Operazioni anti hacker, 15 denunce: perquisizioni anche a Udine

Scoperti due gruppi criminali responsabili di decine di attacchi ai danni dei sistemi informatici di infrastrutture critiche, siti istituzionali e aziende private del paese

UDINE. La Polizia ha portato a termine un’articolata operazione, che ha permesso di individuare i componenti di due gruppi criminali responsabili di decine di attacchi ai danni dei sistemi informatici di infrastrutture critiche, siti istituzionali e aziende private del paese.

In totale sono 15 le persone denunciate dalla Polizia Postale e delle Comunicazioni, nel corso delle attività coordinate dalle Procure di Roma, Perugia e di quelle del Tribunale per i minorenni sempre del capoluogo umbro.

I provvedimenti sono stati eseguiti nei confronti di 14 giovani, alcuni minorenni e un 40enne con diversi precedenti penali.

Nel corso delle perquisizioni, che hanno interessato 10 regioni italiane - effettuate presso le abitazioni degli hacker tra le province di Udine, Roma, Monza, Milano, Napoli, Ancona, Torino, Modena, Verona, Brindisi, Teramo e Varese - sono stati sequestrati numerosi personal computer e altri dispositivi utilizzati per portare a compimento gli attacchi.

L’operazione «New generations» ha riunito due articolate indagini coordinate rispettivamente dai sostituti procuratori Francesco Polino e Eugenio Albamonte della Procura di Roma e da quelli della Procura di Perugia e di quella del Tribunale per i minorenni del capoluogo umbro, e condotte dal personale specializzato del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (Cnaipic) del Servizio Polizia Postale e delle Comunicazioni e del Compartimento Polizia Postale di Perugia.

Il primo filone di indagine, seguito e portato a conclusione dal personale del Cnaipic., riguarda la crew nota come anonymous iag, nata presumibilmente nel settembre del 2012 e formata da cinque sedicenti hacktivisti.

Tra i siti attaccati figurano il portale della stessa Polizia Postale commissariatodips.it, i siti delle Camere del lavoro in Lombardia, della Uil e della Fiom, i siti esercito.difesa.it, dps.tesoro.it, urp.cnr.it e quello dell’Agenzia del Territorio.

Il gruppo prende il nome dal più grande e noto collettivo anonymous, con l’aggiunta dell’acronimo «iag» che sta per «italian anonymous group».

Il fondatore, che celava la propria identità sotto i nickname anondb e aj3dx, è un 40enne residente in provincia di Torino con precedenti per rapina, ricettazione, concorso in associazione per delinquere, lesioni personali, falso in scrittura privata, guida senza patente, porto abusivo di armi ed altri reati, risultato vicino a famiglie camorriste.

Spesso agli attacchi seguiva la pubblicazione dei dati sottratti, o parte di essi, e del comunicato di rivendicazione, la cui diffusione era solitamente effettuata per mezzo dei più noti social network, quali Twitter o Facebook, del noto sito pastebin.com e attraverso il blog ufficiale del gruppo www.anonymousiag.blogspot.it.

Identificata anche l’intera crew nota con il nome di «thc squad». Le persone individuate, tra cui anche minorenni, risultano aver agito secondo uno schema ben preciso e collaudato: dopo aver attentamente individuato gli obiettivi ed attaccato i siti acquisendo le credenziali di accesso, si introducevano abusivamente all’interno dei web server e dei database, copiando i dati personali degli utenti e modificando il contenuto delle pagine web, sì da ostacolarne la normale e corretta successiva consultazione.

Gli attacchi rivendicati sono oltre 150 dello stesso tipo di quelli precedentemente descritti.

I sistemi maggiormente colpiti sono risultati essere quelli attinenti al mondo dell’istruzione, tanto che la crew aveva messo in atto una vera e propria «operazione scuole», mossa dall’intento di introdursi abusivamente, sia singolarmente che in gruppo, nei siti di istituti scolastici, di università e di enti di ricerca, non disdegnando, in ogni caso, anche siti istituzionali di governo, regioni, comuni, associazioni di forze di polizia ed imprese private.

Le indagini sui due gruppi sono state svolte di pari passo tenuto conto della contiguità tra le crew, tanto che alcuni membri facevano parte di entrambe.

Ecco i nickname utilizzati dagli hacker: anondb, aj3dx, guy fawkes, anonrvg, deathpower, dark_baba, anonhackoder, cyberghost, easter, snow, eagle, nerdology, william, king, syned, denon, d3417.

Riproduzione riservata © Messaggero Veneto