Un’importante operazione della Polizia Postale, coordinata dalla Procura di Roma, ha sferrato un duro colpo al gruppo di hacker russi Noname057(16).
Questa crew è ritenuta responsabile, dal 2022 a oggi, di migliaia di attacchi informatici mirati a siti governativi, della pubblica amministrazione, infrastrutture di trasporto pubblico, istituti bancari, sanità e telecomunicazioni in diversi Paesi europei, inclusa l’Italia.
La rete smantellata: arresti e sequestri globali
Le indagini, condotte a livello internazionale con il prezioso coordinamento di Eurojust ed Europol, hanno permesso di identificare numerosi aderenti al gruppo. È stato possibile svelare chi si celava dietro i server remoti, gli account Telegram e i pagamenti in criptovaluta riconducibili alla crew. L’operazione ha portato all’emissione di cinque mandati di arresto internazionali nei confronti di cittadini russi, due dei quali ritenuti i vertici dell’organizzazione.
Un’azione congiunta che ha permesso anche la disattivazione e il sequestro di oltre 600 server distribuiti in vari Paesi. L’operazione, denominata “Eastwood“, è stata condotta simultaneamente in Italia e in altre nazioni chiave come Germania, Stati Uniti, Olanda, Svizzera, Svezia, Francia e Spagna, a dimostrazione della sua portata globale.
Il modus operandi del gruppo “Noname”
La Polizia ha rivelato il modus operandi di Noname057(16): il gruppo reclutava simpatizzanti, forniva elenchi di target occidentali da colpire e poi rivendicava gli attacchi attraverso i propri canali anonimi su Telegram. Attraverso il canale “DDosia Project“, la crew metteva a disposizione un software per consentire ai suoi membri di operare all’interno del gruppo.
L’infrastruttura criminale si presentava estremamente articolata: un livello centrale di comando e controllo operava dalla Federazione Russa, affiancato da server intermedi dedicati all’anonimizzazione del segnale e alla dispersione delle tracce. Alla base della piramide, migliaia di computer messi a disposizione dagli aderenti per lanciare gli attacchi. Il gruppo, operando dal territorio russo, remunerava i suoi affiliati in criptovalute per gli attacchi eseguiti.
Gli attacchi sferrati erano di tipo DDoS (Distributed Denial of Service), che consistono nell’invio di ingenti quantità di connessioni simultanee dai computer degli aderenti verso i siti bersaglio, con l’obiettivo di provocarne il collasso e la temporanea inservibilità. Questo causava ripercussioni significative sull’erogazione dei servizi pubblici.
L’Italia in prima linea: identificati cinque soggetti
In Italia, le indagini sono state condotte dal Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (Cnaipic), con il supporto dei Centri Operativi della Polizia Postale di Piemonte, Lombardia, Veneto, Friuli Venezia Giulia, Emilia-Romagna e, significativamente, anche dalla Calabria.
Questo lavoro congiunto ha portato all’identificazione di cinque persone ritenute aderenti al gruppo, avendo partecipato ad attacchi contro infrastrutture nazionali ed europee. Nei loro confronti, la Procura della Repubblica di Roma ha emesso decreti di perquisizione, che sono stati eseguiti. Altre posizioni sono attualmente al vaglio delle autorità.



