Der Spiegel e il ricercatore di sicurezza Jacob Applebaum, quest’ultimo nella doppia veste di collaboratore della testata tedesca e di relatore al congresso annuale Chaos Computer Club.
Jacob Applebaum è anche uno degli sviluppatori di Tor e in questa conferenza ( purtroppo solo in inglese per adesso - vedi video alla fine del post ) affronta il problema della militarizzazione di internet.
Oggi hanno aperto la “stanza degli orrori” della Nsa svelando ALCUNE delle tecniche e degli strumenti, usati dall’agenzia americana per praticare una sorveglianza di massa e globale delle comunicazioni.
Un invio a tappeto di spyware sui computer target. Intercettazioni telefoniche effettuate in un’area geografica attraverso l’uso di finte stazioni mobili GSM (costo: sui 40mila dollari).
La manipolazione diretta di hardware e laptop ordinati via internet dai target.
L’uso di una rete segreta di server per batter sul tempo i fornitori di servizi cloud come Yahoo e inviare del malware impersonando il sito visitato da un utente.
E addirittura l’uso di unità portatili che “irradiano” i target per visualizzare i loro monitor.
Si tratta di un fiume di informazioni e di dettagli che andranno vagliati con calma, ma per iniziare ad avere un’idea di cosa si tratta stiamo parlando di: malware che riescono a creare delle backdoor nei prodotti di Microsoft, Cisco, Huawei, Dell, Juniper, HP, Seagate, Samsung; attacchi al Bios dei computer, il che significa che anche se l’hard disk viene formattato e installato un nuovo sistema operativo, la backdoor non viene eliminata; attacchi che sfruttano i messaggi di errore di crash di Microsoft Windows: i rapporti inviati dal computer a Microsoft sul malfunzionamento del sistema per la NSA sono un’occasione ghiotta per spiare l’attività del PC, o meglio per ottenere un primo accesso passivo alla macchina. Significa che il computer non è ancora controllabile da remoto, ma che si possono vedere i dati inviati dallo stesso su internet. Questo tipo di informazione è usata quindi come trampolino di lancio per sfruttare altre vulnerabilità del computer e inserire del malware.
Tra l’altro l’operazione, secondo gli ingegneri della NSA, sarebbe così divertente che in una slide interna il messaggio di errore di Microsoft è stato sostituito con l’avviso: “Questo dato può essere intercettato da un sistema di Sigint (Signal intelligence) straniero per avere informazioni e violare meglio il tuo PC”.
A fare il lavoro sporco è l’unità TAO (Tailored Access Operations, “operazioni di accesso su misura”) della Nsa, l’Agenzia di sicurezza nazionale che presiede al sistema di sorveglianza globale esposto in questi mesi dal cosiddetto Datagate. La sua esistenza, come elite di hacker governativi d’attacco che spaziano dal controterrorismo ai cyber attacchi allo spionaggio tradizionale, era già emersa mesi fa, ma ora sono usciti molti dettagli interessanti sugli strumenti utilizzati da queste spie digitali.
Der Spiegel, significativamente, li chiama una “squadra di idraulici”, chiamati in causa quando falliscono metodi più tradizionali di accesso a un target. Il loro motto è “ottenere quello che è impossibile da ottenere” (getting the ungettable): diversamente da altri programmi di sorveglianza della Nsa qui non si punta alla pesca indiscriminata di informazioni, ma a una raccolta più qualitativa. Che però avviene usando tecniche che vanno ben oltre gli attacchi usati dai cybercriminali.
Cavi internet sotto gli oceani del mondo |
Ad esempio la Nsa, insieme alla Cia e all’Fbi, intercetta laptop comprati online per installarci sopra degli spyware o delle vere e proprie backdoor fisiche: la pratica si chiama interdiction. Il pacco viene poi ricomposto e inviato all’ignaro destinatario.
Uno degli aspetti più inquietanti del sistema utilizzato dalla Nsa per spiare utenti internet si chiama però QUANTUMTHEORY (vedi le slides), ed in parte era già emerso. Solo che ora ci sono molti più dati sul suo funzionamento. Si tratta di un sofisticato sistema per infettare computer target, che va oltre la tradizionale pratica di inviare mail spam con link malevoli, ancora oggi uno dei sistemi più diffusi per entrare nel pc di qualcuno. Questa tecnica viene usata soprattutto quando i target visitano siti come Facebook, Yahoo, LinkedIn (aziende i cui data center erano giù stati oggetto di spionaggio da parte della Nsa) ed è stata impiegata ad esempio dalla GCHQ (i servizi inglesi che collaborano con la Nsa) per attaccare la telecom belga Belgacom.
Il sistema si basa su una rete parallela e segreta di computer usati dalla Nsa, un network ombra di router e server controllati di nascosto dagli americani, ottenuta in molti casi hackerando computer altrui. La rete setaccia quello che le passa fra le maglie alla ricerca di impronte digitali di possibili target: elementi cioè che aiutino a identificarli, come indirizzi mail e cookies.
Una volta raccolte abbastanza informazioni sulle abitudini dei target, la squadra TAO passa alla modalità di attacco: dunque non appena arriva fra le sue mani un pacchetto di dati associabile al target, il sistema si attiva, determina quale sito il target sta per visitare e fa intervenire uno dei suoi server coperti, ovvero la rete nota in codice come FOXACID. A quel punto il target viene fatto connettere al sito finto della Nsa e non a quello autentico che cercava di raggiungere. Così la pagina manipolata dalla Nsa trasferisce del malware all’utente sfruttando delle vulnerabilità del suo software. La tecnica è una vera e propria corsa, una gara di velocità tra server, perché il punto è battere sul tempo quelli dei siti che si “impersonano”. A volte per fortuna, non riesce, ma spesso funziona.
Un sistema di questo tipo è stato utilizzato dalla Nsa per hackerare il sito del consorzio SEA-Me-We, il quale opera l’omonimo cavo sottomarino che attraversa il Mediterraneo passando anche per Palermo: tra le aziende che lo gestiscono c’è pure Telecom Italia Sparkle.
Il cavo era giù stato indicato come uno dei possibili elementi “attenzionati” della GCHQ, ma ora abbiamo un’indicazione più precisa. Infatti il 13 febbraio 2013 gli hacker del TAO hanno ottenuto accesso al sito di gestione del consorzio raccogliendo informazioni sul network, dopo aver violato il sito interno di uno degli operatori del consorzio.
Perché la difesa della sovranità nazionale dell' Italia e della sua sicurezza cybernetica si ferma al largo dei nodi della sua rete domestica. Di Mazara del Vallo e di Olbia, di Otranto e Civitavecchia, di Savona e Palermo (fonte Repubblica)
“La Nsa vuole spiare su di voi, non solo sulle vostre macchine: vuole la sorveglianza totale”, ha dichiarato Applebaum nel corso della sua applauditissima presentazione di stamattina. Dove ha esposto numerosi sistemi di monitoraggio della agenzia americana, collegati al sistema QUANTUM appena descritto. Tra questi, TURBINE che pratica la deep packet injection; cioè dopo aver vagliato i flussi di pacchetti che scorrono in alcuni punti controllati della Rete (attraverso la deep packet inspection di un programma chiamato TURMOIL), inietta un attacco. In alcuni casi, ha spiegato il ricercatore – che è tra i principali sviluppatori di Tor – “se visiti alcuni siti vieni colpito automaticamente: allora mi spiegate che tipo di attacco personalizzato sarebbe? Questa è la militarizzazione di internet, siamo sotto una legge marziale. È una strategia che punta a rendere internet insicura e a lasciare noi vulnerabili personalmente e socialmente: tutto ciò viene fatto nel nostro nome ma senza il nostro consenso”.
E senza che i politici e i giudici che dovrebbero sovraintendere a certi processi riescano anche solo a capire di che si tratta, ha aggiunto il giovane. Del resto basti pensare che la Nsa conserva i dati raccolti per ben 15 anni.
Ciliegina sulla torta del discorso di Applebaum: alcune slide mostrano come la Nsa usi anche degli strumenti che irradiano i target con un generatore a onde continue CW (continuos wave radar unit) per riuscire a visualizzare i loro monitor. Proprio ieri sera Julian Assange, intervenuto via Skype al congresso del CCC, aveva ammonito la platea dicendo che la sua (la nostra) è l’ultima generazione libera
Fonti:
http://ricerca.repubblica.it/repubblica/archivio/repubblica/2013/10/25/ventisei-reti-sotto-il-mare-cosi-le.html
http://www.wired.it
http://www.spiegel.de/
Wikipedia.it