Israele, scudo missilistico violato dai cracker

Cracker cinesi avrebbero violato le aziende che sviluppano lo scudo missilistico israeliano Iron Dome, rivendendo i segreti trapelati sul mercato nero.
Cracker cinesi avrebbero violato le aziende che sviluppano lo scudo missilistico israeliano Iron Dome, rivendendo i segreti trapelati sul mercato nero.

La drammatica guerra tra Israele e Palestina apre un nuovo fronte anche online. Sulla base di quanto trapelato, infatti, alcuni cracker di origine cinese avrebbero avuto accesso ai sistemi informatici di aziende impegnate nello sviluppo dello scudo missilistico “Iron Dome” che ad oggi difende i cieli israeliani dalle offensive palestinesi.

L’intrusione sarebbe avvenuta tra il 10 ottobre 2011 e il 13 agosto 2012 e sarebbe firmata “Comment Crew”. Lo stesso gruppo è già stato condannato negli Stati Uniti per spionaggio e oggi come allora la dinamica potrebbe essere la medesima: accesso a sistemi informatici per l’appropriazione di dati importanti, al fine di venderne i contenuti sul mercato al miglior offerente. In Israele i documenti trafugati sarebbero circa 700 (762 MB complessivi sotto forma di file Word, PowerPoint, email, PDF ed eseguibili), anche se non è chiaro ad oggi quali fossero i contenuti: in particolare vi sarebbero comunque stati dettagli relativi alle proprietà intellettuali in possesso.

La notizia è stata diramata dal giornalista Brian Krebs: le aziende attaccate sono le varie Elisra Group, Israel Aerospace Industries e Rafael Advanced Defence Systems. In ballo vi sono invenzioni che gli Stati Uniti hanno già finanziato per oltre 1 miliardo di dollari, il che ben argomenta le intenzioni di quanti, tramite attacchi remoti e dietro totale anonimato, tentano di trafugarne i segreti per rivenderne poi i contenuti a chiunque possa trarne vantaggio a fini bellici. In particolare la documentazione conterrebbe rivelazioni relative al cosiddetto “Arrow 3”, sistema di intercettazione missilistico sviluppato dalla statunitense Boeing.

La violazione sarebbe avvenuta sfruttando una moltitudine di tecniche per poter carpire password e privilegi da amministratore, così da poter agire in modo indisturbato sui sistemi fino ad arrivare a documenti personali di CEO e dei più stretti collaboratori. Le ricerche dei responsabili sono ora direttamente correlate alla ricerca dei responsabili dello spionaggio USA: nomi e volti sono noti, ma la loro latitanza ne impedisce l’identificazione e il fermo.

Che ogni guerra sia ormai combattuta tanto sul campo di battaglia quanto online è cosa nota. Meno chiaro all’opinione pubblica è quanto la dimensione digitale (pur al netto di morti dirette) possa essere incisiva nelle sorti di un conflitto bellico, avendo così chiare e piene responsabilità per ogni singola persona che perde la vita sotto i bombardamenti. L’improvvisa accelerazione delle ostilità nella Striscia di Gaza è il frutto di attriti pluridecennali, nelle quali i cracker hanno assunto importanza in modo crescente da quando la Rete è un mezzo di comunicazione standard tanto per i civili quanto per la realtà militare: troyan, DDoS e intercettazioni sono armi alla pari di uno scudo missilistico, utilizzate in modo mirato per cercare un varco nelle file nemiche.

Anche l’innovazione è uno strumento, senza etica né colore: quando la finalità è bellica, spesso è anche in grado di attirare un maggior numero di finanziamenti. Le attribuzioni di valore sono la componente umana, ma ogni discorso cade di fronte a quel che la storia ha insegnato: la guerra è guerra, e di buono c’è ben poco in tutto ciò.

Ti consigliamo anche

Link copiato negli appunti