Pentagono, gli incursori erano cinesi

Pentagono, gli incursori erano cinesi

Cracker cinesi entrano nei computer della Difesa statunitense e c'è chi grida al complotto pechinese. Ma non mancano i dubbi sulla reale paternità dell'ennesima breccia nella rete informatica statunitense
Cracker cinesi entrano nei computer della Difesa statunitense e c'è chi grida al complotto pechinese. Ma non mancano i dubbi sulla reale paternità dell'ennesima breccia nella rete informatica statunitense

Sta facendo il giro del mondo un allarmante articolo del Financial Times , secondo il quale nel corso del mese di giugno una rete di computer riconducibile al Pentagono è stata buttata giù a suon di attacchi telematici estremamente efficaci ed organizzati . Attacchi talmente ben condotti da indurre fonti interne al Dipartimento a chiamare esplicitamente in causa l’ Esercito Popolare di Liberazione , l’enorme forza militare a disposizione della Repubblica Popolare Cinese.

Ufficialmente il Pentagono ammette solo la messa off-line di parte dei sistemi telematici a disposizione dell’ufficio di Robert Gates, attuale Segretario della Difesa dell’amministrazione Bush, già ammessi lo scorso giugno . Ma, dietro le quinte, le “gole profonde” di funzionari e fonti informate parlano del coinvolgimento dei militari cinesi nell’attacco.

Secondo uno di questi funzionari, il Pentagono sarebbe stato in grado di ricostruire con dovizia di particolari l’origine delle incursioni, mentre un altro ancora parla di “un livello molto alto di consapevolezza… tendente verso la certezza totale” sulla responsabilità effettiva di Pechino. “L’Esercito Popolare ha dimostrato l’abilità di condurre attacchi in grado di disabilitare il nostro sistema… e la capacità, in una situazione di conflitto, di reintrodursi e gettare scompiglio su una scala molto ampia” ha dichiarato al Times un ex-ufficiale USA.

Accortosi di quello che stava avvenendo, il Pentagono ha tenuto scollegato il sistema compromesso per più di una settimana conducendo nel mentre una indagine approfondita. Ma gli attacchi nonostante tutto sono continuati, con “chiamate di wake-up multiple che ci hanno messo in stato di agitazione e fatto attivare una vigilanza più aggressiva” ha dichiarato Richard Lawless, pezzo grosso della Difesa americana per l’aria asiatica al momento della breccia.

Breccia che, nonostante le indagini siano ancora in corso, non dovrebbe aver compromesso informazioni riservate . Se download c’è stato si tratta probabilmente di dati “non classificati”, ripetono ora le fonti ufficiali. Ma la notizia non passa in secondo piano nonostante gli sforzi dell’amministrazione: cade in un clima reso incandescente da apparati di cyber warfare sempre più impegnativi, coinvolti in un conflitto elettronico fatto di attacchi DDoS e backdoor installate sui sistemi informatici del nemico.

È infatti ben noto che i network militari cinesi testino continuamente le difese di quelli americani, così come d’altronde fanno gli stessi USA nei confronti di mezzo mondo. Il rilievo che viene dato ora all’attacco di giugno è dettato dalla sua efficacia , che costituisce poi una roboante conferma degli allarmi lanciati da anni dagli esperti di sicurezza e degli stessi rapporti ufficiali di Washington .

Un problema, quello dell’hacking delle infrastrutture telematiche istituzionali, affrontato di petto anche dal Cancelliere tedesco Angela Merkel nella sua recente visita a Pechino. Il Ministero degli Esteri cinese risponde con un ritornello già sentito, secondo cui il suo governo non tollera “alcun atto criminale condotto per mezzo di sistemi di computer, incluso l’hacking”. La stessa Cina risulta essere una vittima frequente di questo “problema globale”, ribadiscono dal ministero.

Che però si sia trattato di un “attacco militare cinese” è tutto da stabilire, come ricorda ars technica : con il 49% di tutti i siti spara-malware individuati ad agosto proprio in Cina, non è irrealistico pensare ad un’azione sì organizzata ma dalla matrice criminale , e non militare.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
5 set 2007
Link copiato negli appunti