Tecnologia

Così i russi di Kaspersky hanno mandato all'aria un'operazione…

  • Abbonati
  • Accedi
sicurezza informatica

Così i russi di Kaspersky hanno mandato all'aria un'operazione segreta degli Usa

Sembra proprio che il destino si diverta a gettare benzina sul fuoco della vicenda tra Kaspersky Lab, nota società russa specializzata in sicurezza informatica, e il governo americano che ne ha bandito i prodotti dalle sue agenzie per timori di possibili operazioni di spionaggio.

Durante l'ultimo SAS, un summit dedicato alla sicurezza informatica organizzato ogni anno dall'azienda russa, si sono tenute come al solito numerose presentazioni sui temi più disparati, anche gestite da aziende concorrenti (e alcune delle quali americane), in quanto Kaspersky professa di credere nella più ampia collaborazione possibile tesa a fermare i cybercriminali. Tra queste presentazioni, spiccava quella dedicata a Slingshot, una campagna di spionaggio informatico dai contorni molto interessanti nella quale un gruppo non identificato di hacker riusciva a compromettere dei computer tramite l'attacco a una particolare serie di router. La campagna, attiva da almeno sei anni, era altamente sofisticata e si ipotizzava che dietro potesse esserci una organizzazione governativa, dal momento che questi livelli di complessità di solito non sono alla portata dei soliti gruppi criminali.

La notizia ha ottenuto una grande eco e il New York Times ha rivelato sulle sue pagine che qualcuno ha preso molto male la pubblicità che è stata data alla vicenda.
Citando fonti segrete ma “bene informate”, una prassi comune in questi casi, il quotidiano americano ha specificato che Slingshot era un malware usato dal governo americano per tenere sotto controllo alcune persone legate all'ISIS e che adesso l'operazione è compromessa. Ad aver imbastito l'operazione, però, non è stata l'ormai famosa Nsa (National Security Agency) tramite il suo braccio informatico Equation Group, ma lo Special Operations Command (SOCOM), un corpo solitamente attivo in operazioni sul campo.

In effetti, lo scenario degli attacchi rilasciato da Kaspersky sembra essere coerente con una operazione contro l'ISIS, dal momento che i Paesi più colpiti dal malware sono il Kenia, lo Yemen, la Libia e l'Afganisthan, ma è anche vero che, come spesso accade in questi casi, l'operazione di spionaggio si è estesa a più di “singoli individui da tenere sotto sorveglianza”. Nella lista dei bersagli, infatti, l'azienda russa cita principalmente individui, ma anche alcune agenzie governative e altri enti dei Paesi colpiti.

A una richiesta di commento, Kaspersky ha risposto con una nota che riportiamo di seguito che ribadisce la sua linea di condotta ormai ben nota:
«Kaspersky Lab non conosce l'identità degli attaccanti dietro l'APT Slingshot o quella delle sue vittime. L'azienda utilizza dati anonimizzati, è quindi impossibile stabilire quali siano gli obiettivi specifici. Tutto ciò che l'azienda può dichiarare è che i suoi utenti sono protetti dai software nocivi che possono spiare, rubare e sabotare i dati sui loro computer».
Kaspersky Lab è sempre stata trasparente sulla propria policy riguardante il rilevamento dei malware: l'azienda rileva e blocca ogni forma di programma dannoso, indipendentemente dalla sua origine o scopo. Inoltre, l'azienda non include in “whitelist” alcun campione di malware, neanche quelli usati per la cosiddetta “sorveglianza legale”. È facile immaginare cosa accadrebbe se un simile malware cadesse nelle mani sbagliate e venisse utilizzato per lanciare attacchi contro le forze dell'ordine o i semplici utenti finali.

© Riproduzione riservata