AGI - La scorsa settimana, tra il 22 e il 23 febbraio, sono stati individuati due malware: Cyclops Blink e HermeticWiper, attribuiti in modo molto rapido ad attori russi. Gli obiettivi erano soprattutto ucraini, ma questo non vuol dire che gli altri Paesi siano immuni. “È probabile che si verifichino ulteriori attacchi informatici contro le organizzazioni in Ucraina che potrebbero involontariamente estendersi alle organizzazioni di altri Paesi”, hanno affermato in una nota Fbi e Cybersecurity e infrastructure security agency (Cisa). Le due organizzazioni hanno infatti diffuso una guida contro i cyberattacchi, raccomandando di “aumentare la vigilanza”. Anche il Computer Security Incident Response Team – Italia (Csirt), che già il 24 febbraio aveva comunicato che il malware Cyclops Blink era stato distribuito anche nel nostro Paese, consiglia “massimi controlli interni”.
In Ucraina, intanto, i canali cyber istituzionali si intrecciano con le comunità di attivisti. Carola Frediani, nella sua newsletter Guerre di Rete, prevede che quella russo-ucraina sarà una cyber-guerra “di posizione”. Cioè con fronti contrapposti che vanno consolidandosi, attaccando bersagli specifici come fossero in trincea. A differenza degli eserciti tradizionali, però, il perimetro delle truppe non è facilmente identificabile. E non solo perché è scesa in campo la più famosa galassia di hacker del pianeta, Anonymous.
Il vice primo ministro ucraino, Mykhailo Fedorov (che in un tweet ha ringraziato Anonymous per il suo intervento), ha rilanciato su Twitter la creazione di un “Esercito IT” per reclutare talenti in grado di collaborare ai cyber-attacchi contro la Russia. Il punto di riferimento è un gruppo Telegram, che in due giorni ha già raccolto oltre 225mila iscritti.
Nei post, vengono individuati alcuni siti di imprese e istituzioni russe, chiedendo agli utenti di bersagliarli. Molti vengono resi irraggiungibili nel giro di poche ore. In alcuni casi bastano minuti. In uno dei messaggi più recenti, compaiono 24 piattaforme di scambio di criptovalute collegate a banche russe. Circolano anche liste (da verificare) con nomi, numeri di telefono e indirizzi di personaggi dello spettacolo e oligarghi russi. E vengono segnalati canali che veicolano disinformazione e propaganda sulle grandi piattaforme, come Youtube.
Il gruppo, vista l'ampia platea, ormai non è frequentato solo dagli hacker. Per gli specialisti sta andando avanti un'iniziativa parallela, guidata da Yegor Aushev, co-fondatore di Cyber Unit Technologies, azienda di Kiev specializzata in cybersicurezza. Con un semplice modulo online, invita chiunque abbia competenze a collaborare, indicando la propria specializzazione (dallo sviluppo e analisi di malware all'ingegneria sociale). Aushev - che secondo Reuters agirebbe in via non ufficiale per conto del ministero della Difesa - ha anche annunciato “un'operazione speciale”, al via il primo marzo.
Si tratta di un “bug bounty program”, ossia di un programma che mette in palio ricompense per gli hacker che individuino vulnerabilità informatiche. Molte aziende lo utilizzano per scoprire le proprie falle prima che lo facciano gli attaccanti. Cyber Unit Technologies farà qualcosa di simile, solo che le vulnerabilità da scovare riguarderanno obiettivi militari e infrastrutture russi. Il programma, aperto “agli hacker di tutto il mondo”, offre una ricompensa di 100mila dollari, che Aushev sta raccogliendo tramite donazioni in Tether (una moneta digitale che ha un rapporto di parità con il dollaro).
L'utilizzo delle criptovalute per la raccolta fondi ha anche una strada istituzionale: l'account Twitter del governo ucraino ha pubblicato due indirizzi per raccogliere donazioni in Bitcoin, Ether e Tether. Gavin Wood, creatore di Polkadot (una delle criptovalute con la capitalizzazione più elevata), si è detto disponibile a versare l'equivalente di 5 milioni di dollari se l'Ucraina avesse creato un indirizzo per donare anche in Polkadot. Poche ore dopo, è arrivato, diffuso dal vice-ministro per la Trasformazione digitale Alex Bornyakov.