Hack & Sec

29 Ottobre Ott 2017 1803 29 ottobre 2017

Russiagate: gli hacker venuti dal freddo

  • ...

Dal punto di vista giudiziario e di conseguenza politico la violazione del sistema di posta elettronica del Democratic National Committee, denunciata nel giugno 2016, sembra essere arrivata a una svolta. Il procuratore Robert Mueller non ha mollato la presa e a Washington si sta per consumare l’atto finale (forse iniziale?) di un’inchiesta complicata, velenosa e alla fine clamorosa. Tuttavia la parte più interessante, almeno per chi scrive, è legata all’indagine informatica svoltasi in parallelo e probabilmente decisiva per l’esito finale dell’inchiesta. Di tutto questo nel nostro paese è arrivata una lontana eco, cose che non mi stupisce, ma andiamo con ordine. A partire dall’ottobre 2016, in piena campagna elettorale, dagli Stati Uniti vengono mosse le prime accuse verso la Russia di Putin che starebbe tentando di interferire nelle elezioni presidenziali, tanto che un comunicato stampa del governo esordisce con “La comunità dell’intelligence statunitense (USIC) ritiene che il Governo Russo abbia diretto le recenti violazioni delle e-mail provenienti da persone e istituzioni americane, comprese quelle inviate da organizzazioni politiche.” Uno cosa “divertente” è l’avvertenza che attualmente precede il comunicato stampa in cui si chiarisce che si tratta di un contenuto con informazioni superate che possono non riflettere gli attuali programmi e politiche. Per chi volesse approfondire ecco il link. Nel dicembre dello stesso anno arriva la prima svolta che spinge Obama a espellere 35 cittadini russi accusati di attività “cyber” illecite. Questo avviene a seguito di un JAR (Joint Analysis Report) del Department of Homeland Security e della FBI. Il documento analizza le attività di dei gruppi hacker APT 28 e APT 29, considerati parte dei servizi di Intelligence di Mosca. In particolare rivela che lo strumento utilizzato per le incursioni risponde al nome di PASS Web Shell, un tool che permette di eseguire operazioni da remoto sui sistemi informatici. A questo punto, però, la vicenda si complica perché la pista “informatica” prodotta dal software incriminato porta direttamente in Ucraina. Per quanti non lo sapessero l’ex repubblica sovietica e da anni uno sparring partner involontario delle operazioni di guerra cibernetica russe. L’ormai storica inimicizia tra Mosca e Kiev ha spinto l’Ucraina molto vicino agli Stati Uniti, quindi i conti non tornano, ma l’arte delle operazioni “on line” comprende il depistaggio, di conseguenza è prassi abbastanza diffusa quella di utilizzare le “armi” altrui. La caccia, dunque, continua e nello scorso agosto Washington e Kiev riescono a individuare il creatore di PASS Web Shell. Si tratta di un programmatore ucraino di cui viene reso il nickname con il quale è noto nel Dark Web: Profexor. La sua attività principale era quella di realizzare malware per i suoi clienti con prezzi che oscillavano tra i 3 e i 250 dollari. Parliamo al passato perché dopo essere venuto a conoscenza dell’indagine di FBI e del Department of Homeland Security aveva chiuso in tutta fretta il suo sito nel dark web e si era dato alla “macchia digitale”. Sparita la persona virtuale, quella reale invece, proprio nell’agosto del 2017, si costituisce terrorizzata alla polizia ucraina dichiarando di “non essere contento, ma almeno di essere ancora vivo”. Il cerchio si chiude e Profexor inizia a collaborare con le autorità. Quello che ha raccontato non è ancora noto, ma è difficile immaginare che non abbia dato un contributo al dossier sulla base del quale Robert Mueller ha avuto il via libera a procedere dai giudici di Washington.

Correlati