L’Australia sviluppa malware per attaccare i nemici
Cyber

L’Australia sviluppa malware per attaccare i nemici

Il periodico The Australian Financial Review riporta che – secondo fonti dei servizi segreti locali – già da oltre dieci anni l’Australian Signs Directorate (controllato dal Dipartimento della Difesa) sviluppa e compie operazioni di attacco informatico contro i nemici dello Stato.

L’Australian Signs Directorate (ASD) avrebbe una sezione che gestisce azioni di attacco alle reti informatiche con lo scopo di ottenere (leggi rubare) informazioni ed elementi di intelligence. Ma non basta: all’interno di questa sezione vi sarebbe un sotto-gruppo che compie azioni avanzate di attacco come lo sviluppo di malware. Codici e payload malevoli verrebbero sviluppati con l’aiuto di agenzie alleate quali l’NSA e la britannica GCHQ, e negli anni questi malware sarebbero stati lanciati contro nemici come alcuni gruppi jihadisti che preparavano attacchi all’Australia e almeno un Paese “non democratico” ritenuto colpevole di aver organizzato azioni di intelligence contro interessi australiani.

Uno di questi malware di Stato sarebbe stato sviluppato non solo per cancellare dati, ma anche per disabilitare i meccanismi di raffreddamento dei sistemi colpiti, portandoli a un surriscaldamento e quindi a un potenziale danneggiamento fisico dell’hardware.

Fonte:
http://www.afr.com/p/technology/australia_launches_cyber_weapons_hR1B30qv3c6bYKJvquVzoO

Luca Sambucci

<p>Luca Sambucci lavora nel settore della sicurezza informatica dal 1991, occupandosi di malware e sistemi di difesa informatica. È stato consulente del Ministro delle Comunicazioni su aspetti di sicurezza delle reti e ha collaborato sui medesimi temi con Telespazio (gruppo Finmeccanica) e Fondazione Ugo Bordoni. Si occupa di nuove tecnologie, malware e cyber warfare, è risk analyst certificato NSA e membro dell’Associazione Italiana esperti in Infrastrutture Critiche. È Operations Manager di ESET Italia.</p>

No Comments

comment No comments yet

You can be first to leave a comment

Leave a Reply

Your email address will not be published. Required fields are marked *