Browse Tag

NSA

AURORAGOLD: l’operazione dell’NSA per violare i cellulari

Una donna al cellulare è spiata alle spalle da un giullare malvagio dipinto su un muro
Fonte: Flickr

I documenti di Edward Snowden forniti a The Intercept dimostrano che la NSA (National Security Agency) ha spiato centinaia di aziende e organizzazioni in tutto il mondo per scovare le debolezze nella sicurezza dei cellulari. Il nome in codice dell’operazione è AURORAGOLD: attraverso questa manovra l’agenzia americana ha monitorato i messaggi inviati e ricevuti di un migliaio di account di posta elettronica associati ai principali operatori di rete cellulare. Uno degli obiettivi principali sembra essere la GSM Association, un grande gruppo commerciale con sede nel Regno Unito che lavora a stretto contatto con aziende del calibro di Facebook, Microsoft, Intel, Verizon, Oracle, AT&T, Sony, Ericsson, Samsung, Vodafone e Cisco. Ciò che può sembrare “strano” è che la GSM Association è finanziata dal governo degli Stati Uniti proprio per sviluppare tecnologie per la protezione della privacy.

Obiettivo principale: GSMA
A partire da maggio 2012, la NSA ha raccolto informazioni tecniche su circa il 70% delle reti cellulari di tutto il mondo e sono stati monitorati 1.201 account tra posta elettronica e numeri di telefono per intercettare dettagli delle aziende tramite le comunicazioni dei dipendenti. Ma pare che l’operazione AURORAGOLD sia attiva addirittura dal 2010. Grazie all’acquisizione di queste informazioni, la NSA era in grado di concentrarsi sull’infiltrazione delle reti di comunicazione. Ma perché interessarsi soprattutto della GSM Association? Perché, avendo a che fare con le grandi aziende che ho citato prima, l’associazione rappresenta gli interessi di oltre 800 compagnie di cellulari, software e società di internet in 220 paesi. Inoltre, la GSM Association riunisce periodicamente i suoi membri per discutere delle politiche da adottare per le nuove tecnologie. E queste sono occasioni ghiotte che la NSA ha sfruttato per anni.

Il criptaggio
I documenti tecnici che circolavano tra i membri dell’associazione GSM e che venivano intercettati dall’NSA sono chiamati IR.21s. Secondo l’agenzia americana, tali documenti contengono i dati necessari per il targeting e lo sfruttamento. I dettagli degli IR.21s funzionano come dei meccanismi di allarme che si attivano quando una nuova tecnologia è adottata dagli operatori di rete. In questo modo la NSA può individuare i punti deboli dei nuovi sistemi di comunicazione, sfruttarli e creare vulnerabilità che prima non esistevano. Negli IR.21s, inoltre, sono presenti dettagli sulla crittografia utilizzata dalle aziende per proteggere la privacy delle comunicazioni dei loro utenti. Con i dati sulla crittografia la NSA poteva violare i cellulari e intercettare intere conversazioni.

Il logo del Target Trends Technology Center
Il logo del Target Trends Technology Center
Fonte: firstlook,org

Estensione mondiale
L’operazione AURORAGOLD è stata effettuata da gruppi specializzati della NSA la cui esistenza, fino ad ora, non era mai stata resa pubblica: Il Wireless Portfolio Management Office, che definiva la strategia per sfruttare le comunicazioni wireless; e il Target Trends Technology Center che controllava lo sviluppo di nuove tecnologie di comunicazione al fine di evitare che l’NSA venisse colta di sorpresa da software in grado di eludere la sua sorveglianza. Il logo di quest’ultimo centro operativo parla da sé: sulla Terra c’è un grande telescopio e il motto recita “Prevedere, Pianificare, Prevenire”. Grazie a queste unità, l’agenzia di sorveglianza americana riusciva a tenere sotto controllo molte organizzazioni, imprese e aziende. Violare i cellulari era quasi un gioco da ragazzi.

La NSA continua ad affermare che queste operazioni sono per individuare e bloccare terroristi, contrabbandieri di armi e non gente comune. Ma i fatti dimostrano il contrario. Secondo Mikko Hypponen, un esperto di sicurezza della F-Secure, i cyber-criminali potrebbero essere involontariamente i beneficiari di eventuali falle nella sicurezza: “Se ci sono vulnerabilità in quei sistemi conosciuti dall’NSA che non vengono riparate di proposito, è possibile che vengano sfruttate da altri tipi di aggressori completamente diversi. Quando iniziano a introdurre nuove vulnerabilità, queste colpiscono tutti coloro che usano quella tecnologia; ciò ci rende tutti meno sicuri“. Ecco perché continuo a ripetere che lo scandalo Datagate non riguarda solo gli Stati Uniti e che, di questi tempi, sapere cosa succede nell’ambito della comunicazione digitale è estremamente importante.

Fonti:
theintercept
punto-informatico.it

Il malware Regin potrebbe avere origini americane e britanniche

Ci sono state novità nell’ambito del cyber-spionaggio. Ciò che sta facendo discutere è un malware chiamato Regin, Ad individuarlo è stata la Symantec, nota azienda americana che si occupa della produzione di software e di antivirus. Il Datagate si arricchisce di una nuova storia.

Lo spionaggio di Regin

Il software dannoso Regin è stato reso operativo sin dal 2008 ed è stato utilizzato per “campagne sistematiche di spionaggio contro una serie di target internazionali“: quindi governi, imprese, ricercatori, ma anche privati. Regin consentiva agli “spioni” di fare degli screenshot, controllare la funzione punta-e-clicca del mouse, rubare le password, monitorare il traffico e recuperare i file cancellati. I ricercatori sostengono che si tratta dello strumento di spionaggio più sofisticato mai visto fino ad ora.

Chi ha creato questo malware? Secondo The Intercept, che in un articolo descrive nei particolari il funzionamento di Regin, pare esserci un collegamento con gli Stati Uniti e i servizi segreti britannici. Il malware potrebbe dunque essere opera dell’americana NSA (National Security Agency) e della britannica GCHQ (Government Communication Headquarters). Secondo i tecnici della Symantec, Regin è così sofisticato che avrebbe richiesto anni di lavoro e che molti suoi aspetti devono ancora essere compresi in pieno. Le infezioni sono avvenute tra il 2008 e il 2011. Dopodiché il malware è scomparso dalla circolazione, per poi riapparire nel 2013 con una nuova versione,

“La sua natura sommessa gli consente di essere potenzialmente usato in campagne di spionaggio che possono durare diversi anni. Anche quando la sua presenza è stata individuata, è molto difficile accertare quello che sta facendo. Symantec è solo in grado di analizzare i carichi dopo aver decriptato i file campioni.”

Le vittime

Le reti governative dell’Unione europea e quelle delle telecomunicazioni del Belgio sono state solo alcuni dei bersagli di Regin. Il numero più grande di infezioni (28%) è stato rilevato in Russia. Al secondo posto (24%) c’è l’Arabia Saudita. Il malware è stato individuato anche in Messico, Irlanda, India, Afghanistan, Iran, Austria, Malesia, Siria, Brasile e Pakistan. Negli Stati Uniti, invece, non vi è alcuna traccia di Regin: che sia un caso? Le infezioni riguardavano soprattutto gli internet service providers, ma secondo Kaspersky anche gran parte delle istituzioni governative, finanziarie, e di ricerca dei suddetti paesi hanno subìto l’attacco di cyber-spionaggio. E pare che Regin sia stato anche in grado di prendere il controllo delle torri di trasmissione GSM e quindi di acquisire comunicazioni avvenute tramite telefoni cellulari.

Mai al sicuro

Questa vicenda fa riflettere, Se un’azienda come la Symantec ritiene che questo sia uno dei malware più potenti che siano mai stati scoperti, allora significa che oggi nessuno può dire di essere totalmente al sicuro. Che questa storia riguardi lo scandalo Datagate o meno, possiamo renderci conto di come lo spionaggio informatico nel corso degli anni si sia evoluto sempre più ed abbia acquisito delle proporzioni gigantesche. Regin è spuntato fuori anche grazie al lavoro di Edward Snowden. C’è chi pensa che le rivelazioni dell’ex tecnico della CIA siano destinate a rimanere una breve parentesi della storia (americana e non) della lotta per la difesa dei diritti dell’uomo. Ma se oggi leggiamo sempre più notizie (purtroppo spesso bistrattate) in merito alle operazioni di sorveglianza globale, allora è anche merito di questo ragazzo che ha deciso sconvolgere la sua vita affinché tutti sapessero cosa accade nelle agenzie di intelligence. Se in passato ci fossero stati più Snowden…

Fonti:
punto-informatico.it
news.yahoo.com
wired.com

Assange sul futuro: “C’è ancora molto da vedere”

Julian Assange
Fonte immagine: Flickr

Il cofondatore di WikiLeaks, Julian Assange, è stato intervistato da newscientist.com e ha espresso alcuni pensieri davvero interessanti riguardo la NSA, Google, Facebook e il futuro di internet.

L’intervista

Come pensi che sia cambiata la visione delle persone sulle potenti aziende tecnologiche come Google da quando Edward Snowden ha rivelato i documenti della National Security Agency?
Il fatto che le persone vedano milioni di volte al giorno il logo colorato, giocoso e infantile di Google crea la sensazione che l’azienda sia innocua e solo un servizio, come aprire il rubinetto e avere un po’ d’acqua. È come se non esistesse un’entità politica o aziendale.

Quando è stato rivelato che Google ha ampiamente collaborato con la NSA attraverso il sistema PRISM, un po’ di lucidità è venuta fuori. Ma Google e altre società della Silicon Valley come Facebook hanno svoltato dopo la grande indignazione dei loro utenti, e hanno cercato di separarsi dalla NSA. hanno fatto sembrare la cosa come se fossero state costrette.

Che ne dici del motto di Google “Don’t be evil*”?
Non è che voglio che la gente veda Google come una società malvagia gestita da persone malvagie. È semplicemente la natura del business di Google raccogliere quante più informazioni su più persone possibile, per memorizzare quelle informazioni, indicizzarle, creare un profilo per ogni persona, prevedere i loro interessi e vendere i loro profili agli inserzionisti e ad altri. E questa è esattamente la stessa attività, a un livello ingegneristico, in cui la NSA è coinvolta. Raccogliere informazioni sulle persone, memorizzarle, indicizzarle, rendere i profili delle persone più predittivi e poi “venderli” ad altre agenzie governative degli Stati Uniti. Dato che Google e la NSA sono fondamentalmente la stessa attività, la NSA ha ovviamente portato sulle spalle Google ed estratto informazioni da essa. È così attraente per la NSA che continuerà per sempre, in un modo o nell’altro.

Cosa ti spaventa del futuro?
Ci sono chiare tendenze distopiche in atto. Se ora leggete un libro come 1984 sembra bizzarro. La sua forma di sorveglianza sembra piatta. Ma internet fa due cose: centralizza il potere perché connette tutto il mondo a quelli che sono già i centri di potere, ma permette anche la più grande educazione politica mondiale che sia mai accaduta. È importante cercare di spostare le cose nella giusta direzione. Lo scenario distopico a cui ci stiamo avvicinando è invece molto grave.

Internet è guasta?
Ha bisogno di essere riprogettata. La maggior parte della tecnologia usata ora su internet è vecchia di circa 15-30 anni. È esistita abbastanza a lungo da permettere alle maggiori fazioni di potere di adattarsi ad essa e di capire come sfruttarla e controllarla. La block chain di Bitcoin – il libro mastro digitale pubblico che registra tutte le transazioni sulla rete Bitcoin – è lo sviluppo intellettualmente più interessante degli ultimi cinque anni, anche se non per il motivo che la maggior parte delle persone può pensare.

Nel suo cuore, la block chain fornisce la prova globale della pubblicazione in un determinato momento. Ciò significa che nel momento in cui qualcosa è nella block chain, questa identifica precisamente in quale momento è accaduto e non può essere annullata. Questo rompe il detto di Orwell che chi controlla il passato controlla il futuro e chi controlla il presente controlla il passato.

Guardando al passato, c’è qualcosa che avresti fatto diversamente con Wikileaks?
Molte piccole cose. Naturalmente, se non puoi dire questo dopo un grande progetto, non stai imparando. Ma non molte di quelle principali, tenendo conto dei limiti delle risorse. Se ricevi blocchi bancari o arresti domiciliari, le cacce all’uomo per tutto il mondo, persone che definiscono i membri dello staff come combattenti del nemico che possono essere rapiti o assassinati a comando, ciò limita alcune cose che altrimenti saresti stato in grado di fare.

Pensi che il lavoro principale sia stato compiuto?
C’è ancora molto da vedere. Ma abbiamo molte realizzazioni importanti dalla nostra parte. Contribuire al cambiamento di internet da uno spazio sterile, ignorante e apolitico di cinque anni fa a uno spazio politico dove i giovani sentono che possono essere parte della storia è forse lo sviluppo più importante.


Dal giugno 2012 Julian Assange è in asilo politico presso l’ambasciata dell’Ecuador a Londra. Ha anche scritto un nuovo libro, “When Google Met WikiLeaks“.

Nota:
“Non essere cattivo” o “Non essere malvagio”

NSA: agenti infiltrati per danneggiare e controllare software

Fonte immagine: Flickr

Le ultime rivelazioni di Edward Snowden sull’operato della NSA (National Security Agency) sono particolarmente gravi. I documenti resi pubblici dall’ex tecnico della CIA svelano che l’agenzia americana ha ingaggiato agenti per infiltrarsi in alcune società, danneggiare software o controllarli.

Sentry Eagle
Il programma in questione è Sentry Eagle, un termine generalmente adottato dalla NSA per indicare i programmi più sensibili finalizzati a “proteggere il cyberspazio dell’America“. Sentry Eagle è composto da altri 6 programmi:

  • Sentry Hawk, per attività di sfruttamento delle reti di computer o di spionaggio
  • Sentry Falcon, per la rete di computer della difesa
  • Sentry Osprey, per la collaborazione con la CIA e altre agenzie di intelligence
  • Sentry Raven, per violare i sistemi di cifratura
  • Sentry Condor, per operazioni di rete di computer e attacchi informatici
  • Sentry Owl, per la collaborazione con società private
Ma l’aspetto più controverso è sicuramente il servirsi di agenti sotto copertura per infiltrarsi in “entità commerciali“. Sembra, inoltre, che queste “entità commerciali” siano sia straniere sia americane. Ciò che è sicuro è che dal 2004 alcuni agenti della NSA si sono infiltrati in alcune società per controllare o guastare dispositivi a proprio piacimento.
“Core Secrets”
Le informazioni raccolte in questi documenti sono classificate come Core Secrets, ovvero la categoria di livello superiore alla “Top Secret“. Le agenzie di intelligence come la NSA schedano le informazioni in base al livello di segretezza. Al livello più basso sono raccolte quelle informazioni accessibili anche al pubblico, mentre al livello più alto vi sono quelle accessibili solo a precisi membri del governo. Snowden ha quindi reso note alcune delle informazioni più segrete riguardo le operazioni di sorveglianza che la NSA custodiva gelosamente. Ecco perché ora è considerato un nemico dagli Stati Uniti d’America.

La reazione della NSA
L’agenzia americana per la sicurezza ha risposto brevemente alla pubblicazione dei documenti: “Non dovrebbe essere una sorpresa che la NSA effettui operazioni mirate per contrastare avversari sempre più agili“. Ma a quali avversari si riferisce? La NSA dovrebbe occuparsi delle minacce esterne, ma le rivelazioni che continuano a trapelare ci descrivono operazioni di sorveglianza effettuate sul proprio territorio e sui propri cittadini: telefonate, sms, spostamenti, ma anche internet. La scusa che suona come “Lo facciamo per la tua sicurezza”, ormai, non è più credibile.
Fonti:

Treasure Map: il programma della NSA per mappare internet

Fonte immagine: Flickr

I documenti pubblicati da Edward Snowden, ex dipendente della CIA divenuto famoso per lo scandalo Datagate, hanno rivelato un altro programma utilizzato dalla NSA (National Security Agency) per mappare l’intera rete internet: Treasure Map, la mappa del tesoro. Le novità dunque non sono finite visto che la NSA, oltre a costringere i grandi fornitori di servizi online a fornire dati sugli utenti (vedi il caso Yahoo), si è impegnata anche a elaborare una mappa in scala mondiale per raccogliere informazioni su utenti, router e dispositivi connessi alla rete.

I dati degli utenti sono il tesoro
In realtà, Treasure Map è stato rivelato già l’anno scorso dal New York Times, ma veniva descritto non come un programma di sorveglianza, ma come strumento per comprendere i network dei computer. Ora, invece, sono emersi i reali obiettivi della NSA: il programma è molto più aggressivo di quanto si pensasse. Ogni singolo dispositivo connesso alla rete era identificato, mappato e catalogato nella Treasure Map per acquisire informazioni dettagliate sugli utenti in qualunque parte del mondo e in ogni istante. Si tratterebbe, quindi, di una vera e propria mappa globale di internet in grado di fornire informazioni sulla data e i luoghi degli accessi e sui tipi di dispositivi adottati dagli utenti.

A ogni programma il suo scopo
Si sta perdendo il conto del numero di programmi adottati dalla NSA per la sorveglianza di massa. Nymrod permetteva di tenere sotto controllo alcuni leader mondiali, MYSTIC permetteva di sorvegliare le telefonate di un intero paese e tanti altri programmi sono stati utilizzati per raccogliere dati di qualsiasi tipo. Ormai non ci si può sorprendere più di tanto se escono fuori altre losche operazioni della NSA. Ma questo non deve renderci meno attenti, si tratta pur sempre di violazione della privacy dei cittadini. E capire gli strumenti di un’agenzia di spionaggio può aiutarci a prestare più attenzione alle dinamiche di internet e del web.

Fonti:
infowars.com
punto-informatico.it
spiegel.de
theintercept
venturebeat.com