Cyberguerra USA-Nord Corea: la NSA ricostruisce i fatti

Il New York Times spiega come la National Security Agency sia riuscita ad infiltrarsi nei sistemi di Pyongyang per stanare gli hacker

Se non c’è la certezza manca davvero poco. Ad hackerare Sony Pictures e diffondere le comunicazioni tra gli addetti ai lavori sarebbero stati davvero pirati informatici nord coreani. Un’ulteriore conferma arriva dal New York Times che scrive di come la NSA sia entrata nella rete governativa per cercare prove sul coinvolgimento del paese contro il colosso giapponese, con forti interessi economici negli Stati Uniti. Secondo la testata americana, l’Intelligence si sarebbe infiltrata nelle maglie informatiche che connettono la Corea del Nord con il resto del mondo, sfruttando una maglia della rete malesiana e il supporto dei tecnici sudcoreani e di quelli di altri alleati. L’operazione segreta, che susciterà non pochi problemi diplomatici tra la Corea del Nord e gli USA, ha permesso di fornire l’evidenza degli attacchi subiti da Sony Pictures.

Come ci è riuscita

La National Security Agency avrebbe inviato un malware all’interno delle connessioni nordcoreane in grado di tracciare il lavoro di computer e e network governativi, tra cui anche quelli utilizzati dagli hacker. Secondo i primi risultati, su cui non vi è ancora ufficialità, molti sistemi informatici utilizzati per attaccare la Sony vengono gestiti direttamente dall’Intelligence nordcoreana e dipendenti quindi da Kim Jong-un. Se le indiscrezioni dovessero essere confermate, difficilmente il dittatore nordcoreano potrà defilarsi e non ammettere il coinvolgimento di pirati del paese in uno dei più grandi attacchi informatici patiti da un’azienda del calibro di Sony. In passato il leader della Repubblica Popolare Democratica di Corea aveva sempre negato l’esistenza di legami con hacker nazionali, spiegando come il governo americano non avesse altro interesse che destabilizzare la sua figura, disegnando un operato pericoloso sia per l’Oriente che per l’Occidente.

Leggi anche:  I cybercriminali utilizzano i log cloud per sferrare attacchi più potenti e veloci