Nel caso indagato questa sera da Report, il problema dei virus, dei malware e del clamore mondiale di WannaCry, tornano con prepotenza d’attualità. Il “Ransomware” ordito dai pirati informatici di tutto il mondo ha svelato, una volta di più, come sia sempre più vulnerabile anche un ipotetico indissolubile sistema di sicurezza della prima potenza mondiale come gli Usa. Come ha raccontato Gastone Nencini, numero uno di Trend Micro Italia, il caso di WannaCry insegna molte cose: «l’intelligence e chi dovrebbe proteggerci rende lo scenario della cyberguerra ancora più complicato. Il codice di WannaCry pare essere stato potenziato con strumenti sottratti a all’intelligence americana».



Non solo, secondo l’analista esperto, non è certo la prima volta che accade un’operazione del genere: «lo stesso era avvenuto Stuxnet, il virus che ha colpito la centrale nucleare iraniana. Una volta che si è diffuso chiunque può riutilizzarlo e crearne una variante più pericolosa», conclude il suo racconto Nencini ai colleghi de Il Sole 24 ore. (agg. di Niccolò Magnani)



Il ransomware WannaCry, il virus che ha colpito centinaia di migliaia di computer in quello che è stato ridefinito l’attacco hacker più grande della storia, è l’oggetto della puntata di oggi di Report, il programma in onda a partire dalle ore 21:30 su Rai Tre. A cercare di spiegare il fenomeno sarà un’inchiesta di Giuliano Marrucci, recatosi in America per parlare con un guru della sicurezza informatica del calibro di Bruce Schneier per tentare di risalire alle cause di questo evento pressoché senza precedenti. Le indicazioni dell’esperto lasciano poco spazio alle ipotesi: se WannaCry ha infettato moltissimi sistemi in circa 150 paesi del Pianeta, la colpa è dell’NSA, la National Security Agency statunitense, colpevole di essersi fatta soffiare dai pirati informatici una serie di codici che costituivano una falla dei sistemi Windows.



Ed è proprio qui, secondo Schneier, che risiede il peccato originale che ha dato il via alla diffusione del Ransomware WannaCry. Sì, perchè gli esperti dell’agenzia nazionale americana, una volta scoperta la falla nel sistema di sicurezza Windows – anziché informare i produttori del software – hanno preferito tenere per loro quell’informazione, convinti che sarebbe potuta tornargli utile in una delle tante guerre cibernetiche che i governi combattono, a nostra insaputa, ormai giornalmente. 

Fra le ipotesi circolate nelle prime ore dopo la diffusione del ransomware WannaCry vi era quello che gli autori dell’attacco hacker – di cui si parla anche a Report di questa sera – fossero riconducibili alla Corea del Nord.

A rispedire al mittente questa teoria, come riportato da TgCom 24, è stato il vicepresidente di Pyongyang, Kin Im Ryong, che intervenendo alle Nazioni Unite è sbottato contro questa insinuazione riguardante la sua nazione:”Per quel che riguarda il cyberattacco, il legame con la Corea del Nord è ridicolo: ogni volta che accade un fatto strano, in maniera stereotipata gli Stati Uniti e le forze ostili lanciano una campagna” contro la Corea del Nord. Erano stati diversi esperti di sicurezza a chiarire che alcuni codici del virus WannaCry ricordavano da vicino quelli utilizzati dal gruppo Lazarus, legato a Kim Jong-Un, che nel 2014 aveva preso d’assalto la Sony Pictures per bloccare la diffusione di un film contro il regime.

Si chiama Wanakiwi ed è in grado di guarire i sistemi infettati da WannaCry, il ransomware che ha colpito centinaia di migliaia di computer in tutto il mondo chiedendo un riscatto che passa dai 300 dollari iniziali ai 600 finali. Come riportato da La Stampa, si tratta di un tool gratuito, capace di decrittografare i PC infetti senza necessitare di un’applicazione separata per trasformare i bit della chiave segreta, come invece avveniva per l’altro strumento Wannakey.

Convalidato dall’Europol, Wanakiwi dovrebbe essere in grado di entrare sui sistemi prevenendo anche gli attacchi futuri. Una sorta di vaccino che fungerebbe soprattutto da cura immediata, consentendo di recuperare i propri dati senza il pagamento di alcun riscatto. I dettagli tecnici per decrittografare il virus sono stati pubblicati dal ricercatore Matthieu Suiche (dell’agenzia di sicurezza Comae Technologies). Al pari di Wannakey, il ripristino non avviene se un computer infetto è stato riavviato, ma è anche possible che il decryptor non funzioni se il pc è rimasto acceso o se la memoria è stata sovrascritta.