C’è davvero la Russia dietro gli hackeraggi?

C’è davvero la Russia dietro gli hackeraggi?

L’attribuzione di cyber-intrusioni e attacchi è quasi impossibile. Un attacco ben eseguito, non può essere fatto risalire al suo colpevole. Se ci sono alcune tracce che sembrano attribuirli a un colpevole dovrebbero essere prese molte precauzioni a loro seguito. Esse sono probabilmente falsificate.

Centinaia se non migliaia di rapporti mostrano che questa lezione non è stata imparata. Ogni attacco è attribuito ad una manciata di “nemici” dichiarati senza alcuna prova che possa dimostrare il loro reale coinvolgimento. Esempi:

Hacker russi ricattano gruppi liberali americani dopo aver rubato email e documenti

Stati Uniti accusano ufficialmente Russia per aver hackerato il DNC e interferito con l’elezione 

L’Iran ha violato un casinò americano

Iran sospettato per l’attacco alla compagnia saudita Aramco

La Corea del Nord hackera il Cyber comando militare del sud

Ufficiale: la Corea del Nord dietro l’hackeraggio alla Sony

Nel giugno 2016 vi avevamo avvertiti: Il prossimo “cyber attacco del governo russo” può essere un falso Golfo del Tonchino:

«Tutto ciò che si può vedere nelle (cyber) violazioni, semmai, è un qualche modus operandi che può sembrare tipico di un avversario. Ma chiunque altro può imitare un tale modello non appena è noto. Ecco perché non vi è mai una chiara attribuzione in questi casi. Chiunque sostenga altrimenti sta mentendo o non ha idea di che cosa sta parlando.»

Vi è ora una prova pubblica che questa ramanzina forense è di base corretta. Wikileaks ha acquisito e pubblicato una grande quantità di documenti dell’organizzazione di hackeraggio interna alla CIA. Parte dell’organizzazione hacker CIA è un sottogruppo chiamato UMBRAGE:

«Il ramo dispositivi remoti della CIA nel gruppo UMBRAGE raccoglie e conserva una biblioteca sostanziale di tecniche di attacco “rubate” da malware prodotti in altri stati, tra cui la Federazione Russa.

Con progetti UMBRAGE e affini la CIA non può che aumentare il suo numero totale di modalità di attacco, ma anche deviare l’attribuzione degli attacchi lasciando dietro di se le “impronte digitali” dei gruppi a cui sono state rubate le tecniche di attacco.

I componenti UMBRAGE coprono keylogger, raccolta di password, cattura via webcam, distruzione dei dati, persistenza, scalata di privilegio, stealth, anti-virus di evitamento (PSP) e tecniche di indagine.»

I metodi di hacking sono raramente di nuova concezione. Essi sono presi da esempi pubblici e malware, attacchi da qualche altra organizzazione, una volta commessi, vengono comprati e venduti da entità commerciali. Molti attacchi utilizzano un mix ricombinato di tools di hack più anziani. Una volta che l’attacco STUXNET della NSA contro l’Iran è diventato pubblico i tools utilizzati in esso sono stati copiati e modificati da altri servizi simili, come pure da hacker commerciali. Ogni nuova breccia che può apparire come STUXNET potrebbe essere attuata da chiunque con le conoscenze adeguate. Affermare però che l’NSA potrebbe aver fatto un nuovo attacco solo perché l’NSA ha prodotto STUXNET sarebbe stupido.

La CIA, così come altri servizi, hanno interi database con questi strumenti “rubati”. Essi possono unirli in un modo che può sembrare attribuibile alla Cina, compilare il codice sorgente nell’ora di lavoro locale di Pechino o “dimenticare di rimuovere” il nome di un famoso imperatore cinese nel codice. La CIA potrebbe usare questo per simulare un “attacco hacker cinese” in Corea del Sud per aumentare la paura nei confronti della Cina e per, alla fine, vendere più armi statunitensi.

La Russia non ha hakerato e recuperato i leak delle e-mail del DNC, l’Iran non ha hackerato i casinò americani e la Corea del Nord non ha inciso su Sony. Come abbiamo scritto: «non vi è mai una chiara attribuzione». Non cadete in questo quando qualcuno cerca di vendervene una.

(PS: C’è molto di più nella nuova raccolta di Wikileaks sulla CIA. Sembra davvero più grande dei pochi elementi pubblicati con i leak dell’NSA di Snowden)

(da Global Research – Traduzione di Roberto Casagrande)

Articoli correlati

Potrebbero piacerti

Per una giustizia italiana meno “liberale”
Lo stato della giustizia italiana riflette perfettamente alcune dinamiche che [...]
Ecco chi è Juan Guaidò, il golpista al servizio di Washington
Chi è veramente Juan Guaidò, l'autoproclamato Presidente ad interim del [...]
Censura a Bologna: impedita presentazione de “L’inganno antirazzista” di Stelio Fergola [VIDEO]
Impedita la presentazione, impedito il dibattito. Qualche blog "cittadino" l'aveva [...]
“L’UE? Si dissolverà come l’Unione Sovietica”: la previsione di George Soros
La «maggioranza addormentata degli europeisti» deve «svegliarsi» prima che l'Unione [...]
Ultime

NOTIZIE

Seguici su

Facebook