Syrian Electronic Army: l’hacker Peter Romar si dichiara colpevole d’appartenenza al gruppo che fece tremare gli Stati Uniti
All’inizio di quest’anno uno degli hacker più ricercati dall’FBI è stato arrestato in Germania, arriva ora la confessione di Peter Romar.
Peter Romar, 37 anni, si è dichiarato colpevole Mercoledì in una corte federale di Alessandria delle accuse di estorsione ed hackeraggio in quanto membro del celeberrimo gruppo di hacking “Syrian Electronic Army” (SEA).
SEA è un collettivo di hacker pro-Assad il cui obiettivo dichiarato è opporsi ai media occidentali schierati contro il dittatore di Damasco. Le loro armi sono attacchi propagandistici sul web al fine di arruolare nuovi seguaci e destabilizzare l’opinione pubblica.
Si parlava del Syrian Electronic Army già durante la primavera del 2011, quando scoppiarono le prime proteste contro il regime di Assad. Il collettivo siriano ha negli anni hackerato e preso di mira media e sistemi informatici del governo statunitense e di altri governi stranieri, divenendo così un vero e proprio caso mediatico.
Tra il 2011 e il 2013 vennero colpiti, tra gli altri, la Microsoft, l’agenzia di stampa britannica Reuters, la CNN, il Time, il Washington Post e Vice; il gruppo arrivò addirittura a penetrare i sistemi di rete dell’Harvard University, della NASA e dell’aeronautica statunitense.
Romar era ricercato insieme ad altri due uomini presunti membri del SEA: The Pro, nome da hacker di Ahmad Umar Agha, 22 anni e The Shadow, 27enne che risponde al nome di Firas Dardar.
Dei tre venne arrestato solamente Romar, sulle teste di The Pro e The Shadow grava però il peso di $ 100.000: l’FBI li offre a chiunque fornisca informazioni utili al loro arresto.
Il capo d’accusa attribuito ai due risale all’aprile 2013 e riguarda la diffusione su Twitter della falsa notizia di un bombardamento alla casa bianca, il tweet causò un crollo del Dow Jones di 150 punti.
Tra le tecniche d’hacking utilizzate dal gruppo spicca il phishing; si tratta di un tentativo di truffa, realizzato solitamente sfruttando la posta elettronica, che ha per scopo il furto di informazioni e dati personali della vittima.
Il destinatario di phishing viene indirizzato su un sito fittizio che riproduce perfettamente le sembianze del portale che la vittima si aspetta.
Una volta effettuato il login sul sito-copia, i dati sono archiviati nel database del server di chi ha condotto l’attacco, che potrà disporne a proprio piacimento.
Può accadere, inoltre, che visitando il portale fasullo la macchina target venga colpita da trojan horse e malware di vario tipo: in questo caso lo scopo è prendere possesso di nuovi computer così da arricchire il parco macchine della botnet utilizzata per condurre l’attacco.
L’analisi dei cyber attacks rivendicati da SEA tradisce l’idea che il team di cyber criminali agisca solamente per fini “patriottici”, sembra infatti che le vittime vengano costrette a pagare un riscatto sotto minaccia di furto e vendita di dati; l’accusa contro i tre imputati include dunque anche l’estorsione.
Romar rischia fino a 5 anni di carcere e la sua condanna ufficiale è prevista il 21 ottobre; sembra invece che Dardar e Agha siano in Siria e rimangono ricercati ufficiali del governo degli Stati Uniti.