Operazione “Eastwood” contro il gruppo di hacker filorusso “noname057”

Nel mirino dei criminali informatici, negli anni, sono finiti nomi pesanti: Banca d’Italia, il Consiglio Superiore della Magistratura, e Leonardo

Sembrava una guerra invisibile, fatta di click, blackout digitali e silenzi carichi di minacce. Ma oggi ha un nome, un volto e una reazione concreta: si chiama Operazione Eastwood, ed è la risposta coordinata dell’Europa contro un nemico cibernetico che agisce nell’ombra — il temuto gruppo Noname057(16).

Dietro questo nome in codice, un’organizzazione di hacker filorussi che da almeno tre anni manda nel caos server istituzionali, infrastrutture critiche, piattaforme bancarie e obiettivi simbolici dell’Occidente. Le loro armi non sono bombe, ma attacchi DDoS, in grado di paralizzare siti web in pochi secondi con valanghe di traffico informatico.

In queste ore, cinque mandati di arresto internazionali sono stati emessi nei confronti di altrettanti cittadini russi, due dei quali indicati come leader del gruppo. E l’Italia, come spesso accade, è uno dei teatri di questa guerra silenziosa.

Attacchi mirati, obiettivi strategici

Nel mirino degli hacker, negli anni, sono finiti nomi pesanti: la Banca d’Italia, il Consiglio Superiore della Magistratura, Leonardo e numerosi enti pubblici europei e americani. L’obiettivo? Indebolire la fiducia, interrompere servizi essenziali, lanciare messaggi politici tra le righe del codice.

Dietro la tastiera, però, non c’è solo propaganda: c’è una struttura complessa, con un comando centrale in Russia, almeno 600 server sparsi in tutto il mondo, e migliaia di computer zombie messi a disposizione da simpatizzanti e collaboratori. E poi, ovviamente, il denaro: i “soldati digitali” venivano ricompensati in criptovalute, la moneta delle operazioni segrete.

Le indagini italiane: tra Telegram, criptovalute e server oscuri

In Italia, l’operazione è stata condotta dalla Procura di Roma, sotto il coordinamento della Direzione Nazionale Antimafia e Antiterrorismo, con la Polizia Postale in prima linea. Gli investigatori sono riusciti a smascherare le identità virtuali dietro ai nickname, a seguire i flussi di criptovalute e a mappare le reti di server remoti utilizzati per celare le origini degli attacchi.

Risultato: cinque persone identificate sul territorio nazionale, sospettate di far parte dell’organizzazione. Nei loro confronti sono già partite perquisizioni e sequestri.

Il cuore del reclutamento: la propaganda su Telegram

Come si entra in una rete come Noname057(16)? Il percorso è chiaro: si parte da canali Telegram anonimi, in particolare quello chiamato DDosia Project. Lì vengono pubblicati elenchi di bersagli occidentali, software per sferrare attacchi, e guide su come operare nel gruppo.

Una struttura ben oliata, simile a una milizia digitale. Chi partecipa riceve un “premio” in monete virtuali, e il nome dell’attacco viene celebrato pubblicamente nel canale: un mix di attivismo digitale, cyberguerra e criminalità organizzata.

Una partita ancora aperta

Ma la partita è tutt’altro che chiusa. Il gruppo Noname057(16) continua a rappresentare una minaccia concreta, e secondo gli inquirenti gli attacchi continueranno, anche se con un’organizzazione oggi più esposta che mai.


Le foto presenti su abitarearoma.it sono state in parte prese da Internet, e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, non avranno che da segnalarlo alla redazione che le rimuoverà.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Scrivi un commento