Questa testata è partner di La Repubblica e contribuisce alla sua audience
Hot topics:
News su Guide ai regali di Natale
4 minuti

Hacker cercano di abbattere un drone NASA da 222 milioni

Un drone da 222 milioni di dollari è stato preso di mira dagli hacker di AnonSec che avevano attaccato le strutture informatiche dell'agenzia spaziale NASA. Per fortuna, non sono riusciti nell'intento.

Hacker cercano di abbattere un drone NASA da 222 milioni

AnonSec, un gruppo di hacker che non è nuova a intrusioni sui computer NASA, stavolta l'ha fatta grossa: non contento di aver trafugato, e rilasciato, 276GB di dati contenenti dati personali di dipendenti dell'agenzia spaziale americana nonché numerosi video e altri file provenienti dai velivoli e dai radar meteorologici, si è intrufolato nei controlli di un drone da ricognizione Global Hawk cercando di farlo schiantare nell'Oceano Pacifico.

In un documento rilasciato il 26 di gennaio, la crew ha rivelato tutti i dettagli dell'attacco, partendo dall'inizio dell'intrusione fino all'epilogo del fallito tentativo di sabotaggio ai danni del drone, operazione che ha fatto saltare la copertura, rivelando la loro presenza nei sistemi.

ed13 0399 06a
Il Global Hawk è uno dei droni da ricognizione più sofisticati al mondo e viene solitamente usato in missioni legate allo studio del clima terrestre.

La cosa bizzarra è che AnonSec è, teoricamente, un gruppo attivista che combatte contro soprusi, ingiustizie e altre storture. Perché, quindi, avrebbe attaccato la NASA?

La risposta si può trovare nel documento e un indizio inquietante è proprio agli inizi, dove si legge che nell'ultima operazione sono stati hackerati dei server di controllo dei droni e prelevati dei dati che "potrebbero provare l'esistenza delle scie chimiche e del loro effetto sul riscaldamento globale"

hacked NASA's drone servers and ex-filtrated missions data; vid/data logs [possibly prove existence of Chemtrails and their global warming effect(also their bad OpSec of course)

Leggendo il resto del documento, vediamo che l'attacco è iniziato praticamente nel 2013, quando un componente della crew compra una "testa di ponte" da qualcuno che era riuscito a entrare nei sistemi e aveva qualche nozione sul funzionamento dei server interni.

Secondo quanto dichiarato dal portavoce del gruppo, identificare la password amministrativa è stato facilissimo in quanto non era stata cambiata quella di default e da qual momento il gruppo ha iniziato a farsi largo nella rete, giungendo fino ai computer del Glenn Research Center, del Goddard Space Flight Center e del Dryden Flight Research Center.

A questo punto, un'altra password di livello amministrativo è stata sniffata direttamente dal traffico di rete interno, rendendo possibile automatizzare il backup e l'estrazione dei log provenienti dai droni.

Analizzando il traffico di rete, AnonSec ha identificato il percorso dei file che contenevano i dati dei piani di volo del drone Global Hawk e ha deciso di rimpiazzare uno di questi file con un altro creato appositamente per far schiantare il velivolo nell'oceano.

flightpath
In questa schermata si vede il percorso che gli hacker avevano impostato nel loro piano di volo creato per affondare il drone.

"Non tutti i membri del team era d'accordo" – si legge nel documento – "perché saremmo potuti esser tacciati di terrorismo dato che se il piano avesse funzionato avremmo distrutto un drone da 222.7 milioni di dollari. Ma siamo andati avanti ugualmente".

 Il piano, però, non è andato a buon fine. Da terra, infatti, si sono probabilmente accorti delle discrepanze tra il piano di volo originale della NASA e quello che il drone stava seguendo, attivando una procedura di emergenza.

Gli hacker non ne sono sicuri, ma sospettano che il drone sia stato pilotato manualmente tramite link satellitare in modo da far ritorno alla base.

Pochi giorni dopo questo episodio, AnonSec ha perso i suoi vettori d'ingresso, restando tagliato fuori dai server.

Offerte, contest e news in anteprima sulla pagina Facebook di Tom's Hardware. Diventa nostro fan!

 

Vuoi ricevere aggiornamenti su #Sicurezza?
Iscriviti alla newsletter!