Vai al contenuto

Criminalità Informatica: Storia di Ika e Sal

L’impero dell’hosting blindato di Ika e Sal che ha alimentato la cybercriminalità russa.

La cybercriminalità russa e l’espansione del suo impero digitale hanno trovato nei personaggi di Ika e Sal due artigiani dell’illecito che, con le loro competenze informatiche, hanno sostenuto numerosi gruppi criminali organizzati, dimostrando come la rete possa essere terreno fertile per attività oscure e dannose.

Nel tessuto del crimine informatico, la figura dell’hosting blindato (o bulletproof hosting) spicca come una delle infrastrutture preferite dai malintenzionati. Tra il 2009 e il 2015, due individui di nazionalità russa, meglio conosciuti online con i soprannomi di Ika e Sal, hanno costruito e gestito un impero di servizi di hosting che resisteva agli interventi delle forze dell’ordine, favorendo la persistenza di botnet, phishing e malware.

Il forum di cybercriminalità Spamdot, noto anche come Spamit, era il crocevia virtuale dove gravitavano questi due personaggi. Amministrati sotto pseudonimo, Ika e Sal hanno attivamente collaborato con i gestori delle più pericolose reti di computer zombi del mondo, botnet con nomi esotici come Rustock, Cutwail, Mega-D, che non solo diffondevano spam su scala globale ma raccoglievano anche credenziali e dati sensibili da macchine infette.

Questi due amministratori orchestravano comunicazioni quotidiane con i botmasters, erogando un ampio ventaglio di servizi utili per l’invio massivo di posta indesiderata, evitando le blacklist antispam e fornendo domini che potevano facilmente eludere i controlli standard. Questa rete sottotraccia evidenzia una realtà digitale oscura, dove la legalità viene messa da parte a vantaggio di pratiche nocive.

La rete Spamhaus, gruppo noto per il suo impegno contro lo spam, ha rappresentato per molto tempo un ostacolo significativo per le attività di Ika e Sal, i quali hanno dedicato risorse e tempo per ostacolarne l’operato attraverso sofisticate tecniche di attacco, come gli assalti distributed denial-of-service (DDoS).

Salomon, identificato più tardi come Alexander Valerievich Grichishkin, è attualmente incarcerato in seguito alla sua attività come affiliato di Spamdot. Nel 2020, Grichishkin è stato arrestato e condannato a causa degli innumerevoli crimini informatici perpetrati, dimostrando che anche le reti criminali più resistenti possono infine crollare sotto il peso della giustizia.

D’altra parte, Icamis, il cui nome reale è risultato essere Andrey Skvortsov, ha mantenuto una presenza più nebulosa, successivamente rivelata solo dopo anni di ricerche approfondite. Nonostante i tentativi di lasciare la scena criminale, le sue tracce hanno continuato a emergere, legate a un’ampia rete di società fittizie usate per reclutare “money mules” – persone che trasferiscono denaro rubato per conto dei criminali.

Il contributo di Ika e Sal alla criminalità informatica non si è fermato alla gestione di uno dei principali nodi del cybercrime globale, ma si è esteso al sostegno diretto a gruppi noti come il JabberZeus Crew, specializzati nell’ottenere fondi tramite frodi bancarie sofisticate e l’impiego di trojan bancari come Zeus.

La conclusione di questa intricata vicenda sottolinea come la lotta alla criminalità informatica necessiti di uno sforzo concertato e transnazionale, ma soprattutto di un’incessante attenzione nei confronti di pratiche e soggetti che, nell’ombra, continuano a minacciare la sicurezza di sistemi e dati a livello globale. Se esperienze come quella di Ika e Sal sono illuminanti, lo sono nel senso più tetramente educativo.