Su cosa si basano i provvedimenti presi da Obama contro Mosca per i presunti tentativi russi di influenzare le elezioni Usa attraverso cyberattacchi e fughe di informazioni? Proviamo a passare in r...

Estero postato da thebirdnews || 7 anni fa

Su cosa si basano i provvedimenti presi da Obama contro Mosca per i presunti tentativi russi di influenzare le elezioni Usa attraverso cyberattacchi e fughe di informazioni? Proviamo a passare in rassegna gli ultimi elementi e i documenti più importanti di una vicenda ormai più complessa e ingarbugliata di una telenovela. Dove bisogna distinguere gli aspetti tecnici da quelli politici. E dove non mancano gli elementi di confusione a partire dalla proliferazione di sigle e la moltiplicazione di “orsetti” (vedi le definizioni di Fancy Bear, Cozy Bear, Grizzly Steppe, ecc. Ma ci torniamo) 

Il report Usa su Grizzly Steppe  

Giovedì l’Fbi e il Dipartimento per la sicurezza nazionale Usa hanno pubblicato un rapporto, un’analisi congiunta sulle attività cyber malevole russe, battezzate Grizzly Steppe. 

Il documento dovrebbe fornire i dettagli tecnici sugli strumenti e le infrastrutture usate - secondo il governo Usa - dai servizi di intelligence civili e militari russi (RIS) per compromettere e violare reti e computer associati alle ultime elezioni americane, oltre che a varie entità governative. L’attribuzione di queste attività ai servizi russi - dice il documento - è sostenuta da indicatori tecnici individuati dall’intelligence statunitense, dall’Fbi, dal Dipartimento di sicurezza nazionale, dal settore privato e da altre realtà. 

Secondo gli americani, sono due i soggetti principali di queste attività malevole, due i gruppi di hacker, definiti in gergo APT, Advanced Persistent Threat - vedi anche questo nostro reportage sul tema. Dunque si tratterebbe del gruppo noto come APT29, detto anche Cozy Bear, che avrebbe violato i sistemi del Partito Democratico (un partito, dice il documento, senza però nominarlo) nell’estate 2015; e del gruppo APT28 - noto anche come Fancy Bear, e altri nomi - che li avrebbe penetrati nell’aprile 2016. E sarebbe proprio APT28 il responsabile della fuoriuscita di email e documenti che hanno costellato la campagna presidenziale di Hillary Clinton. 

Questa ricostruzione ricalca e conferma a grandi linee quella fatta mesi fa da Crowdstrike, la società privata chiamata a investigare l’attacco al Comitato nazionale democratico e a suoi esponenti - qui alcuni degli ultimi sviluppi di quell’indagine secondo la stessa società. 

Come è avvenuta la violazione  

Di quali attività malevole stiamo parlando? Si tratterebbe soprattutto di campagne di spear phishing, ovvero di invio mirato di email malevole che possono infettare i destinatari, inviate a organizzazioni statali e politiche, università, think tank ecc. Un invio mirato ma nello stesso tempo ad ampio raggio se - come dice il documento - avrebbe preso di mira, nella sola estate 2015, oltre mille destinatari (di questa modalità di attacco diretta in massa verso politici americani avevamo scritto qua) . Un tipo di operazione che lo scorso novembre, cioè a scandalo e tensioni fra Mosca e Washington ormai conclamate, sarebbe stata ancora in corso. 

Fonte: http://thebird.altervista.org/ecco-i-dettagli-con-cui-la-casa-bianca-accusa-mosca-di-cyberattacchi/