Il taccuino di Armando Leotta Rotating Header Image

Attacco al Pentagono: trafugati dati del progetto Joint Strike Fighter, il nuovo caccia F-35

Il Wall Street Journal riporta l’ennesimo attacco informatico negli states.

Nella prima settimana di Aprile vi era in prima pagina la notizia della violazione della rete elettrica americana da parte di alcuni hacker che avrebbero lasciato nel sistema dei tool che avrebbero potuto paralizzare il sistema.

Voci ufficiali attribuiscono la paternità dell’attacco a gruppi hacker russi e cinesi che avrebbero in questo modo una mappa di una infrastruttura critica americana come quella rete elettrica, notizia che fa eco alla preoccupazione del controllo dello spazio aereo americano.
Il responsabile del controspionaggio Joel Brenner è arrivato al punto di ipotizzare una condizione in cui “il pilota di un caccia non può più fidarsi del suo radar”.

F-35 Lightning II Fighter

Ieri la notizia della violazione dei piani del Pentagono (svariati terabyte) per la costruzione dell’ F-35 Lightining II Fighter, il cui progetto (Joint Strike Fighter, JSF) è stimato in oltre 300 miliardi di dollari e vede coinvolti, oltre gli Stati Uniti, anche altri 8 Paesi tra cui l’Italia.

Il progetto è affidato alla Lockheed Martin, affiancata da Northrop Grumman e BAE System (Finmeccanica partecipa con Alenia Aeronautica). Alcune fonti affermano che gli hacker si siano inseriti anche nei sistemi informatici di queste nazioni e che, almeno in Turchia, sia stata rilevata l’intrusione.

Se da una parte fonti ufficiali cinesi si sono affrettate a rigettare le accuse e ad etichettarle come “prodotto di una mentalità da guerra fredda”, gli organi ufficiali americani fanno trapelare decisamente poco se non un laconico comunicato in cui affermano che i dati realmente sensibili e strategici non sono stati violati in quanto non connessi in rete.

“Il furto non crea particolari preoccupazioni” ha assicurato il portavoce del Pentagono, Bryan Whitman, ammettendo l’aumento del numero degli attacchi informatici contro il quartier generale militare a Washington.

Ironia della sorte, gli hacker hanno provveduto a cifrare i dati mentre questi venivano trafugati, e nonostante gli indirizzi IP di provenienza degli attacchi si trovino in Cina, persistono le  usuali difficoltà nell’individuare i veri colpevoli vista la facilità con la quale è possibile camuffare l’identità in rete.

Il contesto è decisamente al di fuori della nostra portata per fare supposizioni o, peggio, per giudicare. Le informazioni –pubbliche- in nostro possesso non consentono che mere osservazioni di carattere tecnico-organizzativo.

Il sistema di difesa americano, il DoD, Dipartimento della Difesa,  sono da sempre una sorta di baseline o di compliance a cui tendere nel mondo della sicurezza ed in particolare della riservatezza delle informazioni.

La mole dei dati trafugati (fonti ufficiali parlano di diversi terabyte) in rete geografica probabilmente tramite connessione non diretta (svariati rimbalzi, gateway software, anonymzer, proxy vulnerabili in cascata e quant’altro possa essere utile a rendere impercorribili le tracce a ritroso verso il vero autore) rappresenta un fattore chiave insieme all’allarme intrusione in  Turchia, altro paese partner del progetto.

Com’è possibile che svariati terabyte vengano cifrati e trasferiti senza che i sistemi di difesa americani rilevino l’anomalia e reagiscano proattivamente?

Sembra plausibile che la scelta di cifrare sia stata mossa dalla precauzione di non far effettuare il parsing ai sistemi di difesa: scelta  casualmente vincente?

E come mai non viene notato un trasferimento di svariati terabyte di informazioni cifrate verso un IP cinese che non può che durare svariate ore? Ed i sistemi MAC? E la prevenzione all’intrusione (IPS)? E il rilevamento della stessa (IDS)? E i team di reazione all’incidente(US-CERT)?

Le perplessità ovviamente non mancano così come gli anelli mancanti.

Staremo a vedere cosa sta succedendo.

Nel frattempo partono le call e le iniziative di cybersecurity worldwide come il Cooperative Cyber Defence Centre of Excellence.

 

Be Sociable, Share!