Guerra cibernetica
Hacker russi attaccano i Paesi Baltici e la Polonia

Un insieme di gruppi hacker russi ha attaccato ciberneticamente Lituania, Estonia, Lettonia e Polonia accusate di essere «complici del regime di Kiev».
Complessivamente, 16 gruppi di hacker provenienti da diversi paesi, tra cui Russia, Ucraina e altri, hanno partecipato all’attacco. Durante l’operazione, sono state prese di mira 127 diverse strutture situate nei Paesi Baltici e in Polonia, tra cui istituti bancari, organizzazioni governative, perfino, a quanto sembra, il sistema dei parchimetri.
Secondo quanto riportato il sito web del Ministero degli Affari Interni della Lettonia sarebbe stato violato, e sono state divulgate informazioni relative alla corrispondenza del dipartimento, ai dipendenti, alla polizia e ai documenti finanziari. I deputati baltici avrebbero ricevuto una mailing list SMS che parlava di denazificazione.
È stato pubblicato un manifesto sulle strutture compromesse con la dichiarazione: «la guerra terminerà solamente quando sarà sradicato l’ultimo individuo affiliato ai nazisti».
«Il nostro gruppo dichiara l’unione in un unico attacco contro i complici del regime di Kiev! Vendichiamo Pskov, la Crimea e il Donbass! Per tutti gli innocenti uccisi dai nazisti, e soprattutto per i bambini! La guerra finisce solo quando l’ultimo nazista viene distrutto! Esercito russo, avanti! Crediamo nella nostra vittoria! Per la libertà dell’Ucraina dal nazismo!»
BEREGINI
FROM pic.twitter.com/tdshZIflif
— Gabrielle Tigerman 🏴☠️💋 (@g_tigerman_113) September 5, 2023
Il 4 settembre, un gruppo di 16 gruppi di hacker ha annunciato l’hacking di infrastrutture come parte di un’operazione su larga scala contro i «complici degli attacchi ucraini» alla Russia. Successivamente, sul canale Telegram di Beregini, sono apparse informazioni secondo cui 30 gruppi si erano uniti all’attacco.
All’attacco avrebbero partecipato i gruppi Beregini, RaHDIt, Killnet, Zarya, Joker DPR, Wagner, XakNet Team, NoName057(16), Black Wolfs, BEAR.IT.ARMY, Voskhod, People’s CyberArmy, Patriot Black Matrix, DEADFOUD, Xecatsha, BEARSPAW.
Il leader del gruppo Joker DNR, intervistato dalla testata russa Izvestia, ha affermato che durante il massiccio attacco informatico del 4 settembre contro siti polacchi e baltici, gli hacker filo-russi hanno avuto accesso a tutte le strutture necessarie per gli attacchi.
«Come ogni sistema statale, è ben protetto dagli attacchi hacker, soprattutto da quelli occidentali. Ma, come si suol dire, non ci sono ostacoli per i patrioti russi. Noi hacker abbiamo lavorato nei luoghi più vulnerabili e abbiamo avuto accesso a tutte le strutture», ha affermato.
Rispondendo alla domanda sul perché fosse necessario hackerare i parchimetri, ha detto che paralizzando l’infrastruttura dei trasporti, gli hacker volevano mostrare «agli abitanti dei prosperi stati europei che il loro cosiddetto benessere è immaginario».
«I miei hacker riusciranno ad individuare assolutamente tutte le vulnerabilità. Non ci dimenticherete mai, la vittoria sarà nostra», ha dichiarato in conclusione il leader hacker.
Izvestia aveva parlato anche con altri membri di collettivi coinvolti come Zarya e Killnet.
Il portavoce di Zarya ha dichiarato che gli Stati baltici sono diventati l’obiettivo di un attacco informatico a causa del suo coinvolgimento negli attacchi ucraini alle strutture russe, aggiungendo che l’hacking del Ministero degli Affari Interni è «solo una piccola parte che è diventata pubblica come avvertimento».
Il portavoce di KillNet ha osservato che gli hacker russi si sono sempre sostenuti a vicenda, ma oggi è il momento di unirsi e «aprire una nuova pagina nella nostra grande storia».
Come riportato da Renovatio 21, a giungo alcuni gruppi hacker, tra cui Killnet, avevano promesso un attacco cibernetico che avrebbe preso di mira il sistema bancario europeo.
Pro-Russian hacktivist group KillNet, Anonymous Sudan, and REvil announced their plans to take down the entire European banking system within the next 48 hours.
"This is not a DDoS attack, the games are over. No money, no weapons, no Kiev regime — this is the formula for the… pic.twitter.com/to5RhxDif6
— Ian Miles Cheong (@stillgray) June 14, 2023
«Molte banche europee saranno bersagliate e colpite senza pietà» diceva il video-avvertimento. «Questo non è un attacco DDoS. I giochi sono finiti. Facciamo appello a tutti i gruppi attivi perché si coinvolgano in attività distruttive contro il sistema bancario europeo. Niente danaro, niente armi, niente regime di Kiev. Questa è la formula per la morte del nazismo e funzionerà» dichiarava il personaggio mascherato del gruppo KillNet.
Come riportato da Renovatio 21, anche un gruppo di hacker cinesi chiamato Volt Typhoon settimane prima avrebbe attaccato infrastrutture elettroniche delle forze armate americane nel Pacifico, in un’operazione dove forse l’obiettivo finale era prendere le misure per Taiwan.
Guerra cibernetica
Hacker cinesi rubano 60 mila email del dipartimento di Stato USA

Decine di migliaia di messaggi sono stati rubati dal Dipartimento di Stato americano in un grave attacco informatico all’inizio di questa estate, ha detto a Politico un membro dello staff del Senato. Secondo quanto riportato l’hacking avrebbe preso di mira il capo del commercio americano e il principale diplomatico di Washington in Cina, l’ambasciatore Nicholas Burns.
Funzionari del Dipartimento di Stato hanno offerto nuovi dettagli sulla violazione durante un briefing a porte chiuse mercoledì, affermando che la maggior parte dei dieci account di posta elettronica governativi interessati erano di proprietà di persone che lavoravano a «sforzi diplomatici nell’area indo-pacifica», ha riferito Politico, citando un membro anonimo dello staff del senatore repubblicano Eric Schmitt.
«Tra le informazioni più sensibili rubate, ha detto il membro dello staff, c’erano gli itinerari di viaggio delle vittime e le deliberazioni diplomatiche», ha aggiunto il punto vendita, sottolineando che durante l’hacking è stato potenzialmente possibile accedere a dieci numeri di previdenza sociale.
L’attacco informatico è stato segnalato per la prima volta a luglio da Microsoft, che ha attribuito la colpa a un «attore di minacce con sede in Cina» presumibilmente sostenuto dal governo di Pechino. In un post sul blog pubblicato all’epoca, la società affermò anche che gli hacker avevano «obiettivi di spionaggio», ma affermò che le sue conclusioni erano state tratte con solo «moderata fiducia».
Si dice che un totale di 25 entità siano state prese di mira nell’attacco di giugno, tra cui il Dipartimento di Stato e altre agenzie governative. Centinaia di migliaia di documenti potrebbero essere stati coinvolti nella violazione, di cui circa 60.000 provenienti solo dal Dipartimento di Stato, ha detto lo staff.
Secondo quanto riferito, i funzionari di più alto livello presi di mira dall’hacking includono l’ambasciatore americano in Cina Nicholas Burns e il segretario al Commercio Gina Raimondo. Anche se il Dipartimento di Stato deve ancora coinvolgere formalmente la Cina nella violazione, la stessa Raimondo ha affermato la responsabilità cinese in commenti pubblici.
Sostieni Renovatio 21
«Mi hanno hackerato, cosa che non è stata apprezzata per non dire altro», ha detto a NBC News all’inizio di questo mese, aggiungendo di aver sollevato la questione con le sue controparti a Pechino durante la sua ultima visita.
Il capo del commercio ha continuato sostenendo che Washington è in «feroce concorrenza con la Cina a tutti i livelli», ma ha insistito sul fatto che «il conflitto non è nell’interesse di nessuno», facendo eco a commenti simili di altri funzionari riguardo alla politica statunitense nei confronti della Cina. Il presidente Joe Biden ha ripetutamente etichettato Pechino come il principale «concorrente» dell’America e continua a rafforzare la presenza militare statunitense nell’Asia-Pacifico nel tentativo di contrastare la Repubblica popolare.
Il segretario di Stato americano Antony Blinken aveva precedentemente detto alla sua controparte cinese che Washington avrebbe «adottato azioni appropriate» in risposta a qualsiasi attacco informatico sponsorizzato dallo stato, anche se non aveva specificato cosa ciò avrebbe comportato.
Tuttavia, Pechino ha respinto le accuse come un altro caso di «disinformazione», dopo aver respinto simili accuse di hacking in passato, riporta RT.
Come riportato da Renovatio 21, a maggio Microsoft aveva rivelato che un gruppo di hacker statali cinesi ha condotto una sofisticata operazione di sorveglianza sulle principali risorse infrastrutturali statunitensi.
Nel 2022 la Cina si è veementemente opposta al coinvolgimento del Giappone nella Difesa cibernetica NATO, di cui ha voluto far parte anche la Corea del Sud. I due Paesi asiatici hanno voluto cioè far parte del Centro di Eccellenza per la Difesa Informatica Cooperativa (CCDCOE) della NATO, cioè il comando per la guerra cibernetica del Patto Atlantico. La conclusione che qualcuno poteva trarre è che la Microsoft possa coordinare, oltre che con gli USA; anche con la UE, l’Ucraina e la NATO.
Come riportato da Renovatio 21, allo scoppio del conflitto ucraino, il Threat Intelligence Center di Microsoft (centro per la raccolta dati sulle minacce) aveva dato avvertimento di un malware di tipo «wiper» – cioè che cancella tutto – mai visto prima che è apparso rivolto ai ministeri del governo e alle istituzioni finanziarie di Kiev.
A inizio anno un attacco cibernetico ritenuto provenire dalla Cina aveva colpito istituzioni accademiche sudcoreane.
A giugno era stata rivelata la possibilità di un possibile attacco cibernetico contro sistemi militari USA di stanza a Guam, l’isola del Pacifico che è territorio e base militare degli Stati Uniti. Secondo alcuni osservatori poteva trattarsi di un’operazione il cui vero obiettivo potrebbe essere Taiwan.
Iscriviti alla Newslettera di Renovatio 21
Guerra cibernetica
Stato UE utilizza spyware israeliano sui giornalisti

Guerra cibernetica
Toyota ferma la produzione di auto e nega si sia trattato di un attacco hacker

Il colosso automobilistico giapponese Toyota ha annunciato che riprenderà le operazioni negli stabilimenti di assemblaggio nazionali mercoledì dopo un’interruzione di 24 ore causata da un problema tecnico.
L’azienda continua a indagare sulle cause dell’interruzione, iniziata lunedì che ha impedito a Toyota di evadere gli ordini di componenti.
Si prevede che la produzione ritornerà alla normalità in ciascuno dei suoi 14 stabilimenti in Giappone dall’inizio del secondo turno mercoledì, ha affermato la società.
Secondo i calcoli dell’agenzia Reuters, gli stabilimenti insieme rappresentano circa un terzo della produzione globale della casa automobilistica. Lo scorso anno Toyota ha consegnato quasi 10,5 milioni di automobili in tutto il mondo.
«A quanto ci risulta, il malfunzionamento del sistema non è stato causato da un attacco informatico. Tuttavia, continueremo a indagare sulle cause», ha affermato Toyota. «Ci scusiamo ancora una volta con i nostri clienti, fornitori e parti correlate per eventuali disagi causati dalla sospensione delle operazioni».
Nonostante la smentita, pare che un’offensiva cibernetica sia alla base del problema: le operazioni di Toyota sono state sospese per un giorno nel 2022 quando un fornitore, Kojima Industries, era stato colpito da un attacco informatico, causando problemi con l’ordinazione di componenti.
«È vero, abbiamo subito un attacco informatico. Stiamo ancora analizzando il danno e stiamo facendo in fretta a dare risposta, con la priorità assoluta di far ripartire il sistema produttivo Toyota il più presto possibile», ha detto alla testata economica nipponica Nikkei una fonte vicino a Kojima.
Il colosso automobilistico ha quindi ripreso le operazioni utilizzando una rete di riserva. Sarebbero fermi, in Giappone, 12 impianti su 14, tra cui le filiali Toyota Hino Motors e Daihatsu Motors.
La scelta dello stop, che impedirà la produzione di 10.000 veicoli (il 5% della produzione mensile) sarebbe stata presa dall’azienda al fine di ripristinare la perfetta funzionalità dei processi industriali.
L’attacco hacker risalirebbe allo scorso 28 febbraio. È stato sottolineato dai siti di cyber-security come sia anomalo il fatto che nel Dark Web pare non vi siano rivendicazioni per l’operazione da parte di gruppi hacker, facendo sospettare alcuni che potrebbe trattarsi, se non di un attacco ransomware opportunistico, di una manovra di guerra cibernetica di uno Stato-nazione.
Come riportato da Renovatio 21, la Repubblica Popolare Cinese ha dichiarato negli scorsi mesi la sua ira per il fatto che Tokyo ha aderito come primo Stato membro asiatico del Centro di eccellenza per la difesa informatica cooperativa (CCDCOE) della NATO, ossia il ramo del Patto Atlantico relativo alla guerra cibernetica. Seoul ha fatto la medesima scelta.
Anche il Nord Corea, come dimostrato più volte anche negli scorsi giorni, ha la possibilità di compiere grandi attacchi hacker. L’attacco alla major cinematografica Sony Pictures nel 2017, fu attribuito a Pyongyang come rappresaglia contro il film The Interview, dove Kim Jong-un veniva canzonato e pure ucciso brutalmente. Sull’origine nordcoreana dell’attacco permangono dei dubbi – il danno fatto all’azienda nippo-americana fu tuttavia immane.
La Toyota è stata per anni il più grande produttore di automobili al mondo, strappando il primato ai gruppi americani e tedeschi. Tuttavia, a livello di capitalizzazione, anche la grande azienda giapponese è stata in questi anni superata da Tesla, la cui crescita inarrestabile l’ha resa molto valevole in Borsa.
Colpire Toyota, azienda-simbolo del Paese, oltre che grande fattore per l’economia nazionale giapponese, avrebbe quindi una possibile motivazione geopolitica.
La Toyota è nota nel mondo per il sistema di organizzazione di produzione chiamato Kaizen (da 改 kai, cambiamento, e 善 zen, migliorìa), detto anche «Toyotismo», una sorta di metodo di miglioramento continuo che avrebbe consentito al progressivo perfezionamento dell’industria a partire dai suoi dipendenti, di modo da consentire una «qualità totale» del prodotto, una forza lavoro più ordinata e rilassata, e quindi la possibilità di riprogettare i processi e pure di operare sui prezzi delle auto.
Il Kaizen è ammirato e studiato in tutto il mondo, e anche in Italia si organizzano viaggi-studio per industriali che vanno ad apprenderne il funzionamento in Giappone; talvolta è capitato anche che qualche maestro cintura nera di Kaizen venga in Italia, certe volte con aria di oceanica saggezza un po’ annoiata, per cicli di incontri e conferenze con i capitani d’impresa che vogliono riformattare in senso nipponico l’operaio italiota.
Epperò tale operazione, qualcuno dice, potrebbe risultare talvolta di difficile attuazione.
Immagine di pubblico dominio CC0 via Wikimedia
-
Spirito2 settimane fa
Squadra giovanile di football si inginocchia e canta l’Ave Maria in gregoriano al termine della partita
-
Genetica2 settimane fa
Siero mRNA contaminato dal DNA, ricercatori in allarme. Il vaccino è l’alba dell’era umanoide?
-
Reazioni avverse1 settimana fa
17 milioni di morti dopo il siero: nuovo studio rileva un «legame causale definito» tra il lancio del vaccino e i picchi di mortalità
-
Pensiero1 settimana fa
Napolitano e Messina Denaro, misteri atlantici
-
Pensiero1 settimana fa
All’ombra del papa crematorio
-
Pensiero7 giorni fa
L’equazione del collasso
-
Spirito2 settimane fa
A 120 anni dall’elezione san Pio X torna al suo paese natale
-
Bioetica2 settimane fa
Analisi critica della proposta di legge «Un cuore che batte»