CYBERWAR. Killnet colpisce l’Alleanza Atlantica e rallenta gli aiuti alla Turchia

179

Il 12 Febbraio, alle ore 16:45, viene annunciato sul canale Telegram di Killnet, gruppo hacker filo russo, l’avvio di una campagna di attacchi cyber contro alcuni siti web di specifiche strutture della NATO.

L’annuncio, pubblicato su Telegram dal capo del collettivo hacker (“Killmilk”) in forma di video, mostra il sito della “Nato Special operations forces headquarters” che va in down. Successivamente, sempre sul canale Telegram, viene pubblicato un link che rimanda al check-host in cui si riporta la localizzazione geografica dei siti attaccati e il risultato ottenuto tramite questo attacco.

Si può notare come la connessione di tutti gli obiettivi abbia subito dei pesanti rallentamenti o dei veri e propri blocchi. All’interno della campagna di attacchi DDoS portata a termine da Killnet risultano come obiettivi all’interno di Paesi non appartenenti alla NATO (primi tra tutti l’Iran). Successivamente all’attacco, Killnet ha pubblicato sul suo canale Telegram (non visibile al pubblico) una lista dei siti della NATO coinvolti in questo attacco. La campagna di attacchi DDoS è stata indirizzata al “NATO Standard Bureau”, “NATO Integrated Air and Missile Defense”, “Naval Mine Warfare Center of Excellence” e al “NATO Space Power Center of Excellence”.

L’attacco segue quella che sembra essere la principale tattica e procedure adottate come uno standard del gruppo hacker filorusso: i siti della NATO, infatti, sono stati colpiti da un attacco “Distributed Denial of Service” (DDoS); una tipologia di attacco che, tramite l’utilizzo di botnet (computer infettati o computer zombie), indirizza verso uno specifico sito un enorme numero di richieste di accesso, tali da determinare il mal funzionamento o il blocco totale del sito e dei servizi che offre.

Sebbene gli attacchi DDoS siano relativamente facili da compiere, possono avere importanti ripercussioni soprattutto considerato il bersaglio che, in questo caso, era di alto profilo. Infatti, sembra che l’attacco non abbia comportato semplicemente un blocco dei siti web di queste strutture NATO (siti che sono ritornati operativi dopo appena un paio d’ore). In una dichiarazione ufficiale della NATO relativa all’attacco e alle sue conseguenze è stato affermato che l’attacco DDoS ad opera di Killnet ha comportato anche la perdita di comunicazione con uno degli aerei controllati dalla NATO che volava in Turchia per consegnare aiuti umanitari, ritardando così le operazioni umanitarie.

Sebbene il ritardo delle operazioni umanitarie in Turchia potesse non essere uno degli obiettivi del gruppo (così come è stato dichiarato da Killmilk stesso), risultano evidenti le possibili conseguenze concrete che un attacco del genere può provocare.

Infine, ricordiamo che sebbene il sottosegretario generale della NATO Jens Stoltenberg, intervenuto alla Nato cyber Defence Pledge Conference 2022, abbia dichiarato che anche gli attacchi cyber possono innescare l’attivazione dell’Articolo 5 dell’Alleanza Atlantica (che prevede un coinvolgimento dell’intera alleanza in caso di un attacco ad un singolo membro) rimane un problema fondamentale: l’attribuzione di un attacco hacker ad un Paese è cosa pressoché impossibile. Infatti, nonostante lo stesso Killnet sui suoi canali Telegram non nasconda le proprie simpatie verso il governo russo, tutt’altra cosa è stabilire senza ombra di dubbio l’esistenza di un legame tra il gruppo hacker e il Cremlino tale da poter attribuire la responsabilità di questo attacco ai siti NATO direttamente alla Russia.

Pietro Zucchelli

Segui i nostri aggiornamenti su Spigolature geopolitiche: https://t.me/agc_NW e sul nostro blog Le Spigolature di AGCNEWS: https://spigolatureagcnews.blogspot.com/