Nella giornata del 6 gennaio Reuters ha pubblicato una corposa inchiesta sulla campagna di spionaggio compiuta da un gruppo di hacker russi, del gruppo Cold River, contro istituzioni e ricercatori Usa attivi nel campo del nucleare. Una notizia importante e sottovalutata a livello mediatico, ma da leggere con attenzione, specie a ridosso del recente esperimento di Livermore sulla fusione nucleare.

Proprio Livermore, in California, è uno dei tre laboratori andati sotto attacco hacker dopo l’invasione russa dell’Ucraina. Assieme ad esso, quello di Argonne (Illinois) e quello di Brookhaven (vicino New York). Il metodo di infiltrazione degli hacker è stato assai eterogeneo. In primo luogo sono state inviate montagne di e-mail di phishing agli scienziati operanti nelle strutture, mentre al contempo è emersa anche un’attiva campagna di intrusione nei server dei laboratori utilizzando il chatbot di intelligenza artificiale ChatGPT per costruire strumenti d’infiltrazione. Il report di Reuters segnala che i tentativi di intrusione sono avvenuti nei giorni di marzo in cui l’Agenzia Internazionale dell’Energia Atomica visitava i siti nucleari ucraini coinvolti dal conflitto.

“Cold River”, nota Reuters,“è apparso per la prima volta sul radar dei professionisti dell’intelligence dopo aver preso di mira il Foreign Office britannico nel 2016”. Noto anche come Calisto, il gruppo di hacker è stato osservato con attenzione per le sue elaborate capacità di utilizzare una tecnologia apparentemente banale come il phishing per condurre campagne massicce di furti di credenziali. Agisce, scrive CyberSecurity-Help, “prendendo di mira settori di ricerca militare e strategica come entità della NATO e un appaltatore della difesa con sede in Ucraina, nonché Ong e think tank. Ulteriori vittime includono ex funzionari dell’intelligence, esperti in questioni russe e cittadini russi all’estero”.

Non è dato sapere se l’effrazione massiccia ha prodotto furti di dati. Ma la metodologia usata dagli hacker mostra che la Russia sta seguendo, sulle tecnologie di frontiera, la stessa via che l’Unione Sovietica promosse sul nucleare negli Anni Quaranta. Colmare, cioè, i vuoti con l’Occidente e gli Usa utilizzando le spie e l’attività d’intelligence. Ieri a aiutare il Cremlino era l’epopea delle “spie atomiche”. Oggi è l’armata di hacker e spie informatiche coperte dall’anonimato garantito dal web profondo. Cambiano i mezzi, ma il modus operandi resta comune.

Cynthia Brumfield, analista esperta di questioni di cybersicurezza, sul suo canale Substack Metacurity ha approfondito la questione studiata da Reuters e indicato che molte delle prove raccolte dall’agenzia indicano il nome del “volto” di Cold River in Andrey Korinets, un 35enne di Syktyvkar, “personal trainer in palestra di giorno e hacker di notte” per il giornalista James Pearson.

La Brumfield, poi, segnala la strategia di risposta dell’amministrazione americana di Joe Biden all’aggressione hacker andata intensificandosi dopo il 24 febbraio 2022. Manca un framework normativo paragonabile alla Direttiva NIS europea, che certifica protocolli precisi di denuncia delle effrazioni e apre al partenariato pubblico privato.

Il volontarismo e l’attenzione dei singoli enti è stato finora ritenuto l’approccio dominante dalla superpotenza, ma ora evidentemente, visti i reiterati attacchi cyber e hacker che hanno coinvolto reti energetiche, oleodotti e centri di ricerca, questo non basta più: “l’amministrazione Biden”, nota la studiosa anticipando fonti di Washington, “è pronta a svelare una strategia nazionale che, per la prima volta, richiede una regolamentazione completa della sicurezza informatica delle infrastrutture critiche della nazione, riconoscendo esplicitamente che anni di approccio volontario non sono riusciti a proteggere il paese dagli attacchi informatici”. E che soprattutto sui campi dove si gioca la competizione decisiva tra le potenze non è ammessa alcuna fragilità. Specie in tempi di Guerra Fredda 2.0. L’attacco di Cold River potrebbe non aver prodotto danni sensibili alla ricerca nucleare Usa. Ma è stato un campanello d’allarme che ha suonato con forza nelle stanze del potere di Washington. Che non vuole trovarsi di nuovo a subire l’offensiva hacker russa laddove è più vulnerabile.

Dacci ancora un minuto del tuo tempo!

Se l’articolo che hai appena letto ti è piaciuto, domandati: se non l’avessi letto qui, avrei potuto leggerlo altrove? Se non ci fosse InsideOver, quante guerre dimenticate dai media rimarrebbero tali? Quante riflessioni sul mondo che ti circonda non potresti fare? Lavoriamo tutti i giorni per fornirti reportage e approfondimenti di qualità in maniera totalmente gratuita. Ma il tipo di giornalismo che facciamo è tutt’altro che “a buon mercato”. Se pensi che valga la pena di incoraggiarci e sostenerci, fallo ora.