Sicurezza

C’è una campagna hacker tra i satelliti

Scoperta da Symantec è partita dalla Cina mirando le operazioni satellitari e le compagnie telefoniche in giro per il mondo. Ecco cosa sappiamo

satellite

Antonino Caffo

-

È partita da alcuni computer in Cina una sofisticata campagna hacker che mira a bloccare molte delle operazioni wireless che governano la vita civile di milioni di persone. Tra queste le antenne delle compagnie mobili, le trasmissioni satellitari e persino i sistemi di difesa internazionali, essenziali per coordinare attività a livello locale e globale.

Seppur per il momento i danni si siano registrati prettamente negli Stati Uniti e nel sud-est asiatico, i ricercatori di Symantec che hanno scovato gli hacker, sanno benissimo che trattandosi di scorribande digitali, la possibilità di colpire altrove sia molto alta.

Quale scopo

Ma in cosa consiste l’operazione denominata Thrip? Secondo l’agenzia di sicurezza in una serie di tentativi di violazione alle comunicazioni tra privati e organi militari, per spiare anche le strategie offline e online degli Usa, così da prendere in tempo le contromisure a favore di Pechino.

Come agivano

L’alto grado di competenza degli hacker si evince dalle modalità messe in atto per intrufolarsi nei sistemi ostili. Dalle rilevazioni di Symantec si è scoperto che i cybercriminali hanno infettato direttamente i computer utilizzati per manovrare i satelliti, così da poter accedere, almeno in teoria, alla posizione dei dispositivi orbitanti, con il potenziale di metterne fuori uso qualcuno, invertire la rotta di un altro, interrompere l’ottenimento e l’invio dei dati di un terzo.

Se non lo hanno fatto è perché, con molta probabilità, nemmeno loro possono immaginare le conseguenze di un’azione del genere, che mette a rischio praticamente ogni singolo aspetto della quotidianità connessa, dagli sportelli bancari al traffico ferroviario, social network e telefonate. “Oramai siamo dipendenti da funzionalità del genere, il sabotaggio dei satelliti sarebbe un gran problema” - ha detto Vikram Thakur, direttore tecnico di Symantec.

Per ora siamo al sicuro

I dettagli che abbiamo riportato sono stati rilasciati dall’azienda solo dopo essersi assicurati di aver sbattuto fuori dalle reti gli hacker. Per questo Symantec si è messa in rapido contatto con l’FBI e il Dipartimento di Sicurezza Nazionale, così come con le pubbliche istitutizioni in Asia e gli operatori di telecomunicazione in giro per il mondo.

Al lavoro dal 2013

Col senno di poi non possiamo nemmeno affermare che qualcuno degli incidenti avvenuti globalmente negli anni (ad esempio l'interruzione elettrica in Ucraina nel 2015) non sia stato guidato da Thrip. Si, perché per Symantec la campagna è attiva sin dal 2013, anche se si è ripresentata con maggior forza nel 2017, quando sono cresciuti i tentativi di intrusione a computer governativi, probabilmente con la collaborazione di altri gruppi cyber.

“Operano in modo silenzioso, si nascondono e vengono scoperti solo utilizzando l'intelligenza artificiale, in grado di identificare e seguire i loro movimenti. In modo allarmante, il gruppo sembra fortemente interessato alle telecomunicazioni, agli operatori satellitari e alle società di difesa. Siamo pronti a collaborare con le autorità competenti per affrontare questa grave minaccia” - ha ribadito la compagnia.

Nessun legame con Pechino

A differenza di quanto avvenuto negli ultimi mesi, l’operazione di hacking non sembra connessa direttamente con il governo di Pechino. Anzi da Mountain View, sede di Symantec, ci tengono a precisare come anche se i segnali degli attacchi provengano dall’Asia, non è detto che gli aggressori siano realmente cinesi. Oggi è sempre più semplice fingersi un utente collegato da una zona del pianeta mentre si è da tutt’altra parte. Anzi l’anonimizzazione degli indirizzi IP è una tecnica che va di moda e che permette di incolpare il nemico numero 1, anche in assenza di prove concrete.

Per saperne di più:

© Riproduzione Riservata

Commenti