Il datagate di NSA per la militarizzazione di internet
- di Edoardo Capuano -
Trojan, reti di server nascosti, impersonificazione di siti
noti, laptop manipolati. Esposta da Der Spiegel e da Jacob Applebaum la
cassetta degli attrezzi del Datagate.
DerSpiegel e il ricercatore di sicurezza
Jacob Applebaum, quest’ultimo nella doppia veste di collaboratore della testata tedesca e di relatore al congresso annuale
Chaos Computer Club.
Jacob Applebaum è
anche uno degli sviluppatori di Tor e in questa conferenza (purtroppo
solo in inglese per adesso – vedi video alla fine del post) affronta il
problema della militarizzazione di internet.
- Un invio a tappeto di spyware sui computer target.
- Intercettazioni telefoniche effettuate in un’area geografica attraverso l’uso di finte stazioni mobili GSM (costo: sui 40mila dollari).
- La manipolazione diretta di hardware e laptop ordinati via internet dai target.
- L’uso di una rete segreta di server per battere sul tempo i
fornitori di servizi cloud come Yahoo e inviare del malware impersonando
il sito visitato da un utente.
- E addirittura l’uso di unità portatili che “irradiano” i target per visualizzare i loro monitor.
Si tratta di un fiume di informazioni e di dettagli che andranno
vagliati con calma, ma per iniziare ad avere un’idea di cosa si tratta
stiamo parlando di: malware che riescono a creare delle backdoor nei
prodotti di Microsoft, Cisco, Huawei, Dell, Juniper, HP, Seagate, Samsung;
attacchi al Bios dei computer, il che significa che anche se l’hard
disk viene formattato e installato un nuovo sistema operativo, la
backdoor non viene eliminata; attacchi che sfruttano i messaggi di
errore di crash di Microsoft Windows: i rapporti inviati dal computer a
Microsoft sul malfunzionamento del sistema per la NSA sono un’occasione
ghiotta per spiare l’attività del PC, o meglio per ottenere un primo
accesso passivo alla macchina. Significa che il computer non è ancora
controllabile da remoto, ma che si possono vedere i dati inviati dallo
stesso su internet. Questo tipo di informazione è usata quindi come
trampolino di lancio per sfruttare altre vulnerabilità del computer e
inserire del malware.
Tra l’altro l’operazione, secondo gli ingegneri della NSA, sarebbe
così divertente che in una slide interna il messaggio di errore di
Microsoft è stato sostituito con l’avviso: “Questo dato può essere
intercettato da un sistema di Sigint (Signal intelligence) straniero per
avere informazioni e violare meglio il tuo PC”.
A fare il lavoro sporco è l’unità TAO (Tailored Access Operations, “operazioni di accesso su misura”) della
Nsa, l’Agenzia di sicurezza nazionale che presiede al sistema di
sorveglianza globale esposto in questi mesi dal cosiddetto Datagate. La
sua esistenza, come élite di hacker governativi d’attacco che spaziano
dal controterrorismo ai cyber attacchi allo spionaggio tradizionale, era
già emersa mesi fa, ma ora sono usciti molti dettagli interessanti
sugli strumenti utilizzati da queste spie digitali.
Der Spiegel, significativamente, li chiama una “
squadra di idraulici”,
chiamati in causa quando falliscono metodi più tradizionali di accesso a
un target. Il loro motto è “ottenere quello che è impossibile da
ottenere” (getting the ungettable): diversamente da altri programmi di
sorveglianza della Nsa qui non si punta alla pesca indiscriminata di
informazioni, ma a una raccolta più qualitativa. Che però avviene usando
tecniche che vanno ben oltre gli attacchi usati dai cybercriminali.
Uno degli aspetti più inquietanti del sistema utilizzato dalla Nsa per spiare utenti internet si chiama però
QUANTUMTHEORY (vedi le slides), ed in parte era già emerso.
Solo che ora ci sono molti più dati sul suo funzionamento.
Si tratta di un sofisticato sistema per infettare computer target,
che va oltre la tradizionale pratica di inviare mail spam con link
malevoli, ancora oggi uno dei sistemi più diffusi per entrare nel pc di
qualcuno.
Questa tecnica viene usata soprattutto quando i target visitano siti come Facebook, Yahoo, LinkedIn (aziende i cui data center erano giù stati
oggetto di spionaggio da parte della Nsa)
ed è stata impiegata ad esempio dalla
GCHQ (i servizi inglesi che
collaborano con la Nsa) per attaccare la telecom belga
Belgacom.
Il sistema si basa su una rete parallela e segreta di computer
usati dalla Nsa, un network ombra di router e server controllati di
nascosto dagli americani, ottenuta in molti casi hackerando computer
altrui. La rete setaccia quello che le passa fra le maglie alla ricerca
di impronte digitali di possibili target: elementi cioè che aiutino a
identificarli, come indirizzi mail e cookies. Una volta raccolte
abbastanza informazioni sulle abitudini dei target, la squadra TAO passa
alla modalità di attacco: dunque non appena arriva fra le sue mani un
pacchetto di dati associabile al target, il sistema si attiva, determina
quale sito il target sta per visitare e fa intervenire uno dei suoi
server coperti, ovvero la rete nota in codice come FOXACID.
A
quel punto il target viene fatto connettere al sito finto della Nsa e
non a quello autentico che cercava di raggiungere.
Così la
pagina manipolata dalla Nsa trasferisce del malware all’utente
sfruttando delle vulnerabilità del suo software. La tecnica è una vera e
propria corsa, una gara di velocità tra server, perché il punto è
battere sul tempo quelli dei siti che si “impersonano”. A volte per
fortuna, non riesce, ma spesso funziona.
Un sistema di questo tipo è stato utilizzato dalla Nsa per
hackerare il sito del consorzio SEA-Me-We, il quale opera l’omonimo cavo
sottomarino che attraversa il Mediterraneo passando anche per Palermo: tra le aziende che lo gestiscono c’è pure Telecom Italia Sparkle.
Il cavo era giù stato indicato come uno dei possibili elementi
“attenzionati” della GCHQ, ma ora abbiamo un’indicazione più precisa.
Infatti il 13 febbraio 2013 gli hacker del
TAO hanno ottenuto accesso al sito di
gestione del consorzio raccogliendo informazioni sul network, dopo aver
violato il sito interno di uno degli operatori del consorzio.
Perché la difesa della sovranità nazionale dell’Italia e della
sua sicurezza cybernetica si ferma al largo dei nodi della sua rete
domestica. Di Mazara del Vallo e di Olbia, di Otranto e Civitavecchia,
di Savona e Palermo (fonte Repubblica)
“La Nsa vuole spiare su di voi, non solo sulle vostre macchine:
vuole la sorveglianza totale”, ha dichiarato Applebaum nel corso della
sua applauditissima presentazione.
Dove ha esposto numerosi sistemi di
monitoraggio della agenzia americana, collegati al sistema QUANTUM appena descritto. Tra questi, TURBINE che
pratica la deep packet injection; cioè dopo aver vagliato i flussi di
pacchetti che scorrono in alcuni punti controllati della Rete
(attraverso la deep packet inspection di un programma chiamato TURMOIL),
inietta un attacco.
In alcuni casi, ha spiegato il ricercatore – che è tra i principali sviluppatori di Tor – “se
visiti alcuni siti vieni colpito automaticamente: allora mi spiegate
che tipo di attacco personalizzato sarebbe? Questa è la militarizzazione
di internet, siamo sotto una legge marziale. È una strategia che punta a
rendere internet insicura e a lasciare noi vulnerabili personalmente e
socialmente: tutto ciò viene fatto nel nostro nome ma senza il nostro
consenso”.
E senza che i politici e i giudici che dovrebbero sovraintendere a
certi processi riescano anche solo a capire di che si tratta, ha
aggiunto il giovane. Del resto basti pensare che la Nsa conserva i dati
raccolti per ben 15 anni.
Ciliegina sulla torta del
discorso di Applebaum: alcune slide mostrano come la
Nsa usi anche degli strumenti che irradiano i target con un generatore a onde continue CW (continuos wave radar unit) per riuscire a visualizzare i loro monitor. Proprio ieri sera
Julian Assange, intervenuto via Skype al congresso del CCC,
aveva ammonito la platea dicendo che la sua (la nostra) è l’ultima generazione libera.
Usi Google Chrome ? Sorridi ..la NSA ti Ama!
Dall'uscita del browser Chrome, le statistiche dei siti e dei blog rilevano che il software è quasi sempre al primo posto, come browser più usato dalla rete.
Ancora una volta, lo dimostriamo, il potere della persuasione marketing è
più forte del desiderio di consapevolezza delle nostre azioni.
Gli stessi webmaster, per lo più inconsapevolmente, inseriscono
add-on o script aggiornati in maniera tale che il sito su cui vengono
installate abbia problemi con broswers tipo Firefox, e nessun problema
invece con broswer tipo Internet Explorer o Chrome.
Perchè ?
Firefox è un browser totalmente
FOSS (
Free and Open Source Software). ( Non è l'unico).
Vale a dire che il suo codice sorgente è visionabile. Puoi
quindi controllare cosa effettivamente fa il tuo programma e se è stato
eventualmente avvelenato da "azioni in stile backdoor"
.
Al contrario invece dei browser con codice sorgente proprietario, per cui non puoi effettivamente sapere tutte le azioni del tuo browser.
Il problema è antico quasi quanto internet, ma è solo adesso - grazie alle "rivelazioni" di Snowden - che la massa degli utenti medi si pone il dubbio circa la sicurezza della propria privacy.
Che Chrome e l'
NSA abbiamo collaborato fin dall'inizio per la stesura
del suo codice sorgente sembra ormai una notizia vecchissima e risaputa,
a come se non bastasse, pare che Chrome abbia voglia di "migliorarsi "
notevolmente, in peggio.
La
National Security Agency è riferito che utilizza un particolare tipo di tracciamento dei cookie
da parte di Google per identificare e rintracciare potenziali bersagli di hacking/terrorimo/obiettivi sensibili.
La NSA cattura anche dati di posizionamento pubblicitari di terze parti
che forniscono annunci a applicazioni mobili, secondo la ricerca de: il Washington Post .
Il cookie di Google che favorisce la NSA si chiama PREF, che è l'abbreviazione di "preferenze." Secondo pagina la spiegazione dei cookie di Google
, memorizza i dati dei cookie PREF come la lingua, il paese si trovi,
quanti risultati della ricerca che si desidera vedere per pagina, e altre
preferenze.
Il cookie PREF non contiene informazioni personali come il vostro nome o
indirizzo e-mail, ma include un ID univoco costituito da una stringa di
caratteri e numeri.
Questa stringa può essere utilizzata per identificare un browser di un individuo unico ed è ciò che la NSA si concentra a fare.
Chiunque sia interessato può facilmente trovare i propri cookie PREF.
In Chrome, per esempio, fare clic destro su qualsiasi pagina di Google e
selezionare "Inspect Element". Nella finestra che appare nella parte
inferiore della pagina cliccare su Risorse> Cookie e cercare PREF
sotto google.com.
Ma questo diventa un problema marginale quando pensi che tutto il browser, per come è compilato, è alla pari di una
Back-door: un esperto informatico israeliano, Tal Ater, ha scoperto che il browser di Google, Chrome, può facilmente trasformarsi in un sistema per
ascoltare tutte le conversazioni che avvengono nelle vicinanze del nostro computer.
Basta visitare un sito che utilizzi l'opzione del riconoscimento
vocale, spiega Ater, per vedere Chrome trasformato in una specie di
"microfono aperto", che resterà in funzione finché il browser non verrà chiuso.
Direttamente dal suo Blog denuncia
il "bug" a Google che dopo avere risposto che avrebbe rilasciato un
"fix" per il bug, ha invece fatto cadere tutto nel silenzio.
E non è il solo Bug presente in q uesto browser.
Cio' avviene anche con la Webcam che grazie ad alcuni bug riesce a scattare fotografie a vostra insaputa.
NSA ama
Chrome anche per la futura
gestione dei vostri " siti preferiti ".
Intel e Google annunciano un attacco imminente del nuovo
Google Chromebooks basati su processori di architettura Haswell di Intel
.
E senza dubbio, nessuno sarà più felice della National Security
Agency (NSA) e le forze dell'ordine. Mentre il cloud computing di Google
ha fornito una piattaforma per l'azienda a prendere una grossa fetta
del mercato dei notebook a basso costo e capovolgere applecart di
Microsoft Windows, le recenti perdite NSA di Edward Snowden hanno messo
la nube sotto ... una nuvola.
In pratica tutto è in rete se usiamo certi programmi. Resta solo di attuare le contromisure. Che ci sono.