

    Il problema per le vittime è che nell’era di Internet — libero e anonimo — è molto più difficile se non impossibile dimostrare che questi pirati informatici (hacker) sono legati a un governo «nemico». 
     

    Quando per esempio la casa cinematografica Sony pictures è stata attaccata l’anno scorso, le autorità statunitensi e gli investigatori dell’Fbi hanno denunciato che il mandato era venuto dal dittatore coreano Kim Jong-un, per vendetta contro il film The interview che lo prendeva in giro. Ma non sono riusciti a dimostrarlo. 
     

    HACKER CINESI HACKER CINESI

    Ancora più evidenti sembrano le tracce del Cremlino dietro le azioni di pirateria lanciate la scorsa estate contro una serie di infrastrutture pubbliche dell’Ucraina, durante il conflitto che ha visto la Russia appoggiare i secessionisti. L’arma usata dagli hacker era la stessa impiegata anche contro la Georgia nel 2008, durante l’invasione russa: un malware (malicious o malevolo software) noto come BlackEnergy, popolare nel sottobosco criminale russo e capace di rubare informazioni dai computer infettati, comprese password e altri dati riservati. Come ritorsione poi contro l’appoggio degli Usa all’Ucraina, l’Fbi sospetta che sempre la Russia di Putin sia stata il mandante dei più recenti attacchi informatici a J.P.Morgan e ad altre grandi banche americane. 
     

    REGINA ELISABETTA SIR FRANCIS DRAKE PIRATI HACKER REGINA ELISABETTA SIR FRANCIS DRAKE PIRATI HACKER

    Anche la Cina sta conducendo una guerra irregolare nel cyber-spazio, secondo John Costello, un veterano della Marina militare statunitense ed esperto di intelligence: «Pechino ha mostrato più volte di saper far leva su milizie di hacker per operazioni di cui poi riesce a negare la paternità. Come i corsari di un tempo, quelli cinesi informatici di oggi rubano da aziende e altre organizzazioni, colpendo la ricchezza di una nazione e danneggiando il suo sistema economico». 
     

    La storia
    Per questo l’amministrazione Usa ha minacciato di applicare sanzioni economiche contro la Cina, usando un ordine esecutivo firmato dal presidente Barack Obama lo scorso aprile, che permette di congelare i beni di aziende straniere colpevoli di furti digitali. Ma farlo rappresenterebbe una pericolosa escalation dall’attuale guerra fredda fra i due Paesi a una guerra a tutto campo. 
     

    HACKER CINA USA HACKER CINA USA

    Per la quale comunque Pechino si prepara, mostrando i muscoli e sfidando apertamente Washington. All’inizio della sua imminente visita negli Stati Uniti, infatti, il presidente Xi Jinping farà tappa il 23 settembre a Seattle, dove ha organizzato un forum Usa-Cina sull’Internet: «Un modo non ortodosso per affermare la sua influenza sull’industria tecnologica americana, che sta irritando l’amministrazione Obama», ha sottolineato il New York Times . 
     

    HACKER ISIS HACKER ISIS

    Una delle difficoltà nel documentare i legami fra i mandanti governativi e i cyber-corsari è il fatto che molti atti di pirateria informatica sono ormai diventati servizi altamente professionali, offerti sul mercato grigio e nero di Internet, e ben difesi da anonimi profili, ha spiegato Florian Egloff, studioso specializzato in cyber-sicurezza presso l’Università di Oxford. «Ci sono regioni del mondo specializzate — ha scritto Egloff in un saggio sul parallelo fra i corsari del Cinquecento e gli hacker attuali —. I cyber-criminali in America latina sono attivi soprattutto con il malware contro le banche; i russi, rumeni, lituani e ucraini si focalizzano nell’attaccare grandi istituzioni finanziarie; i cinesi sono specialisti nelle truffe con le sim card, i giochi d’azzardo online e il furto di proprietà intellettuale». 
     

    HACKER CINESI HACKER CINESI

    L’utilizzo di cyber-corsari per fare uno sporco lavoro digitale è uno dei trend più significativi con cui devono fare i conti i responsabili della sicurezza digitale delle aziende e dei Paesi, ha sottolineato il Financial Times. «Quello che vedo nel futuro sono degli stati nazionali che usano surrogati per prevalere sulle nostre capacità», ha confermato a un convegno lo scorso maggio l’ammiraglio Michael Rogers, capo del Cyber-command Usa e direttore della National security agency. Ma nessuno ha ancora sviluppato l’arma giusta per affondare i vascelli dei Francis Drake del Terzo millennio. 

    sony hack the interview 11 sony hack the interview 11

     

    Guarda la fotogallery


    ultimi Dagoreport