Giro di vite contro gli hacker: il loro ultimo bersaglio il sito di Expo
Giro di vite questa mattina contro quello che, secondo gli inquirenti, sarebbe un giro di cyber attivisti di livello internazionale che agivano anche con la sigla di ‘Anonymous': nel loro mirino siti istituzionali e sistemi informatici di rilevanza nazionale, il loro ultimo colpo sarebbe stato l'attacco al sito di Expo 2015. La Polizia di Stato sta eseguendo arresti e perquisizioni tra Torino, Sondrio, Livorno e Pisa. L'operazione, denomina ‘Unmask', ovvero ‘smascherare' è coordinata dalla Procura della Repubblica di Roma ed è stata portata avanti dalla Polizia postale assieme al Centro del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (Cnaipic). Due uomini sono stati posti agli arresti domiciliari, mentre un'altra persone è stata denunciata con l'accusa "di associazione a delinquere finalizzata al danneggiamento di sistemi informatici, all'interruzione illecita di comunicazioni informatiche e telematiche, all'accesso abusivo a sistemi informatici, nonché alla detenzione e diffusione di codici di accesso a sistemi informatici". Altre due persone sono state invece denunciate per favoreggiamento personale. Nel corso delle perquisizioni sequestrati diversi personal computer e altro materiale.
"Due persone che cercavamo da tempo, di spessore internazionale – ha dichiarato il responsabile del Cnaipic Ivano Gabrielli all'Adnkronos sono accusate di essere all'origine di una serie di campagne di intervento via web, anche sotto le insegne di ‘Anonymous'. Tra queste, l'iniziativa ‘Antimilitarist 2' e le incursioni contro il sito e la biglietteria di Expo 2015″. I due sono accusati di essere gli autori "dell'oscuramento di diversi portali web istituzionali, tra cui alcuni ministeri, e dell'esfiltrazione di dati sensibili. Sono state effettuate diverse perquisizioni, ora vedremo i riscontri".
Ecco come agiva il gruppo: "Il primo passo consiste nell'individuazione del sito target, oggetto di successive scansioni per la ricerca di vulnerabilità ed effettuate per mezzo di tool automatici di vulnerability scanning (i più usati sono havij, acunetix, kerinci e nikto). – si legge in una nota – Successivamente, se il sito risulta essere vulnerabile, i leader discutono su canali privati irc circa le modalità con cui effettuare l'attacco ed iniziano a redigere il documento di rivendicazione che verrà diffuso al termine dell'azione, riportante le motivazioni che hanno determinato la scelta di quel particolare sito. La tipologia di attacco che principalmente il gruppo tenta di porre in essere è lasql injection, tecnica che consente a chi attacca di sottrarre informazioni sensibili memorizzate sul database preposto alla gestione dei contenuti del sito web".