Arrestati gli hacker filorussi di NoName: sabotaggi anche dall’Italia per conto di Mosca
Maxi-operazione internazionale contro il collettivo informatico legato al Cremlino. Cinque italiani indagati per terrorismo informatico: attaccavano ministeri, banche e infrastrutture strategiche
Dietro a un nickname e a qualche emoticon pro-Putin si nascondeva molto di più. C’era un’azione coordinata, consapevole, con obiettivi chiari: paralizzare siti istituzionali, sabotare banche, bloccare trasporti. Una vera guerra informatica sotto la bandiera della Russia. E alcuni degli attacchi non arrivavano da Mosca, ma da Milano, Torino e Treviso. La procura di Roma, su impulso della Dna, ha messo a segno una maxi-operazione contro il collettivo hacker NoName057(16), arrestando cinque persone coinvolte negli attacchi informatici contro le infrastrutture italiane. Le accuse: sabotaggio informatico e finalità di terrorismo.
I cinque italiani perquisiti – un 72enne di Milano, due 22enni del nord Italia, un 30enne e un 26enne del torinese – non sono semplici fanatici digitali: due lavorano nella sicurezza informatica, con competenze definite “di livello elevato”. Gli altri, invece, sono simpatizzanti della causa putiniana. E proprio tramite Telegram venivano reclutati per scaricare un software specifico con cui lanciare attacchi informatici su obiettivi strategici italiani. Il copione era semplice: i loro computer diventavano nodi attivi di una rete che inondava di dati i server dei bersagli, fino a paralizzarli.
Nella lista delle vittime ci sono i ministeri di Difesa, Interno, Mise e Finanze. Ma anche Consob, banche come Unicredit, Mps e Intesa, aeroporti, aziende pubbliche di trasporti, e persino settori legati alla sanità e alle telecomunicazioni. L'Italia non era un bersaglio casuale, ma un terreno operativo di una strategia più ampia, che ha coinvolto anche Germania, Francia, Olanda, Svezia, Stati Uniti e Spagna. Cinque i mandati di arresto europei emessi nei confronti di cittadini russi, due dei quali considerati i capi dell’organizzazione. Disattivati oltre 600 server.
Secondo quanto emerso, gli attacchi non venivano solo dalla Russia. Una parte consistente partiva da indirizzi Ip italiani, e con modalità del tutto simili a quelle note di NoName. Non si trattava di emulatori occasionali, ma di cellule attive, addestrate e coordinate. «In concorso tra loro, per finalità di terrorismo informatico», si legge nel decreto firmato dalla procuratrice aggiunta Lucia Lotti e dal sostituto Eugenio Albamonte. L’obiettivo era chiaro: «creare danni concreti a infrastrutture di pubblica utilità».
I contatti tra gli indagati erano costanti. Le prove raccolte parlano di chat frequenti, nickname ricorrenti, partecipazioni ad azioni coordinate. Più di semplici “like” o condivisioni. Gli inquirenti sospettano un coinvolgimento attivo, consapevole, nella macchina della disinformazione e del sabotaggio filorusso. Le indagini hanno rivelato che non venivano richieste loro particolari abilità tecniche: bastava scaricare e seguire le istruzioni. Il resto lo facevano i registi russi del gruppo madre.
Le perquisizioni – scattate contemporaneamente in Lombardia, Veneto e Piemonte – hanno portato al sequestro di computer, telefoni e supporti digitali ora all’esame della Polizia Postale. Si cercano riscontri concreti: file, chat, cronologie, indirizzi di comando. Ma anche una mappa della rete interna, per risalire – se possibile – alla catena gerarchica. E soprattutto per capire fino a che punto l’Italia sia stata parte, consapevole o meno, di un conflitto informatico globale in piena espansione.
Secondo gli investigatori, non si tratta di casi isolati. L’ipotesi è che esista una rete più ampia di simpatizzanti filorussi operativi anche in altri Paesi europei, pronti ad attivarsi su ordine. Ed è proprio questo il nodo che inquieta i servizi di sicurezza: la facilità con cui questi gruppi riescono a reclutare, coordinare e colpire, senza spostarsi fisicamente da casa. Basta un click. Un software. Una convinzione ideologica.