FINO AL 30 SETTEMBRE TUTTI GLI EBOOK COSTANO LA METÀ

Scegli il tuo ebook e risparmia!
Home
Gli obiettivi autentici dell’operazione Aurora

12 Luglio 2013

Gli obiettivi autentici dell’operazione Aurora

di

Violare la corrispondenza elettronica di dissidenti cinesi aveva poco a che fare con la repressione della libertà di parola.

L’operazione Aurora è diventata per molti il prototipo di un attacco potente, sofisticato e condotto grazie ad ingenti risorse, così ingenti da poter essere messe a disposizione solo dal bilancio di uno stato nazione.

Google in primis pubblicò un post sul proprio blog nel quale spiegava come l’attacco risultasse diretto a diverse aziende statunitensi e che il probabile obiettivo fosse l’accesso alle caselle GMail di dissidenti cinesi. La questione fece comprensibilmente molto rumore e tuttora è presente più o meno esplicitamente in molti discorsi relativi ai ciberrapporti tra mondo occidentale ed orientale.

A tre anni dall’episodio Dave Aucsmith, senior director del Microsoft Institute for Advanced Technology in Governments, ha proposto un’analisi dei fatti diversa da quella ipotizzata in prima battuta: l’aggressione mirava a verificare la sorveglianza degli Stati Uniti sugli agenti sotto copertura nel loro territorio. Quell’attacco

altamente sofisticato e mirato all’infrastruttura aziendale di Google, partito dalla Cina e arrivato a violare proprietà intellettuale dell’azienda

aveva insomma ben altre motivazioni rispetto alla questione della repressione e del rispetto dei diritti umani a Pechino. Gli aggressori stavano verificando la sorveglianza degli Stati Uniti nei confronti dei propri agenti. Essendo poco plausibile o particolarmente problematico attaccare direttamente i servizi di FBI e CIA, hanno scelto di raccogliere quelle informazioni presso i destinatari dei provvedimenti di sorveglianza e controllo da parte dell’amministrazione della giustizia. Secondo Aucsmith,

gli attaccanti stavano in realtà cercando gli account per i quali avevamo ricevuto ordini di intercettazione da parte della giustizia.

In effetti lo stesso risultato avrebbe potuto essere ottenuto violando i sistemi informativi della polizia federale, ma avrebbe potuto essere considerato un’opzione più pericolosa e difficoltosa.

Mentre questa analisi non sminuisce in alcun modo il livello dell’attacco, portato da personale decisamente capace e ben addestrato, mette invece in evidenza quel nesso tra business e politica che mette in prima linea – nel cibermondo – le aziende ed i privati, diversamente da quanto accade nel mondo degli atomi.

Il fatto di non costituire una realtà “nazionale” o “pubblica” o “governativa” non è motivo di maggior tranquillità. La sfida per chi opera nella ciberdifesa, spiega Aucsmith, è resa ancora più difficile dal crescente numero di attori ma si può ricondurre sostanzialmente a tre diversi scenari: attività criminali, spionaggio e guerra. Fortunatamente, di episodi di guerra – fatta eccezione per Stuxnet – per ora non ce ne sono né se ne avverte la mancanza.

Vuoi rimanere aggiornato?
Iscriviti alla nostra newletter

Novità, promozioni e approfondimenti per imparare sempre qualcosa di nuovo

Gli argomenti che mi interessano:
Iscrivendomi dichiaro di aver preso visione dell’Informativa fornita ai sensi dell'art. 13 e 14 del Regolamento Europeo EU 679/2016.