Il nome, come spesso accade in questi casi, è piuttosto esotico e fantasioso, ‘Dark Caracal’ (il caracal è un felino africano), ma i danni che è capace di procurare questo gruppo di hacker – considerato legato a doppio filo al governo libanese – sono piuttosto vicini e, soprattutto, reali. E interrogano gli esperti su come le cyber armi siano sempre più facili da sviluppare e utilizzare, soprattutto per Paesi dalle dimensioni, dalle capacità tecnologiche e dalla risorse più modeste rispetto ai colossi mondiali.
LO SPYWARE
Il collettivo – spiegano i ricercatori di sicurezza di Lookout e dell’Electronic Frontier Foundation che sul tema hanno prodotto un paper – sarebbe dietro la realizzazione e l’utilizzo di Pallas, uno spyware Android ritenuto responsabile di aver finora colpito in 21 Paesi (tra i quali l’Italia) e che dal 2012 in poi si sarebbe infiltrato in migliaia di smartphone di attivisti, dissidenti e altri obiettivi per sottrarre, a loro insaputa, ogni genere di informazione.
I DATI SOTTRATTI
In sei anni di attività, il gruppo avrebbe rubato circa 265mila file in tutto il globo, al quale andrebbero sommati si aggiungono oltre 485mila messaggi di testo intercettati.
COME OPERA
Secondo il dossier, i motivi dell’efficacia del malware, capace di operare in ‘silenzio’ per oltre un lustro, risiede innanzitutto nei diversi strumenti d’attacco usati dagli hacker: Dark Caracal conta su tool come CrossRAT, piattaforma capace di sferrare offensive remote verso sistemi operativi Windows e macOS. Inoltre, i malintenzionati hanno poi mixato virus diversi – e già utilizzati – che hanno depistato gli analisti, che li hanno inizialmente attribuiti ad altri collettivi di cyber criminali già noti. Pallas, infine, spiega il report, non usa attacchi zero-day e non chiede accesso root; in questo modo riesce a nascondersi ancora meglio.
L’ATTIVISMO DEI PICCOLI PAESI
L’aspetto più interessante della vicenda, sottolineano gli addetti ai lavori, è che questo strumento – come in altri episodi recenti – potrebbe essere stato utilizzato siete la spinta di un governo. Nulla di nuovo, in verità. Il caso, però, confermerebbe una tendenza in atto da tempo, che – come evidenziato da Kristina Kausch del think tank German Marshall Fund – vede i piccoli Paesi sempre più attivi e incisivi nel cyber spazio, per diverse ragioni. La prima è la scarsa capacità di attribuzione di un attacco o di un’operazione di spionaggio, possibile a volte – come in questo caso – solo a distanza di anni. La seconda è, banalmente, il costo. Sviluppare capacità nel cyber spazio costa meno che lavorare a sistemi d’arma tradizionali. Molti strumenti si trovano a disposizione a prezzi relativamente bassi nei meandri del cosiddetto Dark Web e procurarseli è tutt’altro che un’impresa titanica. Il terzo aspetto, non meno importante, è il know how. Le tecnologie e le professionalità informatiche d’alto livello sono sicuramente costose, ma più accessibili e rintracciabili d’un tempo. Se a tutto questo si affiancano la velocità e l’assenza di prossimità con cui un cyber attacco può essere sferrato, allora si capisce come – grazie al dominio cibernetico – anche Paesi dalle capacità militari modeste in campo cinetico possano essere forti nell’era digitale.