Milioni in criptovalute alimentano strumenti per attaccare software statunitense, afferma il Dipartimento del Tesoro nelle nuove sanzioni
- 24 Febbraio 2026
- Posted by: Tony
- Categoria: Crypto, Mercati
Il Dipartimento del Tesoro degli Stati Uniti ha imposto sanzioni a una società russa, Operation Zero, e alle persone a essa collegate, accusandole di aver acquistato strumenti informatici rubati per milioni in criptovalute e di aver poi rivenduto quelle tecnologie progettate originariamente per l’uso del governo degli Stati Uniti.
Secondo l’accusa, i tool comprati e rivenduti da Sergey Sergeyevich Zelenyuk e dalla sua impresa Operation Zero deriverebbero da materiale sottratto da un cittadino australiano, Peter Williams, ex dipendente di un appaltatore della difesa che aveva sviluppato software con finalità di sicurezza nazionale destinato “all’uso esclusivo del governo statunitense e di alcuni alleati selezionati”.
Peter Williams ha riconosciuto la propria colpevolezza lo scorso anno per la vendita di segreti commerciali, secondo le informazioni rese note dalle autorità che hanno seguito il caso.
Scott Bessent ha dichiarato:
“Il Tesoro continuerà a operare insieme al resto dell’Amministrazione Trump per proteggere la proprietà intellettuale sensibile americana e salvaguardare la nostra sicurezza nazionale.”
I soggetti sanzionati sono indicati come i primi ad essere colpiti ai sensi del Protecting American Intellectual Property Act. Le misure adottate dall’Ufficio per il Controllo dei Beni Esteri (Office of Foreign Assets Control) bloccano pressoché ogni rapporto commerciale tra persone e entità statunitensi e gli individui o le società inserite nella lista nera, nonché con terze parti che intrattengano affari con questi ultimi.
Dettagli delle sanzioni e misure applicate
L’OFAC ha stabilito restrizioni economiche che mirano a isolare finanziariamente gli attori ritenuti responsabili del traffico di know‑how critico. Le sanzioni possono comprendere il congelamento di asset soggetti alla giurisdizione statunitense e il divieto di operare con individui o società statunitensi, rendendo difficile per i soggetti colpiti continuare operazioni commerciali globali.
Nel comunicato ufficiale si osserva che, pur essendo state impiegate criptovalute per le transazioni, non sono stati forniti indirizzi specifici di wallet da inserire nelle liste di esclusione, una scelta che complica la possibilità immediata di bloccare fondi specifici su blockchain pubbliche.
Accuse e modalità operative attribuite
Le autorità sostengono che Operation Zero abbia ricercato e reclutato hacker per sostenere le proprie attività e che abbia cercato di stringere rapporti commerciali con agenzie di intelligence straniere sfruttando piattaforme di social media per il contatto e la trattativa.
Il Dipartimento del Tesoro degli Stati Uniti ha dichiarato:
“Operation Zero ha tentato di reclutare hacker per supportare le proprie attività e di sviluppare relazioni d’affari con servizi di intelligence stranieri mediante l’uso dei social media.”
Le accuse indicano inoltre che gli strumenti informatici offerti sul mercato erano concepiti per sfruttare vulnerabilità di software e sistemi, permettendo potenzialmente intrusioni, raccolta di informazioni sensibili e altro tipo di attività offensive.
Ruolo delle criptovalute e problematiche investigative
L’impiego di criptovalute come mezzo di pagamento complica le indagini: alcuni asset digitali offrono livelli di anonimato o pseudonimato che richiedono sofisticate analisi forensi blockchain per ricostruire flussi finanziari e identificare beneficiari finali.
Le autorità di contrasto fanno spesso ricorso a collaborazione internazionale e a società specializzate in analisi on‑chain per tracciare le transazioni. Tuttavia, l’assenza di indirizzi specifici nella comunicazione ufficiale riduce la possibilità di un intervento immediato su singoli wallet, richiedendo ulteriori attività investigative e giuridiche.
Implicazioni politiche e strategiche
La vicenda solleva riflessioni più ampie sulla protezione della proprietà intellettuale legata a prodotti con valenza di sicurezza nazionale e sulla vulnerabilità delle catene di fornitura tecnologiche. Colpisce inoltre le relazioni internazionali, poiché il materiale sarebbe stato sottratto da un cittadino di Australia e commercializzato da attori legati alla sfera russa, con potenziali impatti diplomatici e di cooperazione per la sicurezza informatica.
Per le aziende del settore e per i governi questo caso evidenzia l’importanza di controlli interni più stringenti, di programmi di sicurezza delle informazioni e di meccanismi di compliance per prevenire la perdita o la fuoriuscita di tecnologia sensibile.
Prospettive e azioni future
Le autorità statunitensi hanno indicato la volontà di continuare a utilizzare gli strumenti normativi per proteggere la proprietà intellettuale e la sicurezza nazionale. È probabile che si proceda a ulteriori verifiche per identificare altri soggetti coinvolti nella catena di compravendita e che siano avviate collaborazioni con partner stranieri per estendere l’efficacia delle misure.
Dal punto di vista giudiziario, oltre alle sanzioni economiche, possono essere perseguiti profili penali e civili per chi ha partecipato alla sottrazione, compravendita o intermediazione di tecnologie sensibili. Sul piano operativo, le imprese interessate sono spinte a rafforzare politiche di protezione dei dati, controllo accessi e monitoraggio delle comunicazioni per mitigare rischi analoghi in futuro.
In sintesi, il caso sottolinea come la combinazione di tecnologie avanzate, mercati digitali e strumenti crittografici richieda risposte coordinate tra agenzie governative, industria e partner internazionali per contrastare il traffico di know‑how che può compromettere la sicurezza nazionale.