GEOPOLITICA DEL MONDO MODERNO

Monthly archive

luglio 2017

Afghanistan, expeditionary advisory package (eap) italiano a qual-eye-naw

Difesa di

Il contingente italiano supporta le Forze di Sicurezza afgane dislocate nella provincia di Bagdhis attraverso il nuovo concetto di “fly to advise”.

Si è conclusa oggi la prima attività esterna di Train Advise e Assist (TAA), condotta dagli advisor italiani a circa 150 Km a nord di Herat a favore della 3ª brigata del 207˚ Corpo d’Armata dell’Esercito Afghano, dislocata a Qual-eye-naw.

briefing pre missione per gli alpini del 2 reggimento Il personale italiano del Train, Advise and Assist Command West (TAAC-W) ha svolto un’attività di “fly to advise” raggiungendo Qual-Eye-Naw, nella provincia di Baghdis, con lo scopo di coordinare e implementare la pianificazione speditiva e la condotta delle operazioni della 3ª brigata del 207˚, impegnata a mantenere la sicurezza in una provincia costantemente minacciata da attacchi terroristici dei gruppi ostili al governo ed alla popolazione afgana.

Nel corso dell’attività, che ha visto impegnati numerosi elicotteri dell’Aviazione dell’Esercito – sia NH 90 per il trasporto dei team, sia A129 “Mangusta” per la sicurezza in volo – gli alpini del 2° reggimento della brigata Taurinense, supportati dai fanti del 66° reggimento di fanteria aeromobile “Trieste”, hanno consentito al generale Massimo Biagini, comandante del TAAC W, di confrontarsi sul campo con il comandante della 3a brigata discutendo le linee operative delle prossime operazioni che le forze di sicurezza locali condurranno nella seconda fase della campagna estiva.

La seconda fase infatti, vedrà gli advisor italiani assistere il personale di quei comandi delle forze afgane (ANDSF) che dovranno controllare e coordinare le unità locali impegnate nel mantenimento della sicurezza sia nell’area a nord di Herat che nelle province del sud, al fine di limitare ed annullare la minaccia delle formazioni terroristiche.

la preparazione del fly to advice - il coordinamento degli assetti elicottoriDurante il ‘fly to advise” svolto a Qual-eye-naw, il comandante di TAAC-W ha inoltre incontrato il governatore della provincia di Baghdis e i rappresentati della polizia locale, ricevendo da loro importanti aggiornamenti utili a implementare la conoscenza di un’area impervia, spesso teatro di azioni antigovernative.

Il lavoro degli advisor italiani – caratterizzato da attività fondamentali per l’addestramento quali lezioni, seminari e conferenze per migliorare il livello di preparazione dei colleghi afgani, oltre alla realizzazione di corsi specialistici in comunicazioni radio, informatica, identificazione e disattivazione degli ordigni esplosivi improvvisati (IED) e numerosi altri – ha consentito nei mesi scorsi l’innalzamento degli standard operativi delle unità del 207° Corpo d’Armata dell’Afghan National Army (ANA) e oggi di poter assistere durante le operazioni anche i comandi brigata dislocati nelle altre province della regione ovest attraverso il “fly to advise”

Cina pronta per la produzione di massa di Droni ad uso militare

Difesa di

La Cina è pronta per la produzione di massa del drone da ricognizione e  combattimento CH-5, l’ultima offerta della nazione al mercato internazionale dei droni ad uso militare.

Il primo esemplare uscito dalla catena di montaggio  ha fatto il suo volo di debutto, volando per  più di 20 minuti dopo essere decollato da  un aeroporto nella provincia di Hebei  lo scorso 14 luglio.

Ou Zhongming, responsabile del progetto di Caihong o Rainbow  dell’Accademia di Aerodinamica Aerospaziale di Pechino, ha detto dopo il test che diverse nazioni, tra cui gli attuali utenti di altri modelli di CH e nuovi clienti, stanno trattando con l’Accademia per acquisto del CH-5, che si ritiene essere uno dei migliori aerei militari senza equipaggio del mondo. “Il volo di oggi significa che il progetto del CH-5 è stato finalizzato e siamo pronti a produrlo in massa”, ha detto, rifiutando di nominare potenziali acquirenti.

La “China Academy of Aerospace Aerodynamics” ,una società produttrice del drone, è il  più grande esportatore di droni ad uso militare della Cina  per il numero di prodotti venduti all’estero. I suoi droni della serie CH sono stati venduti alle aeronautiche militari  in più di 10 paesi, rendendolo la più grande famiglia del drone che il paese ha esportato, secondo statistiche dell’Accademia.

Shi Wen, capo progettista della serie CH, ha dichiarato che il CH-5 supera tutte le sue controparti cinesi quando si tratta di resistenza operativa e capacità di carico utile. L’aereo è buono quanto  l’americano General Atomics MQ-9 Reaper, un drone killer-killer spesso considerato dagli analisti occidentali come il migliore del suo genere, ha aggiunto.

Il prototipo CH-5 è stato pilotato per la prima volta nell’agosto 2015. Il drone è fatto di materiali compositi e ha una aliera di 21 metri. Due volte più grande dei suoi predecessori nella famiglia CH,  può rimanere in aria per 60 ore, quasi tre volte quello di altri modelli cinesi. La sua autonomia massima di funzionamento è progettata a 10.000 chilometri, secondo Shi.

Il carico utile da 1 metri di tonnellata del drone consente di portare 24 missili su una sola missione abbastanza forte da prelevare un convoglio di veicoli corazzati.

L’aereo senza pilota è anche in grado di trasportare un sistema di allarme rapido in volo per agire come una piattaforma per la sorveglianza regionale e il comando e il controllo del campo di battaglia. Inoltre può portare strumenti elettronici di guerra per raccogliere informazioni elettroniche e per bloccare le comunicazioni nemiche o il radar. Inoltre, il CH-5 può rilevare obiettivi subacquei come i sottomarini quando montati con alcuni dispositivi, ha detto Shi.

Il CH-5 può anche utilizzare telecamere ad alta risoluzione, radar e trasmettitori radio per servire un’ampia gamma di settori civili e pubblici.

Afghanistan, la missione italiana addestra le Forze Armate Afghane

Difesa di

Si sono conclusi nei giorni scorsi due cicli di addestramento condotti dagli uomini del Military Advisors Team  (MAT) e del Police Advisor Team (PAT), a favore rispettivamente di circa 30 militari dell’esercito afgano e di 20 poliziotti della polizia di Herat.

Si tratta di due corsi supervisionati dagli advisors del TAAC W (Train, Advice, Assist Command West): uno sulle tecniche Counter Improvised Explosive Device (C-IED), l’altro di “Personal Security”. Entrambi i corsi sono stati per la prima volta condotti integralmente da istruttori afgani precedentemente formati da istruttori italiani. Secondo questo concetto, definito “train the trainers”, le forze afgane diventano sempre più autonome nella formazione, di base e specialistica, dei propri militari e dei quadri.

Il corso C-IED, supervisionato da militari dell’Esercito, risponde ad una esigenza di autotutela e sicurezza ancora molto attuale in terra afgana, mentre il corso “Personal Security”, svolto in collaborazione con i Carabinieri del Police Advisor Team (PAT), ha permesso ai poliziotti dell’Afghan National Police di perfezionare le tecniche di autodifesa e arresto.

Le attività addestrative del tipo “Train-the-trainer” abiliteranno inoltre i poliziotti alle qualifiche di istruttori e di insegnanti, in modo da formare e certificare, in piena autonomia, nuovi istruttori presso gli istituti di formazione locali.

la consegna degli attestati a fine corso (2)Grande soddisfazione è stata espressa dai comandanti delle unità esercitate, che stanno proseguendo nel proprio percorso di autonomia ed autosufficienza, sia nelle attività addestrative di base, sia in quelle specialistiche. “Essere autonomi anche nella fase addestrativa permette di poter indirizzare più efficacemente i nostri sforzi nella formazione del personale verso le differenti esigenze che ci troviamo ad affrontare”, ha dichiarato un alto ufficiale del Comando della 207° Corpo dell’Afghan National Army “e di questo siamo estremamente grati ai militari italiani di Resolute Support per la fondamentale azione nel formare i nostri istruttori”

UNIFIL, terminato addestramento al combattimento urbano per le Forze Armate Libanesi

Difesa di

Shama 16 luglio 2017 –  Si è concluso ieri il corso di combattimento nei centri abitatiUrban Fighting Course, a favore delle Forze Armate Libanesi (LAF) e tenuto dal contingente italiano impiegato nella missione UNIFIL.

Soldato delle LAF nell'acquisizione delle tecniche di irruzione nei centri abitatiL’attività, della durata di due settimane, è stata condotta dagli istruttori dell’unità di manovra di ITALBATT specializzati nelle procedure tecnico-tattiche di combattimento nei centri urbani. Il corso ha permesso di qualificare un plotone delle LAF nella pianificazione e condotta di attività tattiche in un contesto, attuale come quello urbano.

Dalla cura dell’equipaggiamento individuale, alle procedure di sicurezza per l’uso delle armi in ambienti ristretti, fino ai movimenti di squadra nell’isolamento e assalto degli edifici; con l’aiuto degli assistenti linguistici, i caschi blu italiani dell’Operazione “Leonte XXII” hanno trasmesso il “know how” di particolari attività tattiche alle unità delle LAF, in un ciclo addestrativo che non vede sosta da oltre dieci anni.

0L’addestramento delle LAF dislocate nel Sud del Libano è uno dei più importanti target previsti dalla risoluzione n.1701 del Consiglio di Sicurezza delle Nazioni Unite, unitamente al monitoraggio costante della Blue Line, attraverso il pattugliamento appiedato e motorizzato, nonché al supporto alla popolazione locale attraverso le attività promosse dalle unità della Civil and Military Cooperation(CIMIC).

E’ in Calabria il primo vero master universitario in Intelligence

Varie di

E’ ormai prossimo alla settima edizione il master di II livello in intelligence dell’Università della Calabria. Unico nel suo genere, è il primo percorso formativo – non necessariamente indirizzato agli esperti del settore – che rappresenta il primo vero esperimento ben riuscito di far assurgere l’intelligence e le sue sottodiscipline al rango di insegnamento universitario. In realtà, le scuole di intelligence, i corsi di intelligence ed i percorsi di formazione, più o meno “alta”, sono numerosi in Italia, e non sempre – o quasi mai – vengono somministrati da atenei che a giusto titolo possano fregiarsi di tale appellativo. Nessuno di questi percorsi formativi, ad eccezione di quello che ci accingiamo a descrivere, è però a nostro parere valido: molti sono i punti di vista personali, moltissimi i contenuti parziali, troppi gli elementi informativi che fanno pensare più ad approfondimenti giornalistici che ad un approccio scientifico e metodologico.

Il master in intelligence dell’Università della Calabria, voluto dal compianto Presidente emerito della Repubblica Francesco Cossiga – appassionato di intelligence e di forze armate – e diretto dal prof. Mario Caligiuri, annovera invece tra i suoi docenti politici, diplomatici, security manager delle più affermate multinazionali italiane, ufficiali e funzionari delle forze di polizia; nelle scorse edizioni, hanno preso parte alle lezioni i direttori delle Agenzie di Informazioni e Sicurezza e del Dipartimento Informazioni per la Sicurezza della Presidenza del Consiglio, oltre che studiosi e teorici dell’analisi criminale e di intelligence.

Non è nostro intento pubblicizzare un corso di studi, per quanto lo stesso sia validissimo, ma cercare di far comprendere ai lettori l’importanza dell’approccio all’intelligence in quanto scienza sociale a pieno titolo.inteligence

Sinora l’intelligence è stato confinata, in un’atmosfera quasi da romanzo noir o da cronaca complottista o scandalistica, in un mondo per i soli addetti ai lavori: militari, sbirri, americani, gladio, la NATO e chi più ne ha più ne metta…. ma non è così. Lo scopo del master (e del presente articolo) è quello di far comprendere che l’intelligence dovrebbe essere pane quotidiano per tutti e non solo per un’indecifrabile intellighenzia. Mi spiego: non affermo che informazioni riservate o documenti protetti dal segreto di stato dovrebbero essere accessibili a tutti. Tutt’altro. Esattamente l’opposto. La popolazione dovrebbe capire che esiste l’intelligence, e che se esiste la segretezza è proprio perché informazioni e documenti riservati, apparati ed agenti sotto copertura servono a tutelare prima di tutto la sicurezza della Repubblica. La sicurezza di tutti.

UnicalSarebbe importante capire in maniera più diffusa come operano i servizi segreti, conoscere approfonditamente le leggi che ne regolano inflessibilmente il funzionamento e comprendere, prima di tutto, che non sono uno strumento politico utile alle campagne elettorali, ma che se il loro operato sfugge – solo in parte – al controllo della magistratura è perché le decisioni emergenziali (come sempre sono quelle relative alla sicurezza) sono proprie del potere politico. C’è sempre tempo, come è giusto che sia in ogni democrazia, in fase di discussione parlamentare e di dibattimento giudiziario, per capire se è stato fatto tutto ciò che andava fatto e per accertare eventuali omissioni o responsabilità. Ma davanti ad un rischio od un pericolo, o per arginare un danno (tutti concetti apparentemente sinonimi, ma totalmente diversi, ben noti a chi studia queste materie) una decisione va presa, giusta o sbagliata che sia. L’intelligence è anche questo: una breve e minima deroga alla democrazia, per decidere con rapidità ed efficacia il da farsi quando la sicurezza esterna ed interna del nostro Paese, dei suoi cittadini e dei suoi interessi militari od economici sono minacciati.

Cyber Intelligence: tra libertà e sicurezza“, “Intelligence e Magistratura” “Intelligence e Scienze Sociali” “Cossiga e l’Intelligence” “Intelligence e ‘Ndrangheta“, sono solo alcuni titoli dei tantissimi volumi scritti dal prof. Mario Caligiuri, direttore del master ed accademico, che per primo ha dimostrato nel nostro paese la validità di un approccio scientifico, universitario e sistematico all’intelligence. Con un occhio di riguardo per la sua regione, nella quale ha ricoperto in varie vesti ed in differenti periodi anche ruoli politici ed amministrativi, egli ha sviscerato e sta sviscerando ogni singolo aspetto della (nuova?) disciplina universitaria in relazione ad ogni materia delle scienze sociali, senza trascurare la modernità, la contemporaneità e le insidie del cybercrime e del cyberterrorismo. Non a caso, la necessità di conformarsi ai tempi moderni, di velocizzare e meglio veicolare le informazioni attraverso il web hanno trovato anche espressione in una rivista on-line, curata dall’Ateneo e denominata IntelligenceLab.

Insomma, l’intelligence – che è un termine intraducibile in italiano – è una disciplina aperta e fruibile a tutti e, almeno come metodo, tutti dovrebbero accrescere la loro consapevolezza al riguardo.

Europeanaffairs.media ha sempre avuto a cuore l’argomento intelligence, specie per gli aspetti strategici e geopolitici ad esso contigui e con esso interdipendenti. La nostra speranza è quella di far comprendere, con queste poche righe, che un mondo costituito da persone più consapevoli, senza riserve e con il desiderio di approfondire anche tematiche spesso più ostiche o meno frequenti nella vita di tutti i giorni, può essere un mondo più sicuro.

Lo studio dell’intelligence – senza riserve e senza cercare ovunque complotti e macchinazioni – se condotto con un approccio interdisciplinare (in cui la psicologia, l’informatica, il diritto, l’ingegneria, la geopolitica e la religione, e non solo, si intrecciano) può contribuire a creare un mondo migliore. E’ non è sterile romanticismo. Basta leggere i giornali per capire quanto la sicurezza sia un bene sempre più prezioso, di cui tutti hanno fame e sete. 

Cominciamo dall’Italia.

MAE, per tutelare le comunità religiose si deve investire sui giovani

EUROPA/INNOVAZIONE di

Il 13 luglio scorso si è tenuta la conferenza internazionale “La Tutela delle comunità religiose” organizzata dal Ministero degli Affari Esteri e della Cooperazione internazionale in collaborazione con l’Istituto per gli studi di Politica Internazionale.

L’iniziativa dell’ ISPI ha dato la possibilità di discutere, sul tavolo della Sala delle Conferenze Internazionali della Farnesina, di una tra le più attuali questioni che interessano i paesi ed i rispettivi popoli: la libertà religiosa e la sua tutela. Tra i numerosi ospiti, l’On. Angelino Alfano, Mons. Paul Gallagher, Fabio Pettito, Luca Maestripieri e Riccardo Shemuel Di Segni, si poteva respirare un’aria di collaborazione, soddisfazione degli obiettivi raggiunti ma altresì un notevole impegno per tutti i progetti che dovranno segnare una svolta al drammatico scenario religioso-politico in cui viviamo. Le parole chiavi che hanno accomunato tutti gli interventi sono state “educazione” e “giovani”, perché? Prima di rispondere occorre soffermarsi su cosa è la libertà religiosa e perché essa occupa un ruolo così centrale nel dibattito politico odierno.

La libertà religiosa,  tralasciando, ma non per la minor importanza, gli articoli della Costituzione italiana che le danno una più che adeguata definizione, è un diritto essenziale della persona: come l’On. Alfano ha voluto sottolineare, si può considerare come il diritto alla preghiera precedente del diritto positivo stesso. L’uomo infatti, prima di entrare a far parte di comunità politiche e sociali, rette su un ordinamento giuridico specifico, era membro di comunità religiose, fedele a un credo e quindi libero di esprimere la sua fede più intima. Da qui parte la centralità della questione religiosa di ciascun uomo, e di conseguenza dello Stato in cui risiede. Nonostante ci si possa domandare sul perché, nel XXI secolo, ancora non si è giunti a poter parlare di pura libertà religiosa, dei diritti ad essa connessa e di integrazione fra i vari popoli, i fatti internazionali dimostrano la problematicità della questione. La religione non è più così libera, la religione è ora strumentalizzata, spesso oggetto di lotte politiche interne se non causa di morti su morti, simbolo del messaggio di un integralismo sempre più profondo e diffuso, dal Medio Oriente che ne è la culla, fino all’Occidente.

Deve essere dunque una priorità di tutte le politiche disporre degli strumenti adeguati per combattere la lotta contro la libera espressione della religione e la tutela di tutte le minoranze religiose che ne sono  vittime, per poter finalmente riconoscere integralmente il rispetto di una delle libertà fondamentali dell’individuo.

Ecco che torniamo alla domanda iniziale: i mezzi che possono contribuire a finalizzare questo progetto sono l’educazione e le generazioni future; è proprio in esse che la religione si sta sempre più nascondendo, la mancanza di informazione o forse il giusto utilizzo dell’informazione, data la sua abbondanza spesso però erronea, la facilità di trasmissione di idee radicalizzate o che si radicalizzano proprio tra i più giovani sono i punti focali sui quali bisogna lavorare. È giusto poter diffondere e creare un maggior canale di comunicazione tra le comunità del mondo, ha affermato il Segretario per i rapporti con gli Stati della Santa fede, ma tale processo deve essere adeguatamente controllato proprio tramite una migliore educazione e conoscenza.

Gli strumenti culturali, secondo il prof. Silvio Ferrari, devono essere tutti accomunati dal rispetto della conoscenza ed educazione che necessariamente diventano sinonimo di coscienza. Connessa alle due parole chiavi di cui sopra, vi è anche la collaborazione tra i paesi per raggiungere la tutela religiosa: deve esserci civilizzazione che permetta l’apertura di dialoghi, cercando di abbattere così l’ignoranza e la paura che, da una parte, istigano i combattenti, ma dall’altra risiedono quotidianamente nella vita delle “possibili vittime”. Tra gli strumenti è compresa la prevenzione, concetto che può apparire facile, ma la cui pratica non lo è affatto: la prof.ssa Tadros, insegnante di power and popular politics cluster leader presso l’Università di Sussex, ha infatti ribadito che la forza di più paesi per la lotta al riconoscimento di qualsiasi libertà, debba dimostrarsi prima che si presenti una tragedia, prima che un’altra forza la riesca a sopprimere, senza cercare rimedi impraticabili una volta avvenuta la tragedia. Oltre a “prevenzione”, bisogna attuare “protezione” e “difesa”, l’inviato speciale per la promozione della libertà e religione e di credo al di fuori dell’Unione Europea, Figel, ha annunciato così la lunga strada che ancora bisognerà percorrere in questi termini, essendo ancora molto alta la percentuale dei paesi in cui vi è restrizione della libertà o l’uso della pena di morte per apologia.

Gli ultimi decenni hanno, tuttavia, dimostrato l’impegno di varie nazioni nella promozione di iniziative, patti e summit circa la tutela religiosa e le diverse questioni ad essa connesse, esempio ultimo è il progetto italiano dell’ “Osservatorio sulle minoranze religiose nel mondo e sul rispetto della libertà religiosa” che si occuperà di monitorare le condizioni delle minoranze religiose nel mondo per rafforzarne la tutela e si farà portavoce di eventuali proposte, in coordinamento con la rete diplomatica all’estero. A presiederlo sarà Salvatore Martinez, tra gli ospiti della conferenza, presidente della fondazione vaticana “Centro internazionale famiglia di Nazareth”. Il percorso sarà senza dubbi lungo e travagliato, ma avendo già fatto i primi passi, ci si auspica possa apparire meno doloroso e presto proficuo.

Laura Sacher

$CODE1$

Afghanistan, fornitura di farmaci all'ospedale regionale di Herat da parte della missione italiana

Difesa di

Herat, 10 luglio 2017 – La Cooperazione Civile e Militare (CIMIC) italiana del Train Advise Assist Command West (TAAC-W) su base Brigata alpina Taurinense, ha organizzato e condotto la donazione di farmaci generici a favore di strutture che supportano la popolazione afgana.

I farmaci, forniti dalla Perigeo – organizzazione non governativa (NGO) italiana che da anni collabora con la componente  CIMIC –  sono stati donati all’ospedale regionale di Herat, all’ospedale militare del 207° Corpo d’Armata dell’Afghan National Army (ANA) e all’ospedale civile del distretto di Gozarah.

La consegna, effettuata presso a Camp Arena sede del TAAC-W, è stata l’ultima tranche di  tre precedenti donazioni avvenute nell’ultimo trimestre, attraverso le quali sono stati complessivamente distribuite oltre 190 mila confezioni di farmaci generici ai presidi sanitari di Herat, perequandoli tra le maggiori strutture sanitarie civili e supportando la componente sanitaria dell’esercito afgano.

I proficui e costanti rapporti con il Dipartimento di Sanità di Herat e con l’organizzazione sanitaria dell’esercito afgano, instaurati nel corso di anni di collaborazione dal contingente italiano, proseguono con collaborazioni finalizzate non solo al supporto sanitario di emergenza ma soprattutto con continui confronti tra il personale medico italiano e locale; inoltre sono programmati numerosi corsi formativi a favore del personale dell’ospedale militare del 207° Corpo d’Armata dell’Afghan National Army (ANA) di stanza a camp Zafar condotti nell’ambito dell’addestramento (Train) e consulenza (Advise e Assist), compito attualmente svolto dagli advisors della Taurinense a favore delle Afghan National Defence and Security Forces (ANDSF).

Il supporto alla popolazione,  realizzato grazie al contributo degli operatori del Multinational CIMIC Group, unità dell’ Esercito – multinazionale e a valenza interforze – specializzata nella cooperazione civile-militare,  è una delle attività che si affianca a quella principale di addestramento e assistenza delle Forze di Sicurezza afghane, focus primario della missione di Resolute Support.

NotPetya, un altro attacco ransomware?

INNOVAZIONE/Report di

Durante la giornata del 27 giugno è iniziata la diffusione di un nuovo ransomware, variante di Petya, malware già diffuso in passato, e ribattezzato Petrwrap o anche NotPetya e Nyetya. Alla base del rapido contagio, ancora una volta ci sarebbe il protocollo di rete SMB sfruttato dall’exploit Eternalblue, salito alle cronache perché sviluppato in ambienti NSA ma poi diffuso globalmente in un’azione di ricatto da parte del gruppo ShadowBrokers (che intanto sono i protagonisti di alcune news thehackernews.com/2017/06/shadowbrokers-nsa-hacker.html) , tanto da fungere da base per il massiccio attacco ransomware iniziato il 12 maggio e denominato Wannacry (per approfondimenti Wannacry1, Wannacry2).

Una novità di NotPetya è, però, il suo lavoro “orizzontale”: una volta contagiata la prima macchina attraverso un allegato e-mail o l’aggiornamento del software MeDoc, applicazione contabile sviluppata e diffusa in Ucraina, il ransomware utilizza i tool di serie Windows PSEXEC e WMIC che permettono la propagazione attraverso le reti interne, rendendo i terminali di un’azienda (connessi spesso a reti aziendali) particolarmente a rischio. Per ora questo sembra il canale principale di diffusione del malware.

Inoltre NotPetya ha un comando standardizzato per criptare il Master File Table, una tabella strutturata in blocchi che contiene gli attributi di tutti i file del volume, inclusi i metadati, e rende il MBR, cioè l’insieme dei primi comandi del PC all’avvio, ineseguibile.

Come tutti i ransomware, anche NotPetya chiede un riscatto, generalmente di 300$, da versare sul portafoglio 1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX, su cui ad oggi sono stati versati meno di 10000 euro. Dopo il pagamento, l’utente deve inviare una mail con il proprio ID Bitcoin e la propria chiave di installazione fornita dal malware ad uno tra gli indirizzi qui indicati per ricevere la propria chiave di decriptazione:

wowsmith123456@posteo.net

iva76y3pr@outlook.com

carmellar4hegp@outlook.com

amanda44i8sq@outlook.com

gabrielai59bjg@outlook.com

christagcimrl@outlook.com

amparoy982wa@outlook.com

rachael052bx@outlook.com

sybilm0gdwc@outlook.com

christian.malcharzik@gmail.com

Alcuni degli indirizzi sono stati disabilitati dai provider poco dopo l’inizio dell’attacco rendendo de facto impossibile la decrittazione. Per questo si consiglia a chi avesse ancora il proprio terminale encrypted  di non pagare il riscatto ma di aspettare che venga diffuso un valido decryptor.

Per le macchine non ancora infettate si suggerisce il local killswitch condiviso da molti esperti: creare il file perfc (per precauzione anche perfc.dll e perfc.dat) nella cartella C:\Windows e bloccarne la scrittura e l’esecuzione (sola lettura) disattivando il vettore WMIC. Parallelamente rimane necessario l’aggiornamento con la patch MS17-010 che impedisce l’exploit di SMB. Nel caso, però, in cui NotPetya dovesse essere riprogrammato tali soluzioni non sarebbero più efficaci. Intanto, sembrerebbe che uno degli autori, firmato Janus, del ransomware originale Petya abbia offerto attraverso un comunicato il proprio aiuto alle vittime di NotPetya.

Il contagio sembra essere iniziato in Ucraina e Russia, in cui numerose aziende elettriche, di trasporti (anche pubblici), aeroporti, la Banca Centrale Ucraina, i sistemi della centrale di Chernobyl, la Rosneft hanno subito attacchi. Il malware si è poi diffuso soprattutto in Danimarca, Olanda, India, Spagna, Francia, Regno Unito, USA. Ad oggi non si segnalano casi significativi di infezione in Italia.

Passando alla motivazione e alle responsabilità dell’attacco, questi sono i punti di maggiore interesse:

  • L’attività di ricatto è durata un tempo limitato e ha permesso ai detentori del portafoglio Bitcoin un guadagno risicato.
  • E’ stato utilizzato un solo portafoglio e, quasi esclusivamente, un solo indirizzo mail facendo sì che disattivata la mail tutta l’attività di money-collecting è stata interrotta.
  • MBR non viene sostituito ma sostanzialmente eliminato rendendo la macchina inutilizzabile.

Tutto ciò ha fatto supporre che NotPetya non fosse un attacco ransomware per il guadagno di denaro, ma un vero e proprio attacco distruttivo con obiettivi primari e secondari, false flag e una cortina fumogena entro cui operare.

L’Ucraina ha da subito colpevolizzato la Russia ma ad oggi nessuna pista è stata confermata né dalle autorità né dagli esperti. Il sentiment comune è che non si tratti più di semplice cyber-crime ma di un atto di forza distruttiva. Bisognerà capire quali tra gli innumerevoli terminali colpiti, fosse il target primario.

 

NOTPETYA UPDATE: Continuano gli aggiornamenti sul vasto attacco malware denominato NotPetya iniziato il 27 giugno. Si fa sempre più realistica l’ipotesi di un attacco distruttivo premeditato e non di un ransomware come inizialmente si era pensato. Un wiper, quindi, (un malware per la distruzione dei dischi) nascosto dalla cortina fumogena del ransomware simile a Wannacry. Di conseguenza, gli esperti si stanno interrogando su due principali elementi:

  • Responsabilità: l’ipotesi di wiping implica che non vi fosse un obiettivo né di guadagno diretto, né di sottrazione di dati come poteva essere in caso di espionage o identity-fraud. L’ipotesi state-sponsor sarebbe quella più plausibile secondo molti analisti. Identificare il responsabile permetterebbe con un’analisi top-down di capire quale fosse il bersaglio.
  • Obiettivi: il wiper ha colpito nel mucchio rendendo difficile la comprensione su chi fosse il primary target dell’attacco. E’ necessaria un’analisi orizzontale per poi risalire alla responsabilità con un approccio bottom-up.

In sede NATO, la risposta è stata dura. Le analisi svolte dal Centro d’Eccellenza di Cyber Defence a Tallin, hanno evidenziato che l’origine dell’attacco sia da ricercare in uno stato, o in un gruppo non statale sponsorizzato da uno stato. L’attacco, se provocasse danni paragonabili ad un attacco armato, si potrebbe considerare, quindi, come un atto di guerra a cui rispondere appellandosi all’articolo 5 del Trattato. Quello che invece ventila la NATO è un contrattacco cyber per sabotare lo stato sponsor di NotPetya. Infine, gli analisti sottolineano che gli autori di NotPetya non sarebbero gli stessi di Wannacry. Chiaramente, finché luce non verrà fatta sulle responsabilità del malware, nulla di questo accadrà.

In Ucraina, il servizio di sicurezza SBU ha avviato un’indagine congiunta con Europol, FBI e NCA (UK), denunciando l’atto come cyber-terrorismo, per la quale sono stati sequestrati i server di Me.Doc, l’applicazione di contabilità che si pensa abbia dato inizio al contagio. Da sottolineare che dopo l’attacco molti politici e figure di spicco dell’amministrazione ucraina avevano incolpato la Russia per l’attacco. A sostegno di questa tesi per ora ci sarebbe un indizio: la somiglianza con l’attacco “BlackEnergy” contro la rete elettrica ucraina attribuita e con l’attacco “Telebots” entrambi attribuiti ad hacker russi. Tutti e tre utilizzerebbero alcuni tool (KillDisk, Mimikatz, PsExec, WMIC) caratteristici.

 

Lorenzo Termine

Lorenzo Termine
Vai a Inizio