INRI YOUTUBE CHANNEL

mercoledì 12 marzo 2014

NSA : LA TIRANNIA DEL CONTROLLO MILITARE GLOBALE

Il datagate di NSA per la militarizzazione di internet

- di Edoardo Capuano -
Trojan, reti di server nascosti, impersonificazione di siti noti, laptop manipolati. Esposta da Der Spiegel e da Jacob Applebaum la cassetta degli attrezzi del Datagate.
DerSpiegel e il ricercatore di sicurezza Jacob Applebaum, quest’ultimo nella doppia veste di collaboratore della testata tedesca e di relatore al congresso annuale Chaos Computer ClubJacob Applebaum è anche uno degli sviluppatori di Tor e in questa conferenza (purtroppo solo in inglese per adesso – vedi video alla fine del post) affronta il problema della militarizzazione di internet.
Oggi hanno aperto la “stanza degli orrori” della Nsa svelando ALCUNE delle tecniche e degli strumenti, usati dall’agenzia americana per praticare una sorveglianza di massa e globale delle comunicazioni.
- Un invio a tappeto di spyware sui computer target.
- Intercettazioni telefoniche effettuate in un’area geografica attraverso l’uso di finte stazioni mobili GSM (costo: sui 40mila dollari).
La manipolazione diretta di hardware e laptop ordinati via internet dai target.
- L’uso di una rete segreta di server per battere sul tempo i fornitori di servizi cloud come Yahoo e inviare del malware impersonando il sito visitato da un utente.
- E addirittura l’uso di unità portatili che “irradiano” i target per visualizzare i loro monitor.
Si tratta di un fiume di informazioni e di dettagli che andranno vagliati con calma, ma per iniziare ad avere un’idea di cosa si tratta stiamo parlando di: malware che riescono a creare delle backdoor nei prodotti di Microsoft, Cisco, Huawei, Dell, Juniper, HP, Seagate, Samsung; attacchi al Bios dei computer, il che significa che anche se l’hard disk viene formattato e installato un nuovo sistema operativo, la backdoor non viene eliminata; attacchi che sfruttano i messaggi di errore di crash di Microsoft Windows: i rapporti inviati dal computer a Microsoft sul malfunzionamento del sistema per la NSA sono un’occasione ghiotta per spiare l’attività del PC, o meglio per ottenere un primo accesso passivo alla macchina. Significa che il computer non è ancora controllabile da remoto, ma che si possono vedere i dati inviati dallo stesso su internet. Questo tipo di informazione è usata quindi come trampolino di lancio per sfruttare altre vulnerabilità del computer e inserire del malware.
Tra l’altro l’operazione, secondo gli ingegneri della NSA, sarebbe così divertente che in una slide interna il messaggio di errore di Microsoft è stato sostituito con l’avviso: “Questo dato può essere intercettato da un sistema di Sigint (Signal intelligence) straniero per avere informazioni e violare meglio il tuo PC”.
A fare il lavoro sporco è l’unità TAO (Tailored Access Operations, “operazioni di accesso su misura”) della Nsa, l’Agenzia di sicurezza nazionale che presiede al sistema di sorveglianza globale esposto in questi mesi dal cosiddetto Datagate. La sua esistenza, come élite di hacker governativi d’attacco che spaziano dal controterrorismo ai cyber attacchi allo spionaggio tradizionale, era già emersa mesi fa, ma ora sono usciti molti dettagli interessanti sugli strumenti utilizzati da queste spie digitali.
Der Spiegel, significativamente, li chiama una “squadra di idraulici”, chiamati in causa quando falliscono metodi più tradizionali di accesso a un target. Il loro motto è “ottenere quello che è impossibile da ottenere” (getting the ungettable): diversamente da altri programmi di sorveglianza della Nsa qui non si punta alla pesca indiscriminata di informazioni, ma a una raccolta più qualitativa. Che però avviene usando tecniche che vanno ben oltre gli attacchi usati dai cybercriminali.
Uno degli aspetti più inquietanti del sistema utilizzato dalla Nsa per spiare utenti internet si chiama però QUANTUMTHEORY (vedi le slides), ed in parte era già emerso. 
Solo che ora ci sono molti più dati sul suo funzionamento. Si tratta di un sofisticato sistema per infettare computer target, che va oltre la tradizionale pratica di inviare mail spam con link malevoli, ancora oggi uno dei sistemi più diffusi per entrare nel pc di qualcuno. Questa tecnica viene usata soprattutto quando i target visitano siti come Facebook, Yahoo, LinkedIn (aziende i cui data center erano giù stati oggetto di spionaggio da parte della Nsa) ed è stata impiegata ad esempio dalla GCHQ (i servizi inglesi che collaborano con la Nsa) per attaccare la telecom belga Belgacom.
Il sistema si basa su una rete parallela e segreta di computer usati dalla Nsa, un network ombra di router e server controllati di nascosto dagli americani, ottenuta in molti casi hackerando computer altrui. La rete setaccia quello che le passa fra le maglie alla ricerca di impronte digitali di possibili target: elementi cioè che aiutino a identificarli, come indirizzi mail e cookies. Una volta raccolte abbastanza informazioni sulle abitudini dei target, la squadra TAO passa alla modalità di attacco: dunque non appena arriva fra le sue mani un pacchetto di dati associabile al target, il sistema si attiva, determina quale sito il target sta per visitare e fa intervenire uno dei suoi server coperti, ovvero la rete nota in codice come FOXACID. 
A quel punto il target viene fatto connettere al sito finto della Nsa e non a quello autentico che cercava di raggiungere
Così la pagina manipolata dalla Nsa trasferisce del malware all’utente sfruttando delle vulnerabilità del suo software. La tecnica è una vera e propria corsa, una gara di velocità tra server, perché il punto è battere sul tempo quelli dei siti che si “impersonano”. A volte per fortuna, non riesce, ma spesso funziona.
Un sistema di questo tipo è stato utilizzato dalla Nsa per hackerare il sito del consorzio SEA-Me-We, il quale opera l’omonimo cavo sottomarino che attraversa il Mediterraneo passando anche per Palermo: tra le aziende che lo gestiscono c’è pure Telecom Italia Sparkle.
Il cavo era giù stato indicato come uno dei possibili elementi “attenzionati” della GCHQ, ma ora abbiamo un’indicazione più precisa. 
Infatti il 13 febbraio 2013 gli hacker del TAO hanno ottenuto accesso al sito di gestione del consorzio raccogliendo informazioni sul network, dopo aver violato il sito interno di uno degli operatori del consorzio.
Perché la difesa della sovranità nazionale dell’Italia e della sua sicurezza cybernetica si ferma al largo dei nodi della sua rete domestica. Di Mazara del Vallo e di Olbia, di Otranto e Civitavecchia, di Savona e Palermo (fonte Repubblica)
“La Nsa vuole spiare su di voi, non solo sulle vostre macchine: vuole la sorveglianza totale”, ha dichiarato Applebaum nel corso della sua applauditissima presentazione. 
Dove ha esposto numerosi sistemi di monitoraggio della agenzia americana, collegati al sistema QUANTUM appena descritto. Tra questi, TURBINE che pratica la deep packet injection; cioè dopo aver vagliato i flussi di pacchetti che scorrono in alcuni punti controllati della Rete (attraverso la deep packet inspection di un programma chiamato TURMOIL), inietta un attacco. 
In alcuni casi, ha spiegato il ricercatore – che è tra i principali sviluppatori di Tor – “se visiti alcuni siti vieni colpito automaticamente: allora mi spiegate che tipo di attacco personalizzato sarebbe? Questa è la militarizzazione di internet, siamo sotto una legge marziale. È una strategia che punta a rendere internet insicura e a lasciare noi vulnerabili personalmente e socialmente: tutto ciò viene fatto nel nostro nome ma senza il nostro consenso”.
E senza che i politici e i giudici che dovrebbero sovraintendere a certi processi riescano anche solo a capire di che si tratta, ha aggiunto il giovane. Del resto basti pensare che la Nsa conserva i dati raccolti per ben 15 anni.
Ciliegina sulla torta del discorso di Applebaum: alcune slide mostrano come la Nsa usi anche degli strumenti che irradiano i target con un generatore a onde continue CW (continuos wave radar unit) per riuscire a visualizzare i loro monitor. Proprio ieri sera Julian Assange, intervenuto via Skype al congresso del CCC, aveva ammonito la platea dicendo che la sua (la nostra) è l’ultima generazione libera.



Usi Google Chrome ? Sorridi ..la NSA ti Ama!

 

Dall'uscita del browser Chrome, le statistiche dei siti e dei blog rilevano che il software è quasi sempre al primo posto, come browser più usato dalla rete.
Ancora una volta, lo dimostriamo, il potere della persuasione marketing è più forte del desiderio di consapevolezza delle nostre azioni.
Gli stessi webmaster, per lo più inconsapevolmente, inseriscono add-on o script aggiornati in maniera tale che il sito su cui vengono installate abbia problemi con  broswers tipo Firefox, e nessun problema invece con broswer tipo Internet Explorer o Chrome.
Perchè ?
Firefox è un browser totalmente FOSS (Free and Open Source Software). ( Non è l'unico).
Vale a dire che il suo codice sorgente è visionabilePuoi quindi controllare cosa effettivamente fa il tuo programma e se è stato eventualmente avvelenato da "azioni in stile backdoor".
Al contrario invece dei browser con codice sorgente proprietario, per cui non puoi effettivamente sapere tutte le azioni del tuo browser.
Il problema è antico quasi quanto internet, ma è solo adesso - grazie alle "rivelazioni" di Snowden - che la massa degli utenti medi si pone il dubbio circa la sicurezza della propria privacy.
Che Chrome e l' NSA abbiamo collaborato fin dall'inizio per la stesura del suo codice sorgente sembra ormai una notizia vecchissima e risaputa, a come se non bastasse, pare che Chrome abbia voglia di  "migliorarsi " notevolmente, in peggio.
La National Security Agency è riferito che utilizza un particolare tipo di tracciamento dei cookie da parte di Google per identificare e rintracciare potenziali bersagli di hacking/terrorimo/obiettivi sensibili.
La NSA cattura anche dati di posizionamento pubblicitari di terze parti che forniscono annunci a applicazioni mobili, secondo la ricerca de:  il Washington Post .
Il cookie di Google che  favorisce la NSA si chiama PREF, che è l'abbreviazione di "preferenze." Secondo pagina la spiegazione dei cookie di Google , memorizza i dati dei cookie PREF come la lingua, il paese si trovi, quanti risultati della ricerca che si desidera vedere per pagina, e altre preferenze.
Il cookie PREF non contiene informazioni personali come il vostro nome o indirizzo e-mail, ma include un ID univoco costituito da una stringa di caratteri e numeri. Questa stringa può essere utilizzata per identificare un browser di un individuo unico ed è ciò che la NSA si concentra a fare.
Chiunque sia interessato può facilmente trovare i propri cookie PREF. 
In Chrome, per esempio, fare clic destro su qualsiasi pagina di Google e selezionare "Inspect Element". Nella finestra che appare nella parte inferiore della pagina cliccare su Risorse> Cookie e cercare PREF sotto google.com.   
Ma questo diventa un problema marginale quando pensi che tutto il browser, per come è compilato, è alla pari di una Back-door:  un esperto informatico israeliano, Tal Ater, ha scoperto che il browser di Google, Chrome, può facilmente trasformarsi in un sistema per ascoltare tutte le conversazioni che avvengono nelle vicinanze del nostro computer. Basta visitare un sito che utilizzi l'opzione del riconoscimento vocale, spiega Ater, per vedere Chrome trasformato in una specie di "microfono aperto", che resterà in funzione finché il browser non verrà chiuso.


Direttamente dal suo Blog denuncia il "bug" a Google che dopo avere risposto che avrebbe rilasciato un "fix" per il bug, ha invece fatto cadere tutto nel silenzio.
E non è il solo Bug presente in q uesto browser. Cio' avviene anche con la Webcam che grazie ad alcuni bug riesce a scattare fotografie a vostra insaputa.

NSA ama Chrome anche per la futura  gestione dei vostri " siti preferiti ".
Intel e Google annunciano un attacco imminente del nuovo Google Chromebooks basati su processori di architettura Haswell di Intel
E senza dubbio, nessuno sarà più felice della National Security Agency (NSA) e le forze dell'ordine. Mentre il cloud computing di Google ha fornito una piattaforma per l'azienda a prendere una grossa fetta del mercato dei notebook a basso costo e capovolgere applecart di Microsoft Windows, le recenti perdite NSA di Edward Snowden hanno messo la nube sotto ... una nuvola.
In pratica tutto è in rete se usiamo certi programmi. Resta solo di attuare le contromisure. Che ci sono.

La fonte : La Grande Opera blog