Operation Soft Cell: telco sotto attacco per spiare singoli individui

Tra il 2017 e il 2018 un gruppo di cracker presumibilmente legato al Governo cinese avrebbe sottratto metadati a più di una dozzina di telco di tutto il mondo.

Avatar di Dario D'Elia

a cura di Dario D'Elia

Il Governo cinese tramite l'unità di cyber-hacking APT10 potrebbe essere il responsabile dei numerosi attacchi informatici che hanno subito più di una dozzina di operatori telefonici da almeno due anni. Ne è convinta la società israeliana specializzata in sicurezza Cybereason che nel 2018 ha scoperto ondate di azioni mirate – ribattezzata "Operation Soft Cell" - basate su strumenti (fra cui China Chopper e Poison Ivy) e tecniche che solo uno stato sovrano potrebbe avere. Qui i dettagli tecnici.

Nello specifico l'analisi accurata di 6 mesi di attività ha svelato che sono stati sottratti i dati di chiamate (sorgente, destinatario e durata), tipo di dispositivi, localizzazione, etc. Il tutto per monitorare in 30 paesi probabilmente utenti di interesse industriale, governativo e intelligence. I cosiddetti "Call Detail Records (CDR)" a cui mirava "Operation Soft Cell" secondo Cybereason sono particolarmente utili quando uno stato sovrano sta puntando su agenti segreti, politici, candidati dell'opposizione durante le elezioni o anche forze di polizia.

"Oltre a colpire singoli utenti, questo attacco è anche allarmante a causa della minaccia posta dal controllo di un fornitore di telecomunicazioni", spiegano gli esperti. "Le telecomunicazioni sono diventate infrastrutture critiche per la maggior parte delle potenze mondiali. Il responsabile delle minacce con accesso totale a un fornitore di servizi di telecomunicazione, come in questo caso, può attaccare come vogliono passivamente e anche lavorare attivamente per sabotare la rete".

Al momento non vi sono prove che siano state intercettate anche le chiamate, ma è evidente che i metadati raccolti sono comunque strategici. Da questi si può profilare un quadro di frequentazioni, luoghi e conoscenze.