L’indagine sugli hacker è stata un flop

Russia e Ucraina hanno promesso all’FBI di collaborare e aiutare a catturare gli hacker di maggior successo al mondo, ma le cose non sono andate come avevano previsto i piani.

di Patrick Howell O’Neill 

Dopo aver viaggiato ripetutamente tra l’Ucraina e gli Stati Uniti, c’erano modi più comodi per fare questa tappa finale di 600 km. Ma i cinque agenti dell’FBI si sentivano turisti di lusso rispetto alla maggior parte dei viaggiatori a bordo. Potevano permettersi spaziose stanze private mentre i locali dormivano in 10 in una cabina. Il treno si muoveva in modo incerto, oltrepassando campagne e villaggi deserti che, almeno agli americani, sembravano congelati ai tempi della Guerra Fredda.

Il viaggio notturno doveva durare 12 ore, ma in realtà era iniziato due anni prima, nel 2008, negli uffici dell’FBI a Omaha, nel Nebraska. È lì che gli agenti si erano trovati di fronte a un’esplosione di crimini informatici che prendeva di mira gli americani e strappava milioni di dollari alle vittime. A quel punto, con almeno 79 milioni di dollari rubati, era di gran lunga il più grande caso di crimine informatico che l’FBI avesse mai visto. Ancora oggi, ce ne sono pochi che lo eguagliano per importo.

A poco a poco, gli investigatori americani avevano cominciato ad avere un’idea dei responsabili. Presto l’Operazione Trident Breach, come la chiamarono, si concentrò su un’organizzazione criminale d’alto livello che aveva sede nell’Europa orientale, ma agiva globalmente. Grazie alle prove in arrivo da più parti, il Bureau e i suoi partner internazionali diedero lentamente nomi e volti alla banda e tracciarono il passo successivo.

Mentre il treno attraversava l’Ucraina, Jim Craig, che stava conducendo il suo primo caso con l’FBI, non riusciva a dormire. Trascorreva il tempo spostandosi tra la sua cabina e il vagone delle bibite, una struttura barocca con tende di velluto. Per più di un anno Craig aveva viaggiato in tutta l’Ucraina per costruire una relazione tra i governi americano, ucraino e russo. Si trattava di un tentativo di collaborazione senza precedenti per abbattere il mondo sotterraneo del crimine informatico in rapida metastasi. Quel momento di unità merita di essere ricordato oggi.

Sarebbe un eufemismo dire che dal decennio del viaggio di Craig in Ucraina a oggi il crimine informatico è cresciuto notevolmente. Il mese scorso, Joe Biden e Vladimir Putin hanno fatto della crisi del ransomware, che ha colpito governiospedali e persino un importante gasdotto americano, il fulcro del loro primo vertice faccia a faccia. Ora che le infrastrutture critiche sono state colpite, gli americani chiedono a Mosca di controllare i criminali all’interno dei confini della Russia. Durante l’incontro, in risposta alle nuove pressioni di Washington, Putin ha promesso a Biden di fare di più per rintracciare i criminali informatici.

“L’attività criminale che diventa argomento dei vertici internazionali mostra il grado di crescita della minaccia”, afferma Michael Daniel, l’ex coordinatore della sicurezza informatica della Casa Bianca per Barack Obama. “Dimostra anche che l’attuale situazione internazionale non è sostenibile”.

Giorni dopo, il capo dell’agenzia di intelligence russa dell’FSB ha affermato che il paese lavorerà con gli Stati Uniti per trovare e perseguire i criminali informatici. All’interno della Casa Bianca, i massimi funzionari americani stanno cercando di capire cosa fare dopo. Alcuni sono profondamente scettici e pensano che Mosca cercherà di trasformare le richieste di aiuto sul crimine informatico in opportunità di reclutamento. 

Per iniziare a capire perché sono così preoccupati, dobbiamo tornare all’indagine che ha portato Jim Craig su quel treno in Ucraina nel 2010, e al caso che lo ha visto incontrare agenti russi e pianificare raid a Mosca e in altre città in più paesi. L’operazione è stata un’occasione unica per sbaragliare una delle bande criminali informatiche di maggior successo al mondo, operanti in Russia e Ucraina. L’operazione era così importante, infatti, che gli agenti iniziarono a riferirsi al 29 settembre 2010 – il giorno dei raid pianificati e coordinati della polizia in Ucraina, Russia, Regno Unito e Stati Uniti – come il D-Day. Ma non è andata come previsto.

Una tela di rapporti 

L’operazione Trident Breach aveva dozzine di obiettivi in tutto il mondo. Tre uomini erano in cima alla lista. Il primo era il russo Evgeniy Bogachev, un prolifico hacker noto come “Slavik”, che ha scritto un pezzo di malware chiamato Zeus e ha infettato i computer con l’obiettivo di aprire silenziosamente la porta ai conti bancari delle persone. Il suo sistema era semplice, furtivo, efficace, aggiornato regolarmente, in grado di compromettere tutti i tipi di obiettivi e abbastanza flessibile da adattarsi a qualsiasi tipo di operazione di cybercrime.  L’indagine ha reso chiaro come Bogachev avesse usato Zeus per costruire un impero criminale informatico opaco con il tipo di precisione e ambizione che sembrava più caratteristico di una multinazionale. 

Il secondo della lista era uno dei clienti più importanti di Bogachev, Vyacheslav Penchukov. Un ucraino, noto online come “Tank”, che ha gestito la propria squadra di hacker criminali utilizzando il malware Zeus, acquistandolo da Bogachev per migliaia di dollari a copia e guadagnando milioni di dollari. Il suo programma si integrava con il software di messaggistica istantanea Jabber e forniva agli hacker aggiornamenti istantanei sulle loro operazioni.

Il terzo era Maksim Yakubets, un russo noto come “Aqua”, che ha orchestrato una massiccia operazione di riciclaggio. Usando migliaia di complici e società di facciata, ha trasferito i soldi rubati da conti bancari violati nell’Europa orientale. Il team di Tank è scappato da Donetsk, una città di quasi un milione di abitanti nel sud-est dell’Ucraina. Avrebbero usato Zeus per drenare i conti bancari e inviare i soldi ai “muli” nei paesi di destinazione, compresi gli Stati Uniti, che avrebbero poi trasferito i proventi in Ucraina.

L’ascesa di questo tipo di operazioni professionali, che combinano l’agile intelligenza delle startup tecnologiche e l’insensibilità del crimine organizzato, potrebbe sembrare inevitabile. Oggi, il business del ransomware fa notizia ogni giorno e i suoi imprenditori hacker si affidano a un’intera sotto-industria di servizi criminali in guanti bianchi. Ma a metà degli anni 2000, organizzazioni come questa erano estremamente insolite: chi utilizzava Zeus era un pioniere.

Tank era così strettamente coinvolto nel dirigere le operazioni che per un po’ l’FBI pensò che fosse lui al comando. Alla fine divenne chiaro, tuttavia, che Tank era il cliente VIP di Slavik e apparentemente l’unico che parlava personalmente con lo stesso Bogachev. Tank non era un enigma per i federali. Aveva una famiglia che si stava sempre più abituando alla ricchezza e un pubblico molto affollato ai suoi “DJ Slava Rich”, rave di mezzanotte sotto luci al neon. Gli agenti speravano che questa ostentazione sarebbe stata la sua rovina. 

Diplomazia della vodka

Per catturare Tank, l’FBI aveva bisogno di espandere il suo raggio d’azione. L’operazione criminale che stavano prendendo di mira si estendeva in tutto il mondo con vittime e “muli” negli Stati Uniti e in Europa, e gli attacchi erano stati portati avanti da boss e hacker in tutta l’Ucraina e la Russia. L’FBI aveva bisogno dell’aiuto dei suoi omologhi in quei due paesi. 

Collaborare non è stato facile. Quando Craig arrivò a Kiev, gli venne detto che gli agenti russi dell’FSB non mettevano piede in Ucraina dalla Rivoluzione arancione del 2004, quando le proteste contro la corruzione avevano annullato i risultati fraudolenti delle elezioni presidenziali del paese. Ma ora avevano bisogno uno dell’aiuto dell’altro.

Il loro incontro inaugurale di persona si svolse presso una boutique dell’Opera Hotel di Kiev. Le conversazioni erano incerte, la fiducia reciproca era bassa e le aspettative erano ancora più basse. Con sorpresa di Craig, però, i quattro agenti russi che arrivarono furono amichevoli e incoraggianti. Dissero che volevano scambiare informazioni sugli hacker sospettati e si offrirono persino di portare agenti dell’FBI in Russia per condurre le indagini.

Gli americani hanno spiegato che il motore della loro indagine era un server della chat Jabber che avevano localizzato e iniziato a monitorare nel 2009, acquisendo informazioni sulle comunicazioni all’interno del gruppo di Zeus. Passwaters, ora cofondatore e dirigente della società di sicurezza informatica americana Intel 471, dove lavora anche Craig, afferma che era praticamente un lavoro a tempo pieno rivedere i registri delle chat e condividere le informazioni con l’FSB e la SBU, il capo della sicurezza e dell’intelligence del servizio ucraino. 

Nell’aprile del 2010, mentre stava setacciando i dati, Passwaters vide un messaggio che non avrebbe mai dimenticato. Un altro hacker aveva scritto a Tank: “Siete fottuti. L’FBI vi sta spiando. Ho visto i registri”. Passwaters sapeva che i registri in questione erano quelli che stava leggendo in quel preciso momento e che la loro esistenza era nota solo a una manciata di agenti. In qualche modo, erano trapelati. Gli agenti sospettavano casi di corruzione sul versante ucraino.

“Quello che era ovvio era che qualcuno all’interno dell’unità a conoscenza dei dettagli chiave del caso aveva trasmesso informazioni ai criminali informatici su cui si stava indagando”, afferma un ex funzionario della SBU, che ha parlato con “MIT Technology Review” a condizione di mantenere l’anonimato. “Anche la terminologia utilizzata nella loro conversazione era insolita per i criminali informatici e sembrava provenire direttamente da un fascicolo”.

La reazione iniziale di Tank fu di paura, soprattutto alla possibilità di essere mandato negli Stati Uniti, ma imprevedibilmente, invece di bruciare immediatamente il server e spostare le operazioni altrove, come previsto dall’FBI, lui e la sua squadra cambiarono i loro soprannomi, continuando a utilizzare il sistema compromesso per un altro mese. Alla fine, il server venne oscurato. Ma a quel punto, l’indagine sembrava aver acquisito uno slancio inarrestabile.

Nel giugno del 2010, circa 20 ufficiali provenienti da più paesi si incontrarono nei boschi fuori Kiev in una residenza scandalosamente opulenta di proprietà del direttore della SBU Valeriy Khoroshkovsky. La casa veniva spesso utilizzata dall’agenzia per intrattenere i suoi visitatori più importanti. Tutti si riunirono in una sontuosa sala conferenze per pianificare i dettagli del D-Day. Discussero in dettaglio dei sospetti, esaminarono i ruoli che ciascuna agenzia avrebbe svolto e si scambiarono informazioni sugli obiettivi dell’operazione.

Dopo una giornata di pianificazione, vino e vodka hanno iniziato a scorrere. Ogni persona era obbligata a fare un brindisi durante la cena. La mattina dopo, nonostante la vodka risuonasse nelle loro orecchie, il piano generale era abbastanza chiaro. Il 29 settembre, la polizia di cinque paesi (Stati Uniti, Regno Unito, Ucraina, Russia e Paesi Bassi) avrebbe arrestato contemporaneamente dozzine di sospetti in un’operazione che prometteva di eclissare tutte le indagini sui crimini informatici precedenti. 

Un gioco al rinvio

L’aria era pesante quando l’agente Craig e la sua squadra arrivarono a Donetsk in treno. Nelle vicinanze bruciavano centrali a carbone, identificabili dallo strascico che il loro fumo lasciava nel cielo. Mentre gli agenti si dirigevano verso l’esclusivo Donbass Palace Hotel, Craig pensò al confine russo, a solo un’ora di distanza. 

La sua mente si rivolse alle vittime di Jabber Zeus che aveva incontrato in America. Una donna dell’Illinois con il conto in banca prosciugato mentre suo marito era in rianimazione; una piccola impresa a Seattle che aveva perso tutti i suoi soldi e aveva chiuso i battenti; una diocesi cattolica di Chicago sul lastrico. Nessuno era stato risparmiato. Quando arrivarono al loro albergo, non c’era tempo per riposarsi. Gli americani aspettarono che la SBU desse il via libera. 

Ma non successe niente. Gli ucraini rimandavano la data in continuazione. Gli americani iniziarono a chiedersi cosa stesse causando i ritardi. Era un semplice problema organizzativo che poteva colpire qualsiasi complessa indagine delle forze dell’ordine, o era qualcosa di più preoccupante? “Dovevamo stare laggiù per due giorni”, dice Craig. “Siamo stati laggiù per settimane. Continuavano a ritardare, ritardare, ritardare”.

La SBU disse che gli agenti stavano seguendo Tank in giro per la città, osservandolo da vicino mentre si muoveva tra i locali notturni e il suo appartamento. Poi, all’inizio di ottobre, la squadra di sorveglianza ucraina dichiarò di averlo perso.  Gli americani erano scontenti, ma anche rassegnati a quella che vedevano come la realtà del lavoro in Ucraina. Il paese aveva un problema strutturale di corruzione. La battuta ricorrente era che per trovare l’unità anticorruzione della SBU fosse sufficiente cercare un parcheggio pieno di BMW.

Sebbene Tank non fosse più nel mirino e gli ucraini stavano ancora rintracciando cinque dei suoi luogotenenti, la polizia locale sembrava pronta a cambiare marcia. La SBU diede improvvisamente il via libera e iniziarono le incursioni.

Di porta in porta

Era notte fonda quando la squadra di Craig fece la sua prima tappa nell’appartamento di Ivan Klepikov, noto come “petr0vich”. Era l’amministratore di sistema della troupe, occupandosi di compiti tecnici dietro le quinte, un lavoro banale, ma fondamentale, che manteneva in funzione l’operazione criminale. 

La squadra SWAT pesantemente armata della SBU violò la porta di Klepikov, ma tenne gli americani disarmati in attesa fuori dall’appartamento. Quando finalmente Craig entrò, Klepikov era seduto comodamente in soggiorno in mutande e giacca da smoking. Gli ucraini chiesero a Craig di presentarsi. La minaccia implicita era che i poliziotti potessero inviare Klepikov negli Stati Uniti, che hanno leggi sulle condanne penali molto più severe rispetto alla maggior parte del mondo. Ma la costituzione ucraina vieta l’estradizione dei cittadini. La moglie di Klepikov, nel frattempo, teneva il loro bambino in cucina e rideva mentre parlava con altri ufficiali del raid. Klepikov venne preso in custodia dalla polizia.

Successivamente, l’operazione si spostò nell’appartamento di Tank. S ireplicò lo stesso schema: gli agenti della SBU entrarono per primi, mentre gli agenti dell’FBI aspettarono fuori. Una volta che Craig fu ammesso, Tank scomparve e l’appartamento sembrava innaturalmente pulito, come se fosse appena passata una cameriera. “Era abbastanza ovvio che nessuno fosse stato lì per alcuni giorni. Niente sembrava credibile”, pensò Craig.

Cinque persone vennero arrestate in Ucraina quella notte, ma quando si trattò di Tank, che la polizia affermava fosse il responsabile dell’operazione, uscirono a mani vuote. E nessuna delle cinque persone arrestate in Ucraina rimase in custodia a lungo. In qualche modo, l’operazione in Ucraina, uno sforzo internazionale di due anni per catturare i più grandi criminali informatici sul radar dell’FBI, era andata male. Tank era scivolato via mentre era sotto sorveglianza della SBU, mentre gli altri attori principali evitavano abilmente gravi conseguenze per i loro crimini. Craig e la sua squadra erano furibondi.

Ma se la situazione in Ucraina era frustrante, le cose andavano anche peggio in Russia, dove l’FBI non aveva nessuno sul campo. La fiducia reciproca tra americani e russi non era mai stata molto forte. All’inizio dell’indagine, i russi avevano cercato di depistare l’FBI sull’identità di Slavik. Malgrado tutto, con i raid in corso a Donetsk, gli americani speravano di ricevere una chiamata dalla Russia su un raid dell’FSB nella residenza di Aqua, il riciclatore di denaro Maksim Yakubets. Invece dominava il silenzio.

L’operazione ebbe i suoi successi: dozzine di operatori di livello inferiore vennero arrestati in Ucraina, negli Stati Uniti e nel Regno Unito, inclusi alcuni amici personali di Tank che avevano aiutato a trasferire il denaro rubato fuori dall’Inghilterra. Ma una miscela esasperante di corruzione, rivalità e ostruzionismo aveva lasciato l’Operazione Trident Breach senza i suoi obiettivi principali. “È arrivato il D-Day e siamo rimasti intrappolati”, dice Craig. “La SBU ha cercato di comunicare con i russi. L’FBI ha telefonato all’ambasciata a Mosca. Era silenzio assoluto. Alla fine abbiamo fatto comunque l’operazione, senza l’FSB. Sono stati mesi di silenzio”.

La rete dei criminali

Non tutti nella SBU guidano una BMW. Dopo i raid, alcuni funzionari ucraini, scontenti della corruzione e delle fughe di notizie all’interno dei servizi di sicurezza del paese, conclusero che il raid di Donetsk del 2010 contro Tank e il gruppo di Jabber Zeus era fallito a causa di una soffiata di un ufficiale corrotto della SBU di nome Alexander Khodakovsky.

All’epoca, Khodakovsky era il capo di un’unità SWAT della SBU a Donetsk, nota come squadra Alpha. Era lo stesso gruppo che guidava le incursioni per Trident Breach. Collaborava anche al coordinamento delle forze dell’ordine in tutta la regione, il che gli aveva permesso di dire in anticipo ai sospetti di prepararsi per le ricerche o di distruggere le prove, secondo l’ex ufficiale della SBU che ha parlato con “MIT Technology Review” sotto anonimato.

Quando la Russia e l’Ucraina entrarono in guerra nel 2014, Khodakovsky ha disertato. È diventato un leader dell’autoproclamata Repubblica Popolare di Donetsk, che secondo la NATO riceve aiuti finanziari e militari da Mosca. Il problema, però, non era solo un ufficiale corrotto. L’indagine ucraina e le azioni legali contro Tank e il suo gruppo scontinuarono dopo i raid, ma vennero gestite in modo da lasciargli spazio di manovra, spiega l’ex ufficiale della SBU.

“Grazie ai legami con i dirigenti della SBU, Tank ha fatto in modo che tutti gli ulteriori procedimenti legali contro di lui fossero condotti dall’ufficio della SBU di Donetsk invece che dal quartier generale della SBU a Kiev, e alla fine è riuscito a far archiviare il caso”, dice l’ex ufficiale. La SBU, l’FBI e l’FSB non hanno risposto alle richieste di commento. Tank, come è emerso dalle indagini, era profondamente coinvolto con funzionari ucraini legati al governo russo, incluso l’ex presidente ucraino Viktor Yanukovich, che è stato estromesso nel 2014.

Il figlio più giovane di Yanukovich, Viktor Jr., era il padrino della figlia di Tank. Yanukovich Jr. morì nel 2015 quando il suo minivan Volkswagen sprofondò nel ghiaccio di un lago in Russia, dove suo padre era rimasto in esilio dopo essere stato condannato per tradimento da un tribunale ucraino. Quando Yanukovich fuggì a est, Tank si trasferì a ovest a Kiev, dove si ritiene che rappresenti alcuni degli interessi dell’ex presidente, insieme alle sue iniziative imprenditoriali. 

“Attraverso questo legame con la famiglia del presidente, Tank è riuscito a sviluppare conoscenze ai livelli più alti del governo ucraino, comprese le forze dell’ordine”, spiega l’ufficiale della SBU. Da quando Yanukovich è stato deposto, la nuova leadership ucraina si è aperta più decisamente all’Occidente. 

Le relazioni più calde con Washington sono state un importante catalizzatore per la guerra in corso nell’Ucraina orientale. Ora, mentre Kiev cerca di aderire alla NATO, una delle condizioni per l’adesione è eliminare la corruzione. Il paese ha recentemente collaborato con gli americani alle indagini sui crimini informatici a un livello che sarebbe stato inimmaginabile nel 2010. Ma la corruzione è ancora diffusa.

“Negli ultimi anni l’Ucraina in generale è più attiva nella lotta alla criminalità informatica”, afferma l’ex funzionario della SBU. “Ma solo quando vedremo i criminali davvero puniti si potrà dire che la situazione è cambiata alla radice. Ora, molto spesso vediamo acrobazie nelle pubbliche relazioni che non comportano la cessazione delle attività dei criminali informatici. Annunciare alcune rimozioni, condurre alcune ricerche, ma poi rilasciare tutti i soggetti coinvolti e lasciarli continuare a operare non è un modo corretto di affrontare il crimine informatico”.

Una minaccia incombente

Il 23 giugno, il capo del FSB Alexander Bortnikov è stato citato per aver detto che la sua agenzia avrebbe lavorato con gli americani per rintracciare gli hacker criminali. Non è passato molto che uscissero due nomi russi in particolare. Anche dopo che i raid del 2010 hanno distrutto una grossa fetta della sua attività, Bogachev ha continuato a essere un importante imprenditore del crimine informatico. 

Ha messo insieme un nuovo giro criminale chiamato Business Club, che si è appropriato illegalmente di oltre 100 milioni di dollari, divisi tra i suoi membri. Nel 2013, il gruppo è passato dall’hacking di conti bancari all’implementazione di alcuni dei primi ransomware moderni, con uno strumento chiamato CryptoLocker. Ancora una volta, Bogachev è stato al centro dello sviluppo di un nuovo tipo di crimine informatico.

Nello stesso periodo, i ricercatori dell’azienda olandese di sicurezza informatica Fox-IT che stavano esaminando da vicino il malware di Bogachev hanno visto che non stava attaccando obiettivi casuali, ma stava cercando silenziosamente informazioni su servizi militari, agenzie di intelligence e polizia in paesi come Georgia, Turchia, Siria e Ucraina, vicini e rivali geopolitici della Russia. È diventato chiaro che non stava solo lavorando dall’interno della Russia, ma che il suo malware in realtà cercava informazioni per conto di Mosca.

I dettagli esatti della relazione di Bogachev con le agenzie di intelligence russe sono sconosciuti, ma gli esperti dicono che sembra che tali autorità abbiano usato la sua rete mondiale di oltre 1 milione di computer hackerati come un potente strumento di spionaggio. Oggi, l’FBI offre una ricompensa di 3 milioni di dollari per le informazioni che possano portare all’arresto di Bogachev, tuttora libero. È una piccola frazione dell’importo totale che ha rubato, ma la seconda ricompensa più alta di sempre per un hacker. 

Settimane dopo che i russi hanno taciuto durante le incursioni di Donetsk, un mandato di perquisizione è stato tardivamente eseguito a Mosca per Maksim Yakubets. I russi hanno condiviso solo una parte delle informazioni richieste dagli americani, dice Craig. Poi, nel 2019, l’FBI ha offerto una ricompensa di 5 milioni di dollari per l’arresto di Yakubets, superando ufficialmente quella stanziata per Bogachev.

Anche con una taglia sulla testa di questa portata, Yakubets è rimasto libero e ha persino ampliato il campo delle sue operazioni. Ora è ricercato per la gestione del suo impero del crimine informatico, un gruppo da lui chiamato Evil Corp. Secondo un atto d’accusa del 2019, è responsabile di almeno 100 milioni di dollari di furto. Nei due anni successivi, il numero è cresciuto: oggi il gruppo è una delle gang di ransomware più organizzate al mondo.

Come Bogachev, Yakubets sembra fare di più della semplice ricerca di profitto. Secondo il dipartimento del Tesoro degli Stati Uniti, che ha imposto sanzioni a Evil Corp, già nel 2017 aveva iniziato a lavorare per l’FSB russo. “Per rafforzare le sue operazioni informatiche, l’FSB coltiva e coopta hacker criminali”, afferma il comunicato sulle sanzioni del 2019, “consentendo loro di impegnarsi in attacchi ransomware dirompenti e campagne di phishing”.

Vista la situazione e la storia di Trident Breach, i funzionari di Washington erano profondamente scettici quando Bortnikov ha offerto la collaborazione dell’FSB. Pochi nel governo degli Stati Uniti credono a ciò che dice Mosca e viceversa. Ma ancora, c’è qualche speranza a Washington che il calcolo che guida le decisioni del Cremlino stia cambiando.

“Ci sentiamo come se fossimo usciti da questo viaggio con una strategia comune con i nostri alleati”, ha affermato il consigliere per la sicurezza nazionale degli Stati Uniti Jake Sullivan in una conferenza stampa dopo il vertice Biden-Putin, “Oltre ad aver stabilito alcune chiare linee guida con la Russia, abbiamo anche chiarito cosa faremmo se loro scegliessero di non agire contro i criminali che stanno attaccando le nostre infrastrutture critiche dal suolo russo”.

E’ palese che la Casa Bianca sta esercitando pressioni sul Cremlino come mai prima d’ora. Ma quanto cambia per Mosca? Dal presidente Biden in giù, gli americani non hanno mai dedicato tanta energia, denaro e risorse umane alla lotta all’hacking come fanno oggi. Ora gli americani si chiedono se l’FSB inizierà finalmente a effettuare arresti. Uno o due agnelli sacrificali dei russi sono un palliativo, ma cosa ci vorrebbe per risolvere effettivamente il problema del crimine informatico? Cosa farà Washington per andare avanti su questa strada e quanto è disposta a sopportare Mosca?

“Ci sono state alcune vittorie tattiche nel corso degli anni, ma fino ad oggi vedo le stesse persone rimanere sulla scena”, afferma Passwaters. “Li chiamiamo i ‘vecchi lupi’ del crimine informatico. Personalmente penso che se Tank, Aqua e Slavik fossero stati catturati nel 2010, le cose sarebbero un po’ diverse oggi. Ma la realtà è che il crimine informatico continuerà a essere un problema enorme finché non verrà riconosciuto come la seria minaccia alla sicurezza nazionale che è».

(rp)

Foto: Max-O-Matic

Related Posts
Total
0
Share