Connettiti con Renovato 21

Guerra cibernetica

Hacker russi attaccano i Paesi Baltici e la Polonia

Pubblicato

il

Un insieme di gruppi hacker russi ha attaccato ciberneticamente Lituania, Estonia, Lettonia e Polonia accusate di essere «complici del regime di Kiev».

 

Complessivamente, 16 gruppi di hacker provenienti da diversi paesi, tra cui Russia, Ucraina e altri, hanno partecipato all’attacco. Durante l’operazione, sono state prese di mira 127 diverse strutture situate nei Paesi Baltici e in Polonia, tra cui istituti bancari, organizzazioni governative, perfino, a quanto sembra, il sistema dei parchimetri.

 

Secondo quanto riportato il sito web del Ministero degli Affari Interni della Lettonia sarebbe stato violato, e sono state divulgate informazioni relative alla corrispondenza del dipartimento, ai dipendenti, alla polizia e ai documenti finanziari. I deputati baltici avrebbero ricevuto una mailing list SMS che parlava di denazificazione.

 

È stato pubblicato un manifesto sulle strutture compromesse con la dichiarazione: «la guerra terminerà solamente quando sarà sradicato l’ultimo individuo affiliato ai nazisti».

 

«Il nostro gruppo dichiara l’unione in un unico attacco contro i complici del regime di Kiev! Vendichiamo Pskov, la Crimea e il Donbass! Per tutti gli innocenti uccisi dai nazisti, e soprattutto per i bambini! La guerra finisce solo quando l’ultimo nazista viene distrutto! Esercito russo, avanti! Crediamo nella nostra vittoria! Per la libertà dell’Ucraina dal nazismo!»

 

 

Il 4 settembre, un gruppo di 16 gruppi di hacker ha annunciato l’hacking di infrastrutture come parte di un’operazione su larga scala contro i «complici degli attacchi ucraini» alla Russia. Successivamente, sul canale Telegram di Beregini, sono apparse informazioni secondo cui 30 gruppi si erano uniti all’attacco.

 

All’attacco avrebbero partecipato i gruppi Beregini, RaHDIt, Killnet, Zarya, Joker DPR, Wagner, XakNet Team, NoName057(16), Black Wolfs, BEAR.IT.ARMY, Voskhod, People’s CyberArmy, Patriot Black Matrix, DEADFOUD, Xecatsha, BEARSPAW.

 

Il leader del gruppo Joker DNR, intervistato dalla testata russa Izvestia, ha affermato che durante il massiccio attacco informatico del 4 settembre contro siti polacchi e baltici, gli hacker filo-russi hanno avuto accesso a tutte le strutture necessarie per gli attacchi.

 

 

«Come ogni sistema statale, è ben protetto dagli attacchi hacker, soprattutto da quelli occidentali. Ma, come si suol dire, non ci sono ostacoli per i patrioti russi. Noi hacker abbiamo lavorato nei luoghi più vulnerabili e abbiamo avuto accesso a tutte le strutture», ha affermato.

 

Rispondendo alla domanda sul perché fosse necessario hackerare i parchimetri, ha detto che paralizzando l’infrastruttura dei trasporti, gli hacker volevano mostrare «agli abitanti dei prosperi stati europei che il loro cosiddetto benessere è immaginario».

 

«I miei hacker riusciranno ad individuare assolutamente tutte le vulnerabilità. Non ci dimenticherete mai, la vittoria sarà nostra», ha dichiarato in conclusione il leader hacker.

 

Izvestia aveva parlato anche con altri membri di collettivi coinvolti come Zarya e Killnet.

 

Il portavoce di Zarya ha dichiarato che gli Stati baltici sono diventati l’obiettivo di un attacco informatico a causa del suo coinvolgimento negli attacchi ucraini alle strutture russe, aggiungendo che l’hacking del Ministero degli Affari Interni è «solo una piccola parte che è diventata pubblica come avvertimento».

 

 

 

Il portavoce di KillNet ha osservato che gli hacker russi si sono sempre sostenuti a vicenda, ma oggi è il momento di unirsi e «aprire una nuova pagina nella nostra grande storia».

 

Come riportato da Renovatio 21, a giungo alcuni gruppi hacker, tra cui Killnet, avevano promesso un attacco cibernetico che avrebbe preso di mira il sistema bancario europeo.

 

 

«Molte banche europee saranno bersagliate e colpite senza pietà» diceva il video-avvertimento. «Questo non è un attacco DDoS. I giochi sono finiti. Facciamo appello a tutti i gruppi attivi perché si coinvolgano in attività distruttive contro il sistema bancario europeo. Niente danaro, niente armi, niente regime di Kiev. Questa è la formula per la morte del nazismo e funzionerà» dichiarava il personaggio mascherato del gruppo KillNet.

 

Come riportato da Renovatio 21, anche un gruppo di hacker cinesi chiamato Volt Typhoon settimane prima avrebbe attaccato infrastrutture elettroniche delle forze armate americane nel Pacifico, in un’operazione dove forse l’obiettivo finale era prendere le misure per Taiwan.

 

 

 

Continua a leggere

Guerra cibernetica

Hacker cinesi rubano 60 mila email del dipartimento di Stato USA

Pubblicato

il

Da

Decine di migliaia di messaggi sono stati rubati dal Dipartimento di Stato americano in un grave attacco informatico all’inizio di questa estate, ha detto a Politico un membro dello staff del Senato. Secondo quanto riportato l’hacking avrebbe preso di mira il capo del commercio americano e il principale diplomatico di Washington in Cina, l’ambasciatore Nicholas Burns.

 

Funzionari del Dipartimento di Stato hanno offerto nuovi dettagli sulla violazione durante un briefing a porte chiuse mercoledì, affermando che la maggior parte dei dieci account di posta elettronica governativi interessati erano di proprietà di persone che lavoravano a «sforzi diplomatici nell’area indo-pacifica», ha riferito Politico, citando un membro anonimo dello staff del senatore repubblicano Eric Schmitt.

 

«Tra le informazioni più sensibili rubate, ha detto il membro dello staff, c’erano gli itinerari di viaggio delle vittime e le deliberazioni diplomatiche», ha aggiunto il punto vendita, sottolineando che durante l’hacking è stato potenzialmente possibile accedere a dieci numeri di previdenza sociale.

 

L’attacco informatico è stato segnalato per la prima volta a luglio da Microsoft, che ha attribuito la colpa a un «attore di minacce con sede in Cina» presumibilmente sostenuto dal governo di Pechino. In un post sul blog pubblicato all’epoca, la società affermò anche che gli hacker avevano «obiettivi di spionaggio», ma affermò che le sue conclusioni erano state tratte con solo «moderata fiducia».

 

Si dice che un totale di 25 entità siano state prese di mira nell’attacco di giugno, tra cui il Dipartimento di Stato e altre agenzie governative. Centinaia di migliaia di documenti potrebbero essere stati coinvolti nella violazione, di cui circa 60.000 provenienti solo dal Dipartimento di Stato, ha detto lo staff.

 

Secondo quanto riferito, i funzionari di più alto livello presi di mira dall’hacking includono l’ambasciatore americano in Cina Nicholas Burns e il segretario al Commercio Gina Raimondo. Anche se il Dipartimento di Stato deve ancora coinvolgere formalmente la Cina nella violazione, la stessa Raimondo ha affermato la responsabilità cinese in commenti pubblici.

Sostieni Renovatio 21

«Mi hanno hackerato, cosa che non è stata apprezzata per non dire altro», ha detto a NBC News all’inizio di questo mese, aggiungendo di aver sollevato la questione con le sue controparti a Pechino durante la sua ultima visita.

 

Il capo del commercio ha continuato sostenendo che Washington è in «feroce concorrenza con la Cina a tutti i livelli», ma ha insistito sul fatto che «il conflitto non è nell’interesse di nessuno», facendo eco a commenti simili di altri funzionari riguardo alla politica statunitense nei confronti della Cina. Il presidente Joe Biden ha ripetutamente etichettato Pechino come il principale «concorrente» dell’America e continua a rafforzare la presenza militare statunitense nell’Asia-Pacifico nel tentativo di contrastare la Repubblica popolare.

 

Il segretario di Stato americano Antony Blinken aveva precedentemente detto alla sua controparte cinese che Washington avrebbe «adottato azioni appropriate» in risposta a qualsiasi attacco informatico sponsorizzato dallo stato, anche se non aveva specificato cosa ciò avrebbe comportato.

 

Tuttavia, Pechino ha respinto le accuse come un altro caso di «disinformazione», dopo aver respinto simili accuse di hacking in passato, riporta RT.

 

Come riportato da Renovatio 21, a maggio Microsoft aveva rivelato che un gruppo di hacker statali cinesi ha condotto una sofisticata operazione di sorveglianza sulle principali risorse infrastrutturali statunitensi.

 

Nel 2022 la Cina si è veementemente opposta al coinvolgimento del Giappone nella Difesa cibernetica NATO, di cui ha voluto far parte anche la Corea del Sud. I due Paesi asiatici hanno voluto cioè far parte del Centro di Eccellenza per la Difesa Informatica Cooperativa (CCDCOE) della NATO, cioè il comando per la guerra cibernetica del Patto Atlantico. La conclusione che qualcuno poteva trarre è che la Microsoft possa coordinare, oltre che con gli USA; anche con la UE, l’Ucraina e la NATO.

 

Come riportato da Renovatio 21, allo scoppio del conflitto ucraino, il Threat Intelligence Center di Microsoft (centro per la raccolta dati sulle minacce) aveva  dato avvertimento di un malware di tipo «wiper» – cioè che cancella tutto – mai visto prima che è apparso rivolto ai ministeri del governo e alle istituzioni finanziarie di Kiev.

 

A inizio anno un attacco cibernetico ritenuto provenire dalla Cina aveva colpito istituzioni accademiche sudcoreane.

 

A giugno era stata rivelata la possibilità di un possibile  attacco cibernetico contro sistemi militari USA di stanza a Guam, l’isola del Pacifico che è territorio e base militare degli Stati Uniti. Secondo alcuni osservatori poteva trattarsi di un’operazione il cui vero obiettivo potrebbe essere Taiwan.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21



 

Continua a leggere

Guerra cibernetica

Stato UE utilizza spyware israeliano sui giornalisti

Pubblicato

il

Da

Uno stato dell’UE di cui non è stato fatto il nome ha utilizzato malware israeliano per hackerare il telefono cellulare di Galina Timchenko, una redattrice dei media russa con sede in Lettonia, ha detto Timchenko al Guardian lunedì.   Le autorità di Riga hanno negato qualsiasi ruolo nell’incidente.   Timchenko, che ha fondato il sito di notizie Meduza, nel 2014, ha detto al Guardian di aver ricevuto un messaggio da Apple all’inizio di quest’anno che la informava che il suo telefono era stato violato prima di una riunione dei giornalisti russi a Berlino. Secondo il giornale, almeno altri quattro giornalisti russi – tre dei quali utilizzavano carte SIM lettoni nei loro telefoni – sono stati presi di mira in modo simile.   Timchenko ha detto che inizialmente sospettava che dietro l’hacking ci fosse il Cremlino, ma un’indagine dell’Università di Toronto e di Access Now ha scoperto che il probabile colpevole era un’agenzia statale dell’UE che utilizzava Pegasus, un programma spyware sviluppato dal gruppo israeliano NSO.   La Russia non utilizza Pegasus, mentre lo fanno le agenzie in diversi stati dell’UE, tra cui Germania, Lettonia ed Estonia, riporta RT.   Pegasus può essere installato sul telefono di un bersaglio con o senza che l’utente faccia clic su un collegamento falso. Una volta installato, Pegasus garantisce all’hacker la possibilità di leggere messaggi, guardare foto, tracciare la posizione della persona e persino accendere la fotocamera e il microfono all’insaputa del proprietario del telefono. Secondo un elenco di clienti di NSO trapelato nel 2021, più di 50.000 politici, giornalisti, attivisti e personaggi economici sono stati sorvegliati utilizzando il malware.   «È probabile che l’hacking sia stato operato da qualche servizio di sicurezza europeo. Non sappiamo se sia stata la Lettonia o qualche altro paese, ma abbiamo più presenza in Lettonia», ha detto il caporedattore di Meduza, Ivan Kolpakov.   L’ambasciata lettone a Washington, DC, ha affermato di «non essere a conoscenza di alcuna misura di sorveglianza elettronica adottata contro la signora Timchenko», mentre la polizia federale in Germania, dove è avvenuto l’hack, si è rifiutata di commentare.   Timchenko e Kolpakov hanno detto al Guardian di avere motivo di sospettare il coinvolgimento di Riga, sottolineando una disputa tra lo stato lettone e TV Dozhd, un altro canale dell’opposizione russa, l’anno scorso. Dozhd è stata bandita in Lettonia e Lituania dopo aver trasmesso una mappa della Russia in cui la Crimea era territorio russo e dopo che uno dei suoi presentatori si era riferito all’esercito russo come al «nostro esercito».   All’epoca, Meduza si unì a una lettera aperta in cui condannava la decisione come «ingiusta, sbagliata e sproporzionata rispetto alle violazioni ufficiali».   Uno dei programmi di spionaggio elettronico più avanzati mai visti, lo spyware Pegasus (il quale di fatto si impadronisce dello smartphone attaccato senza bisogno che l’utente clicchi alcunché) è al centro di polemiche internazionali e pure nazionali: secondo un giornale israeliano la polizia lo avrebbe utilizzato anche contro lo stesso clan Netanyahu, ora tornato per l’ennesima volta primo ministro dello Stato Ebraico.   Come riportato da Renovatio 21, Israele a inizio 2022 ha rifiutato la vendita di armi cibernetiche all’Ucraina o a Stati, come l’Estonia, che potrebbero poi rivenderle al regime Zelens’kyj.   A fine 2022 era emerso che centinaia di ex spie israeliane hanno ruoli di primo piano in Google, Facebook, Microsoft e Amazon.   Una lettera di Amnesty International, firmata da oltre 100 mila persone, chiede una moratoria internazionale sulla tecnologia di sorveglianza illegale.   Durante l’estate 2022 fu rilevato che il governo greco del primo ministro Kyriakos Mitsotakis cadde vittima di uno scandalo di iPhone hackerati, così da costituire la quarta crisi di governo di un Paese NATO (erano caduti i governi in Italia, Gran Bretagna, Estonia) nel giro di pochi giorni.   I giornali britannici hanno invece accusato la Russia di aver hackerato l’iPhone dell’ex premier britannica Liz Truss quando era ancora ministro degli Esteri.   Come riportato da Renovatio 21, quattro mesi fa la Russia ha accusato Apple di spionaggio.    
Continua a leggere

Guerra cibernetica

Toyota ferma la produzione di auto e nega si sia trattato di un attacco hacker

Pubblicato

il

Da

Il colosso automobilistico giapponese Toyota ha annunciato che riprenderà le operazioni negli stabilimenti di assemblaggio nazionali mercoledì dopo un’interruzione di 24 ore causata da un problema tecnico.

 

L’azienda continua a indagare sulle cause dell’interruzione, iniziata lunedì che ha impedito a Toyota di evadere gli ordini di componenti.

 

Si prevede che la produzione ritornerà alla normalità in ciascuno dei suoi 14 stabilimenti in Giappone dall’inizio del secondo turno mercoledì, ha affermato la società.

 

Secondo i calcoli dell’agenzia Reuters, gli stabilimenti insieme rappresentano circa un terzo della produzione globale della casa automobilistica. Lo scorso anno Toyota ha consegnato quasi 10,5 milioni di automobili in tutto il mondo.

 

«A quanto ci risulta, il malfunzionamento del sistema non è stato causato da un attacco informatico. Tuttavia, continueremo a indagare sulle cause», ha affermato Toyota. «Ci scusiamo ancora una volta con i nostri clienti, fornitori e parti correlate per eventuali disagi causati dalla sospensione delle operazioni».

 

Nonostante la smentita, pare che un’offensiva cibernetica sia alla base del problema: le operazioni di Toyota sono state sospese per un giorno nel 2022 quando un fornitore, Kojima Industries, era stato colpito da un attacco informatico, causando problemi con l’ordinazione di componenti.

 

«È vero, abbiamo subito un attacco informatico. Stiamo ancora analizzando il danno e stiamo facendo in fretta a dare risposta, con la priorità assoluta di far ripartire il sistema produttivo Toyota il più presto possibile», ha detto alla testata economica nipponica Nikkei una fonte vicino a Kojima.

 

Il colosso automobilistico ha quindi ripreso le operazioni utilizzando una rete di riserva. Sarebbero fermi, in Giappone, 12 impianti su 14, tra cui le filiali Toyota Hino Motors e Daihatsu Motors.

 

La scelta dello stop, che impedirà la produzione di 10.000 veicoli (il 5% della produzione mensile) sarebbe stata presa dall’azienda al fine di ripristinare la perfetta funzionalità dei processi industriali.

 

L’attacco hacker risalirebbe allo scorso 28 febbraio. È stato sottolineato dai siti di cyber-security come sia anomalo il fatto che nel Dark Web pare non vi siano rivendicazioni per l’operazione da parte di gruppi hacker, facendo sospettare alcuni che potrebbe trattarsi, se non di un attacco ransomware opportunistico, di una manovra di guerra cibernetica di uno Stato-nazione.

 

Come riportato da Renovatio 21, la Repubblica Popolare Cinese ha dichiarato negli scorsi mesi la sua ira per il fatto che Tokyo ha aderito come primo Stato membro asiatico del Centro di eccellenza per la difesa informatica cooperativa (CCDCOE) della NATO, ossia il ramo del Patto Atlantico relativo alla guerra cibernetica. Seoul ha fatto la medesima scelta.

 

Anche il Nord Corea, come dimostrato più volte anche negli scorsi giorni, ha la possibilità di compiere grandi attacchi hacker. L’attacco alla major cinematografica Sony Pictures nel 2017, fu attribuito a Pyongyang come rappresaglia contro il film The Interview, dove Kim Jong-un veniva canzonato e pure ucciso brutalmente. Sull’origine nordcoreana dell’attacco permangono dei dubbi – il danno fatto all’azienda nippo-americana fu tuttavia immane.

 

La Toyota è stata per anni il più grande produttore di automobili al mondo, strappando il primato ai gruppi americani e tedeschi. Tuttavia, a livello di capitalizzazione, anche la grande azienda giapponese è stata in questi anni superata da Tesla, la cui crescita inarrestabile l’ha resa molto valevole in Borsa.

 

Colpire Toyota, azienda-simbolo del Paese, oltre che grande fattore per l’economia nazionale giapponese, avrebbe quindi una possibile motivazione geopolitica.

 

La Toyota è nota nel mondo per il sistema di organizzazione di produzione chiamato Kaizen (da 改 kai, cambiamento, e 善 zen, migliorìa), detto anche «Toyotismo», una sorta di metodo di miglioramento continuo che avrebbe consentito al progressivo perfezionamento dell’industria a partire dai suoi dipendenti, di modo da consentire una «qualità totale» del prodotto, una forza lavoro più ordinata e rilassata, e quindi la possibilità di riprogettare i processi e pure di operare sui prezzi delle auto.

 

Il Kaizen è ammirato e studiato in tutto il mondo, e anche in Italia si organizzano viaggi-studio per industriali che vanno ad apprenderne il funzionamento in Giappone; talvolta è capitato anche che qualche maestro cintura nera di Kaizen venga in Italia, certe volte con aria di oceanica saggezza un po’ annoiata, per cicli di incontri e conferenze con i capitani d’impresa che vogliono riformattare in senso nipponico l’operaio italiota.

 

Epperò tale operazione, qualcuno dice, potrebbe risultare talvolta di difficile attuazione.

 

 

 

 

 

Immagine di pubblico dominio CC0 via Wikimedia

 

 

 

Continua a leggere

Più popolari