Prima del malware cinese: la storia dell’attacco a SolarWinds

La grande attenzione della Casa Bianca nei confronti dei possibili attacchi informatici ha un'origine ben precisa

31/07/2023 di Enzo Boldi

Le minacce informatiche rappresentano la guerra fredda del nuovo Millennio. Spesso e volentieri, i possibili conflitti tra Oriente e Occidente sono nati proprio dal digitale, con attacchi e intimidazioni che sono arrivati attraverso la rete, con iniziative mirate (sotto forma di offensiva informatica) al dissesto di alcuni sistemi. E non si fa riferimento solamente ad attività di “spionaggio”, ma di vere e proprie azioni atte a infiltrarsi all’interno dei più basilari strumenti di comunicazione, ma anche di utilizzo di reti elettriche e ibride. Per questo motivo la situazione legata al malware cinese individuato dall’intelligence americana sembra ricalcare – per molti aspetti – una dinamica geopolitica già vista qualche anno fa con il caso SolarWinds.

LEGGI ANCHE > Il malware cinese che potrebbe aver condizionato i flussi e gli approvvigionamenti dell’esercito USA

Una vicenda resa nota solamente nel dicembre del 2020, ma che faceva parte di un piano iniziato addirittura un anno prima. O, almeno, nel marzo dello stesso anno erano state individuate le prime infiltrazioni all’interno delle reti di molte istituzioni statunitensi che utilizzavano Orion, un software – una piattaforma di gestione IT – sviluppato dall’azienda SolarWinds. Perché proprio da lì venne infiltrato il malware da parte di – secondo le accuse – un gruppo di hacker legati al governo russo, conosciuto come APT29 o Cozy Bear. Un evento di portata mondiale che ha anticipato, come la storia insegna, anche tutte le azioni e reazioni in merito all’invasione della Russia in Ucraina e la conseguente guerra ancora in corso.

SolarWinds, il precedente americano e il malware cinese

All’epoca, dunque, furono i russi. Anche se Donald Trump puntò il dito contro i cinesi, prima di essere smentito dai dettagli raccolti dall’intelligence americana. Quel malware aveva sfruttato alcune vulnerabilità nel software Orion sviluppato proprio d SolarWinds, diffondendosi su larga scala proprio grazie alle sue caratteristiche e alla furbizia e scaltrezza dei pirati informatici. Gli hacker, infatti, riuscirono a compromettere i server dell’aziende americana nel marzo del 2020, inserendo il codice malevolo nel mese di marzo, all’interno di un aggiornamento del software. Questo ha permesso di rimanere invisibile, senza alterare il certificato. Dunque, a cascata, tutti coloro i quali effettuarono l’aggiornamento, installarono nei propri sistemi quel malware.

Si parla di Stati Uniti, ma moltissime aziende – a livello globale – stavano utilizzando in quei frangenti quella piattaforma IT. Per questo la portata del danno è stata globale. Basti pensare che oltre alle singole società private e alle organizzazioni no-profit, anche le reti delle principali istituzioni a stelle e strisce (e non solo) sono state coinvolte: dal Dipartimento di Stato degli Stati Uniti a quello della Difesa, passando per quello dedicato all’Energia per arrivare fino alla Casa Bianca. A livello mondiale, invece, a essere colpiti sono stati: Parlamento Europeo, NATO, Ministero degli Esteri francese e le agenzie di intelligence di Germania e Regno Unito. Con questo malware – diffuso “grazie” a un aggiornamento, nelle mani dei pirati informatici è finita un’enorme quantità di dati sensibili, potenzialmente utilizzabili per attività di spionaggio.

Ucraina e Taiwan

Era il 2020, qualche anno prima rispetto all’invasione dell’Ucraina ordinata dal Cremlino. Prima di quella guerra ancora in corso voluta da Vladimir Putin. Lo spauracchio della minaccia NATO ai confini occidentali della Russia è stato uno dei leitmotiv utilizzato dal Presidente della Federazione russa per giustificare questa azione militare. Proprio quella NATO di cui fanno parte – capitanandola – gli Stati Uniti d’America. Sembra essere, dunque, un ritorno al passato. A quella guerra fredda tra Unione Sovietica e USA, ma in chiave digitale. Prima di un’offensiva militare che – direttamente – non è mai avvenuta tra i due Paesi nonostante le ataviche tensioni.

Ed ecco che la storia rischia di essere ripetuta, nella sua ciclicità con attori diversi. Perché la denuncia di un malware cinese, infiltrato nelle reti delle basi americane (e non solo), in grado di interrompere l’energia elettrica e l’approvvigionamento idrico ricorda molto da vicino la storia di SolarWinds. Sullo sfondo, infatti, c’è la situazione di Taiwan. Da tempo, infatti, casa Bianca e Pechino si minacciano sul futuro di quello Stato insulare. Pechino, infatti, considera Taiwan una sua provincia ribelle, con l’obiettivo dichiarato di riunificarla con il proprio territorio, anche con la forza. Gli Stati Uniti, invece, si sono sempre detti pronti alla difesa in caso di attacco.

Ed ecco che, come rivelato qualche giorno fa da Politico, il governo americano è pronto a inviare la prima tranche di aiuti militari ai Taiwan: si parla di un arsenale – proveniente direttamente del Pentagono – di un valore pari a 345 milioni di dollari, con il supporto attraverso ulteriore equipaggiamento che dovrebbe sfiorare il miliardo di dollari. Tutto ciò proprio nei giorni in cui viene intensificata l’attenzione sul malware cinese in grado di poter rallentare la “reazione” americana in caso di attacco di Pechino a Taiwan. Scenari da guerra fredda in chiave cibernetica. Il tutto mentre su un nuovo sfondo intrecciato, quel che sta accadendo in Niger sembra essere l’ennesimo tassello di tensioni mai risolte tra due blocchi.

Share this article
TAGS