LA SCONFITTA DELLE SPIE CINESI

DI DAVIDE MANCINI
Qualcosa come 1.295 computer finiti vittima della più imponente rete di spionaggio cibernetico, 103 paesi in pericolo, centinaia di obiettivi diplomatici, politici, economici e militari bersagliati: è la storia di GhostNet, ossia della più clamorosa penetrazione nei sistemi informatici del mondo. Dati sensibili ed elementi di assoluta criticità sono stati fagocitati da un sistema invisibile e difficilissimo da individuarsi che - tra l'altro - ha saputo colpire persino i computer degli uffici più blindati del Dalai Lama e di altre realtà tibetane a rischio.
Non il solito attacco via internet, magari colorato e folkloristico secondo le tradizioni di chi da sempre ama le scorrerie nella rete delle reti. Una vera e propria guerra, impercettibile, senza rampe di lancio o testate nucleari: i vettori degli ordigni informatici erano programmi Trojan e malware di varia natura capaci di colpire la struttura pulsante di mezzo pianeta.
Un'avventura diventata un vero e proprio caso scolastico: parliamo di Tracking GhostNet, l'operazione che - mandata a segno con il proficuo utilizzo di un sistema di analisi visuale - ha portato a decapitare un incredibile mostro della moderna mitologia in ambiente cyberwar. L'indagine - scattata nel giugno 2008 e portata a termine nel marzo 2009 dall'Information Warfare Monitor, con la collaborazione del The SecDev Group e del Munk Centre for International Studies dell'Università canadese di Toronto - ha portato a scoprire un gravissimo attacco cinese di cyber-espionage inferto ai danni della comunità tibetana.
Per ricostruire l'accaduto e individuarne modalità e protagonisti sono stati raccolti dati su server in India, Europa e Nord America: le informazioni - apparentemente non miscelabili - hanno permesso di acquisire prove di intrusione che avevano portato ad accedere ad archivi riservati e persino ad acquisire il controllo di webcam e microfoni installati sui singoli computer. La piattaforma tecnologica di Palantir ha permesso di rintracciare il percorso di contaminazione telematica, definire rapporti cooperativi tra entità apparentemente non legate tra loro, individuare falle nei sistemi di sicurezza e gettare le basi per predisporre idonee cautele.
mancini@gat.gdf.it
© RIPRODUZIONE RISERVATA

08/10/2009