Connettiti con Renovato 21

Guerra cibernetica

Attacco cibernetico cinese a Guam. Era Taiwan il vero obiettivo?

Pubblicato

il

Durante l’isteria per il pallone sonda cinese che volava sullo spazio aereo degli USA pochi mesi fa, un’altra tensione tra Washington la Repubblica Popolare  emergeva improvvisamente: un possibile attacco cibernetico contro sistemi militari USA di stanza a Guam, l’isola del Pacifico che è territorio e base militare degli Stati Uniti – e non solo lì.

 

Le agenzie di Intelligence americane e Microsoft hanno rilevato un misterioso codice informatico nei sistemi di telecomunicazione a Guam e altrove negli Stati Uniti.

 

Il codice, che secondo Microsoft è stato installato da un gruppo di hacker del governo cinese, ha sollevato allarmi perché Guam, con i suoi porti nel Pacifico e la vasta base aerea americana, sarebbe stata il fulcro di qualsiasi risposta militare americana a un’invasione o al blocco di Taiwan, riporta il New York Times.

 

L’operazione è stata condotta con grande discrezione, a volte passando attraverso router domestici e altri comuni dispositivi di consumo connessi a Internet, per rendere l’intrusione più difficile da tracciare.

 

Il codice è chiamato «web shell», in questo caso uno script dannoso che consente l’accesso remoto a un server. I router domestici sono particolarmente vulnerabili, in particolare i modelli meno recenti che non dispongono di software e protezioni aggiornati.

 

A fine maggio Microsoft ha pubblicato i dettagli del codice che consentirebbero agli utenti aziendali, ai produttori e ad altri di rilevarlo e rimuoverlo.

 

In un comunicato coordinato, la National Security Agency (NSA, l’agenzia dedicata alle intercettazioni e alla guerra cibernetica) – insieme ad altre agenzie nazionali e ai servizi dei cosiddetti «Five Eyes» (Australia, Gran Bretagna, Nuova Zelanda e Canada) – ha pubblicato un avviso di 24 pagine che faceva riferimento alla scoperta di Microsoft e offriva avvertimenti più ampi su un «gruppo di attività recentemente scoperto» dalla Cina.

 

Microsoft ha chiamato il gruppo di hacker «Volt Typhoon» e ha affermato che faceva parte di uno sforzo cinese sponsorizzato dallo stato mirato non solo a infrastrutture critiche come comunicazioni, servizi elettrici e del gas, ma anche operazioni marittime e trasporti.

 

Le intrusioni sembravano, per ora, essere una campagna di spionaggio, scrive il NYT. «I cinesi potrebbero utilizzare il codice, progettato per perforare i firewall, per consentire attacchi distruttivi, se lo desiderano».

 

Finora, afferma Microsoft, non ci sono prove che il gruppo cinese abbia utilizzato l’accesso per attacchi offensivi. A differenza dei gruppi russi, l’Intelligence cinese e gli hacker militari di solito danno la priorità allo spionaggio.

 

«In alcune interviste, i funzionari dell’amministrazione hanno affermato di ritenere che il codice facesse parte di un vasto sforzo di raccolta di intelligence cinese che abbraccia il cyberspazio, lo spazio esterno e, come hanno scoperto gli americani con l’incidente del pallone, l’atmosfera inferiore» continua il NYT.

 

La Cina non ha mai riconosciuto l’hacking nelle reti americane, nemmeno nel più grande esempio di tutti: il furto di file di autorizzazione di sicurezza di circa 22 milioni di americani – inclusi sei milioni di set di impronte digitali – dall’Office of Personnel Management durante l’amministrazione Obama. Tale esfiltrazione di dati aveva richiesto la maggior parte dell’anno e aveva portato a un accordo tra il presidente Barack Obama e il presidente Xi Jinping, a cui sarebbe seguito, in teoria, un breve calo dell’attività informatica cinese dannosa.

 

Tre settimane fa la Cina ha inviato un avvertimento alle sue società affinché siano attente all’hacking americano. E ce n’è stato anche in abbondanza: nei documenti rilasciati da Edward Snowden, l’ex N.S.A. appaltatore, c’erano prove degli sforzi americani per hackerare i sistemi di Huawei, il gigante cinese delle telecomunicazioni, e obiettivi militari e di leadership. Le reti di telecomunicazioni sono obiettivi chiave per gli hacker e il sistema di Guam è particolarmente importante per la Cina perché le comunicazioni militari spesso si appoggiano sulle reti commerciali.

«In questo caso, è stato il focus su Guam ad attirare in particolare l’attenzione dei funzionari che stanno valutando le capacità della Cina – e la sua volontà – di attaccare o soffocare Taiwan» conclude il quotidiano di Nuova York. «Xi ha ordinato all’Esercito popolare di liberazione di essere in grado di conquistare l’isola entro il 2027. Ma il direttore della CIA, William J. Burns, ha fatto notare al Congresso che l’ordine “non significa che abbia deciso di condurre un’invasione”».

 

Nelle decine di esercitazioni condotte dagli USA negli ultimi anni per mappare come potrebbe avvenire l’attacco ai Taiwan, una delle prime mosse anticipate della Cina sarebbe quella di interrompere le comunicazioni americane e rallentare la capacità di risposta degli Stati Uniti. Quindi le esercitazioni hanno previsto attacchi alle comunicazioni satellitari e terrestri, specialmente intorno alle installazioni americane dove verrebbero mobilitate le risorse militari.

 

E «niente è più grande di Guam, dove la base aeronautica di Andersen sarebbe il punto di partenza per molte delle missioni dell’aeronautica per aiutare a difendere l’isola, e un porto della Marina è fondamentale per i sottomarini americani».

 

La rivelazione da parte di Microsoft riguardo a hacker cinesi nell’infrastruttura USA risale a fine maggio. Sei mesi fa, un attacco cibernetico ritenuto provenire dalla Cina aveva colpito istituzioni accademiche sudcoreane.

 

Come riportato da Renovatio 21, a novembre 2022 la Cina si è opposta con veemenza al coinvolgimento del Giappone nella Difesa cibernetica NATO.

 

A maggio dell’anno passato la Corea del Sud è diventata il primo stato membro asiatico del Centro di eccellenza per la difesa informatica cooperativa (CCDCOE) della NATO, cioè il comando per la guerra cibernetica del Patto Atlantico. I due Paesi asiatici che ospitano basi militari USA hanno così voluto cioè far parte del comando per la guerra cibernetica del Patto Atlantico.

 

Da sottolineare il coordinamento di Microsoft con le forze USA e, parrebbe, anche con la NATO.

 

Come riportato da Renovatio 21, allo scoppio del conflitto ucraino, il Threat Intelligence Center di Microsoft (centro per la raccolta dati sulle minacce) aveva  dato avvertimento di un malware di tipo «wiper» – cioè che cancella tutto – mai visto prima che è apparso rivolto ai ministeri del governo e alle istituzioni finanziarie di Kiev.

 

 

 

Continua a leggere

Guerra cibernetica

La Svezia indaga su un potenziale attacco hacker alla piattaforma di Stato: violata la «firma elettronica» dei cittadini

Pubblicato

il

Da

Le autorità svedesi hanno avviato un’indagine su una potenziale violazione della piattaforma di e-government del paese, che contiene informazioni sensibili e dati personali.

 

ByteToBreach ha annunciato la violazione della sicurezza sul dark web nelle prime ore di giovedì. Il gruppo di hacker ha pubblicato una serie di file che, a suo dire, avrebbe ottenuto dalla filiale svedese della società globale di consulenza e outsourcing IT CGI Group. I file sembrano includere il codice sorgente della piattaforma di e-government, un database del personale, file di configurazione e altro materiale. ByteToBreach ha anche offerto in vendita quelli che ha definito «database dei cittadini» e «documenti di firma elettronica».

 

Le autorità svedesi hanno riconosciuto l’incidente e il centro nazionale svedese per gli incidenti informatici (CERT-SE) ha dichiarato che la fuga di dati è sotto analisi. Anche altre agenzie governative stanno valutando la violazione segnalata e i potenziali danni, secondo quanto affermato dalle autorità.

Sostieni Renovatio 21

«Il governo sta seguendo gli sviluppi e mantiene contatti costanti con gli enti responsabili, tra cui il CERT-SE e il Centro nazionale per la sicurezza informatica», ha dichiarato il ministro svedese della Protezione civile Carl-Oskar Bohlin.

 

CGI sembra aver cercato di minimizzare la portata del presunto attacco informatico, insistendo sul fatto che nessun codice sorgente aggiornato fosse stato compromesso. La portavoce dell’azienda, Agneta Hansson, ha dichiarato al tabloid svedese Aftonbladet che le analisi interne di CGI indicavano che nessun ambiente di produzione, dato di produzione o servizio operativo dei clienti era stato interessato.

 

«L’evento riguarda due server di test interni in Svezia, non utilizzati in produzione ma impiegati per test relativi a un numero limitato di clienti. In relazione all’incidente, è stato effettuato l’accesso a un sistema con una versione precedente del codice sorgente di un’applicazione», ha dichiarato Hansson al quotidiano in un comunicato.

 

Tuttavia, analisti indipendenti hanno avvertito che l’apparente attacco informatico potrebbe avere implicazioni a lungo termine per l’azienda e per i servizi di e-government svedesi, suggerendo che il codice sorgente esposto potrebbe consentire ad altri malintenzionati di individuare potenziali vulnerabilità e tentare successive violazioni.

 

L’episodio dimostra, se mai ve ne fosse ancora bisogno, come ogni sistema informatico, specie quelli di Stato, sia fragile e davvero pericoloso per i cittadini.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


 

Continua a leggere

Guerra cibernetica

Israele ha hackerato le telecamere di Teheran prima dell’assassinio di Khamenei

Pubblicato

il

Da

L’intelligence israeliana ha hackerato quasi tutte le telecamere del traffico di Teheran per preparare l’assassinio della guida suprema iraniana, l’aiatollà Ali Khamenei. Lo riporta il Financial Times, che cita alcune fonti.   Sabato gli Stati Uniti e Israele hanno attaccato l’Iran, uccidendo Khamenei e altri alti funzionari. Le telecamere della capitale iraniana sono state hackerate per anni, i cui feed sono stati criptati e trasmessi in Israele, ha scritto lunedì l’emittente.   Una telecamera, installata sulla strada dove si trovava il complesso di Khamenei, ha fornito un’angolazione che ha permesso agli analisti di tracciare i veicoli e le abitudini del personale di sicurezza. I dati sarebbero stati elaborati per ricostruire quello che le spie chiamano un «modello di vita» dei funzionari e delle loro guardie.   Secondo FT, Israele ha anche interrotto i collegamenti con i componenti delle torri di telefonia mobile nei pressi del complesso per bloccare potenziali allarmi.

Iscriviti al canale Telegram

L’attacco all’Iran era stato pianificato da mesi, ma l’operazione è stata modificata dopo che l’intelligence statunitense e israeliana ha confermato che Khamenei e i suoi alti funzionari si sarebbero incontrati nel suo complesso a Teheran sabato mattina. Secondo quanto riferito, gli Stati Uniti avevano una fonte umana a Teheran che ha fornito la conferma.   Khamenei stava facendo colazione con i suoi alti funzionari al momento dell’attacco, ha dichiarato lunedì il presidente degli Stati Uniti Donald Trump a Fox News. «Pensavano di essere al sicuro perché era in pieno giorno», ha aggiunto.   Trump ha presentato la campagna, soprannominata Operazione Epic Fury, come necessaria per smantellare i programmi nucleari e missilistici dell’Iran. Teheran ha insistito sul fatto che gli attacchi erano del tutto immotivati e ha risposto con missili e droni che hanno preso di mira Israele e le basi statunitensi in tutto il Medio Oriente.   SecondoFT, nel corso degli anni, «Israele ha assassinato centinaia di persone all’estero, tra cui leader militanti, scienziati nucleari, ingegneri chimici e molti passanti innocenti».

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
Immagine di # IranOpenAlbum (Danielle Harte for Bourse & Bazaar) via Wikimedia pubblicata su licenza Creative Commons Attribution 2.0 Generic
Continua a leggere

Guerra cibernetica

Ex capi dell’Intelligence polacca accusati di utilizzo dello spyware israeliano Pegasus

Pubblicato

il

Da

Gli ex direttori dell’Agenzia per la sicurezza interna (ABW) e del Servizio di controspionaggio militare (SKW) della Polonia sono stati accusati di aver presumibilmente utilizzato lo spyware Pegasus, ha annunciato la procura nazionale.

 

Dopo l’insediamento del Primo Ministro Donald Tusk alla fine del 2023, sono state avviate numerose indagini sul presunto impiego del controverso software sviluppato dal gruppo israeliano NSO. Le nuove autorità hanno sostenuto che il programma fosse ampiamente utilizzato dall’ex governo di Diritto e Giustizia (PiS) per spiare i politici dell’opposizione. Gli ex funzionari, tuttavia, hanno insistito sul fatto che le accuse siano motivate politicamente.

 

Il capo dell’ABW, Piotr Pogonowski, e l’ex capo dell’SKW, Maciej Materka, sono ora entrambi accusati di violazione dei loro doveri d’ufficio, ha dichiarato mercoledì la procura. Le accuse, che prevedono una pena fino a tre anni di carcere, sono legate al presunto utilizzo di Pegasus senza la dovuta autorizzazione e «senza verificare se questo sistema soddisfi i requisiti di protezione delle informazioni», ha affermato l’accusa. Entrambi gli ex funzionari hanno negato qualsiasi illecito e si sono rifiutati di testimoniare, ha osservato.

Sostieni Renovatio 21

Anche l’ex ministro della Giustizia Zbigniew Ziobro è stato implicato nello scandalo Pegasus. Come riportato da Renovatio 21, lo scorso settembre è stato arrestato e portato davanti a una commissione parlamentare che indagava sull’uso dello spyware di fabbricazione israeliana. Ha ammesso di aver avviato l’acquisto di Pegasus. Ziobro ha affermato che l’acquisto è stato effettuato per «perseguire criminali, non oppositori politici» e che nel complesso è stata una «buona decisione».

 

Poco dopo l’udienza, l’ex ministro è stato accusato di 26 capi d’accusa, tra cui appropriazione indebita di fondi statali, guida di un’organizzazione criminale e interferenza in offerte pubbliche di acquisto. A Ziobro è stata revocata l’immunità e nel novembre dello scorso anno, mentre si trovava a Budapest, è stato emesso un mandato di arresto. Il politico ha negato tutte le accuse, scegliendo di rimanere in Ungheria e ottenendo asilo politico lì all’inizio di gennaio.

 

Identificato per la prima volta nel 2016, il software Pegasus è stato al centro di numerosi scandali di alto profilo in tutto il mondo, con funzionari ripetutamente scoperti a utilizzarlo per scopi discutibili. Il programma è progettato per colpire i dispositivi iOS e si ritiene che sia in grado di intercettare chiamate, leggere messaggi di testo, tracciare la posizione, raccogliere password e altre attività dannose.

 

Come riportato da Renovatio 21, il gruppo di difesa dei diritti umani Amnesty International aveva segnalato di aver scoperto la presenza di Pegasusspyware altamente invasivo sviluppato dalla società israeliana NSO Group, sugli iPhone di importanti giornalisti indiani. Pegasus è stato sospettato di essere utilizzato anche contro una giornalista russa residente in Lituania, e di aver spiato lo stesso Benjamin Netanyahu.

 

Pegasus, che di fatto si impadronisce dello smartphone attaccato senza bisogno che l’utente clicchi alcunché, è al centro di polemiche internazionali e pure nazionali interne allo Stato ebraico.

 

Come riportato da Renovatio 21, Israele a inizio 2022 ha rifiutato la vendita di armi cibernetiche all’Ucraina o a Stati, come l’Estonia, che potrebbero poi rivenderle al regime Zelens’kyj.

 

Come riportato da Renovatio 21, a febbraio 2025 la popolare piattaforma di messaggistica WhatsApp, di proprietà di Meta-Facebook, ha avvisato circa 100 giornalisti e membri della società civile di possibili violazioni dei dispositivi che coinvolgono spyware della società israeliana Paragon Solutions. Lo riporta l’agenzia Reuters, citando un funzionario dell’azienda.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


 

Continua a leggere

Più popolari