Skip to main content

Regin, come funziona lo spionaggio informatico occidentale

Il Financial Times ha rilanciato la notizia di un report pubblicato dalla Symantec, società di sicurezza informatica, secondo la quale è stato scoperto un sofisticato sistema di spoofing che ha come target privilegiati i sistemi informatici privati e nazionali di società di telecomunicazioni russe e arabe.

Lo spyware, denominato “Regin”, sempre secondo le fonti citate dal FT, “è probabilmente gestito da un’agenzia di intelligence occidentale e per certi aspetti è più avanzato, in termini di ingegneria e di letalità, rispetto a Stuxnet” (la cyber-arma sviluppata dagli Stati Uniti e Israele nel 2010 utilizzata per compromettere il programma nucleare iraniano ndr).

Orla Cox (Symantec), contrariamente agli esperti di sicurezza informatica che dubitano delle capacità innovative del nuovo sistema di spionaggio, ha dichiarato che “nessun altro sistema di spionaggio si avvicina a questo. Ad oggi non esiste un termine di paragone con il passato” e  continua Cox “Regin può essere definito come uno dei più straordinari malware di spoofing sviluppato finora”.

È indispensabile sottolineare la differenza sostanziale che intercorre tra Stuxnet e le altre “armi” informatiche: la prima ha come scopo primario la distruzione materiale dell’obiettivo, viceversa, i malware come Regin, si focalizzano più sullo spionaggio silente con la finalità di sottrarre informazioni.

Symantec ha dichiarato che non è ancora chiaro come Regin riesca ad infettare i sistemi, ma è altrettanto chiaro che i target privilegiati dallo spyware sono localizzati principalmente in Russia e Arabia Saudita per poi volgersi verso  il Messico, l’Irlanda e l’Iran. Tra le vittime illustri c’è anche Belgacom, la società belga che ha fra i propri clienti la Commissione europea, il Parlamento europeo e il Consiglio europeo. Queste “strane coincidenze” geografiche dei target prescelti farebbero pensare al coinvolgimento dei Servizi di intelligence occidentali, in particolare statunitensi e britannici.

L’Economist tende a ridimensionare la portata del malware ricordando che “Regin” rappresenta nient’altro che l’ultima trovata nel panorama dello spionaggio informatico. Secondo il settimanale britannico dalla scoperta di Stuxnet si è assistito ad una vera e propria proliferazione costante di malware destinati alla sottrazione di informazioni mirate. Infatti, l’autore dell’articolo sottolinea come oggi “I computer sono farciti con dati che possono essere copiati e trasferiti in tutto il mondo in pochi secondi. Questo è molto più facile che giocherellare con documenti sensibili come facevano le spie del passato. I più complicati sistemi operativi dei computer sono dei colabrodo con dei buchi di sicurezza perlopiù sconosciuti”.

Quindi, continua l’Economist, piuttosto che guardare al dito (Regin), bisognerebbe osservare la Luna (le informazioni) soprattutto in un’epoca in cui i governi e i loro Servizi di Intelligence hanno capito che sfruttando a proprio favore il dominio cyber, si riescono ad ottenere maggiori risultati rispetto alle classiche “covert operations”.

Il problema maggiore rimane quindi, lo spionaggio economico-industriale sponsorizzato da entità governative le quali, usufruendo del dominio cyber riescono a triplicare le loro capacità di spionaggio e di sottrazione di informazioni sensibili. L’Occidente ha da tempo denunciato che cinesi e russi si aiutano a vicenda per sottrarre i segreti industriali.

Dopo la scoperta di Regin e le rivelazioni di Snowden, per i Servizi occidentali sarà difficile puntare il dito verso gli altri, senza dover prima giustificare il proprio operato nel cyber.


CONDIVIDI SU:

Gallerie fotografiche correlate

×

Iscriviti alla newsletter