Browse Tag

Datagate

Il malware Regin potrebbe avere origini americane e britanniche

Ci sono state novità nell’ambito del cyber-spionaggio. Ciò che sta facendo discutere è un malware chiamato Regin, Ad individuarlo è stata la Symantec, nota azienda americana che si occupa della produzione di software e di antivirus. Il Datagate si arricchisce di una nuova storia.

Lo spionaggio di Regin

Il software dannoso Regin è stato reso operativo sin dal 2008 ed è stato utilizzato per “campagne sistematiche di spionaggio contro una serie di target internazionali“: quindi governi, imprese, ricercatori, ma anche privati. Regin consentiva agli “spioni” di fare degli screenshot, controllare la funzione punta-e-clicca del mouse, rubare le password, monitorare il traffico e recuperare i file cancellati. I ricercatori sostengono che si tratta dello strumento di spionaggio più sofisticato mai visto fino ad ora.

Chi ha creato questo malware? Secondo The Intercept, che in un articolo descrive nei particolari il funzionamento di Regin, pare esserci un collegamento con gli Stati Uniti e i servizi segreti britannici. Il malware potrebbe dunque essere opera dell’americana NSA (National Security Agency) e della britannica GCHQ (Government Communication Headquarters). Secondo i tecnici della Symantec, Regin è così sofisticato che avrebbe richiesto anni di lavoro e che molti suoi aspetti devono ancora essere compresi in pieno. Le infezioni sono avvenute tra il 2008 e il 2011. Dopodiché il malware è scomparso dalla circolazione, per poi riapparire nel 2013 con una nuova versione,

“La sua natura sommessa gli consente di essere potenzialmente usato in campagne di spionaggio che possono durare diversi anni. Anche quando la sua presenza è stata individuata, è molto difficile accertare quello che sta facendo. Symantec è solo in grado di analizzare i carichi dopo aver decriptato i file campioni.”

Le vittime

Le reti governative dell’Unione europea e quelle delle telecomunicazioni del Belgio sono state solo alcuni dei bersagli di Regin. Il numero più grande di infezioni (28%) è stato rilevato in Russia. Al secondo posto (24%) c’è l’Arabia Saudita. Il malware è stato individuato anche in Messico, Irlanda, India, Afghanistan, Iran, Austria, Malesia, Siria, Brasile e Pakistan. Negli Stati Uniti, invece, non vi è alcuna traccia di Regin: che sia un caso? Le infezioni riguardavano soprattutto gli internet service providers, ma secondo Kaspersky anche gran parte delle istituzioni governative, finanziarie, e di ricerca dei suddetti paesi hanno subìto l’attacco di cyber-spionaggio. E pare che Regin sia stato anche in grado di prendere il controllo delle torri di trasmissione GSM e quindi di acquisire comunicazioni avvenute tramite telefoni cellulari.

Mai al sicuro

Questa vicenda fa riflettere, Se un’azienda come la Symantec ritiene che questo sia uno dei malware più potenti che siano mai stati scoperti, allora significa che oggi nessuno può dire di essere totalmente al sicuro. Che questa storia riguardi lo scandalo Datagate o meno, possiamo renderci conto di come lo spionaggio informatico nel corso degli anni si sia evoluto sempre più ed abbia acquisito delle proporzioni gigantesche. Regin è spuntato fuori anche grazie al lavoro di Edward Snowden. C’è chi pensa che le rivelazioni dell’ex tecnico della CIA siano destinate a rimanere una breve parentesi della storia (americana e non) della lotta per la difesa dei diritti dell’uomo. Ma se oggi leggiamo sempre più notizie (purtroppo spesso bistrattate) in merito alle operazioni di sorveglianza globale, allora è anche merito di questo ragazzo che ha deciso sconvolgere la sua vita affinché tutti sapessero cosa accade nelle agenzie di intelligence. Se in passato ci fossero stati più Snowden…

Fonti:
punto-informatico.it
news.yahoo.com
wired.com

NSA: agenti infiltrati per danneggiare e controllare software

Fonte immagine: Flickr

Le ultime rivelazioni di Edward Snowden sull’operato della NSA (National Security Agency) sono particolarmente gravi. I documenti resi pubblici dall’ex tecnico della CIA svelano che l’agenzia americana ha ingaggiato agenti per infiltrarsi in alcune società, danneggiare software o controllarli.

Sentry Eagle
Il programma in questione è Sentry Eagle, un termine generalmente adottato dalla NSA per indicare i programmi più sensibili finalizzati a “proteggere il cyberspazio dell’America“. Sentry Eagle è composto da altri 6 programmi:

  • Sentry Hawk, per attività di sfruttamento delle reti di computer o di spionaggio
  • Sentry Falcon, per la rete di computer della difesa
  • Sentry Osprey, per la collaborazione con la CIA e altre agenzie di intelligence
  • Sentry Raven, per violare i sistemi di cifratura
  • Sentry Condor, per operazioni di rete di computer e attacchi informatici
  • Sentry Owl, per la collaborazione con società private
Ma l’aspetto più controverso è sicuramente il servirsi di agenti sotto copertura per infiltrarsi in “entità commerciali“. Sembra, inoltre, che queste “entità commerciali” siano sia straniere sia americane. Ciò che è sicuro è che dal 2004 alcuni agenti della NSA si sono infiltrati in alcune società per controllare o guastare dispositivi a proprio piacimento.
“Core Secrets”
Le informazioni raccolte in questi documenti sono classificate come Core Secrets, ovvero la categoria di livello superiore alla “Top Secret“. Le agenzie di intelligence come la NSA schedano le informazioni in base al livello di segretezza. Al livello più basso sono raccolte quelle informazioni accessibili anche al pubblico, mentre al livello più alto vi sono quelle accessibili solo a precisi membri del governo. Snowden ha quindi reso note alcune delle informazioni più segrete riguardo le operazioni di sorveglianza che la NSA custodiva gelosamente. Ecco perché ora è considerato un nemico dagli Stati Uniti d’America.

La reazione della NSA
L’agenzia americana per la sicurezza ha risposto brevemente alla pubblicazione dei documenti: “Non dovrebbe essere una sorpresa che la NSA effettui operazioni mirate per contrastare avversari sempre più agili“. Ma a quali avversari si riferisce? La NSA dovrebbe occuparsi delle minacce esterne, ma le rivelazioni che continuano a trapelare ci descrivono operazioni di sorveglianza effettuate sul proprio territorio e sui propri cittadini: telefonate, sms, spostamenti, ma anche internet. La scusa che suona come “Lo facciamo per la tua sicurezza”, ormai, non è più credibile.
Fonti:

Treasure Map: il programma della NSA per mappare internet

Fonte immagine: Flickr

I documenti pubblicati da Edward Snowden, ex dipendente della CIA divenuto famoso per lo scandalo Datagate, hanno rivelato un altro programma utilizzato dalla NSA (National Security Agency) per mappare l’intera rete internet: Treasure Map, la mappa del tesoro. Le novità dunque non sono finite visto che la NSA, oltre a costringere i grandi fornitori di servizi online a fornire dati sugli utenti (vedi il caso Yahoo), si è impegnata anche a elaborare una mappa in scala mondiale per raccogliere informazioni su utenti, router e dispositivi connessi alla rete.

I dati degli utenti sono il tesoro
In realtà, Treasure Map è stato rivelato già l’anno scorso dal New York Times, ma veniva descritto non come un programma di sorveglianza, ma come strumento per comprendere i network dei computer. Ora, invece, sono emersi i reali obiettivi della NSA: il programma è molto più aggressivo di quanto si pensasse. Ogni singolo dispositivo connesso alla rete era identificato, mappato e catalogato nella Treasure Map per acquisire informazioni dettagliate sugli utenti in qualunque parte del mondo e in ogni istante. Si tratterebbe, quindi, di una vera e propria mappa globale di internet in grado di fornire informazioni sulla data e i luoghi degli accessi e sui tipi di dispositivi adottati dagli utenti.

A ogni programma il suo scopo
Si sta perdendo il conto del numero di programmi adottati dalla NSA per la sorveglianza di massa. Nymrod permetteva di tenere sotto controllo alcuni leader mondiali, MYSTIC permetteva di sorvegliare le telefonate di un intero paese e tanti altri programmi sono stati utilizzati per raccogliere dati di qualsiasi tipo. Ormai non ci si può sorprendere più di tanto se escono fuori altre losche operazioni della NSA. Ma questo non deve renderci meno attenti, si tratta pur sempre di violazione della privacy dei cittadini. E capire gli strumenti di un’agenzia di spionaggio può aiutarci a prestare più attenzione alle dinamiche di internet e del web.

Fonti:
infowars.com
punto-informatico.it
spiegel.de
theintercept
venturebeat.com

Yahoo fu minacciata dagli USA per fornire dati sugli utenti

Fonte immagine: Flickr

Emergono novità riguardo il caso Datagate: nel 2008 il governo degli Stati Uniti d’America minacciò l’azienda fornitrice di servizi internet Yahoo per fornire dati sugli utenti alla NSA (National Security Agency). Se Yahoo non avesse accettato la “richiesta”, avrebbe dovuto pagare 250.000 dollari al giorno.

Il programma PRISM
Il CEO di Yahoo, Marissa Mayer, ha dichiarato che “l’azienda non poteva ignorare le richieste di consegna dei dati appartenenti ai suoi utenti“. La NSA stava operando con PRISM, il programma con cui effettuava il controllo delle comunicazioni, le intercettazioni e l’acquisizione dei dati degli utenti. Il tutto con il consenso dei fornitori di servizi americani, secondo la NSA. O forse dovremmo dire: il tutto con le minacce ai fornitori di servizi.

La battaglia continua
I documenti del caso 2007-2008 sono stati resi noti soltanto nel 2013 dalla FISC (Foreign Intelligence Sourveillance Court), grazie soprattutto all’insistenza di Yahoo. Il General Counsel di Yahoo, Ron Bell, ha dichiarato: “Consideriamo questa una vittoria importante per la trasparenza, e speriamo che questi record contribuiscano a promuovere un dibattito informato sul rapporto tra privacy, giusto processo, e la raccolta delle informazioni.”. Una piccola vittoria che però potrebbe diventare più grande: infatti, gran parte dei documenti relativi al caso 2007-2008 sono ancora segreti.
Questione di privacy
La NSA ha progettato diversi programmi di sorveglianza di massa oltre a PRISM, ad esempio come MYSTIC e Nymrod. Se per Yahoo “gli utenti vengono prima di tutto” è opportuno che continui verso questa direzione. È questione di privacy, è un diritto dei cittadini. Le rivelazioni di Edward Snowden continuano a far emergere nuovi dettagli sulle operazioni della NSA e a scuotere l’opinione pubblica. Inoltre, sembra che per lui si stia facendo più concreta la possibilità di un asilo in Svizzera. Temporaneamente in Russia, l’ex tecnico della CIA aveva espresso la volontà di tornare negli Stati Uniti. Ma la situazione, al momento, è piuttosto complicata.
Fonti:

Snowden spera di lavorare su tecnologie per la protezione della privacy

L’ex dipendente della CIA, Edward Snowden, ha espresso la volontà di lavorare su tecnologie di anti-sorveglianza in futuro. Sabato scorso è intervenuto attraverso un collegamento video alla conferenza Hackers On Planet Earth (HOPE) invitando tutti a collaborare per proteggere meglio la privacy.

La speranza di Snowden è quella di “migliorare il futuro codificando i nostri diritti nei programmi e nei protocolli su cui facciamo affidamento ogni giorno“. Non ha specificato se ha intenzione di produrre codici per nuove tecnologie di crittografia e tutela della privacy o se promuovere strumenti che sono già in fase di sviluppo. Piuttosto, ha precisato che la privacy online non finisce ma comincia con la crittografia e che questa da sola non protegge i metadati. Esistono già dei progetti, come Dark Mail, che prevedono l’oscuramento dei metadati. Si tratta solo di proseguire verso questa strada.


Le rivelazioni di Snowden che hanno portato allo scandalo Datagate non hanno suscitato un’indignazione transitoria. Proteste contro la National Security Agency ( NSA ) sono sorte più volte e hanno visto la partecipazione di numerose persone. Snowden ha dimostrato ancora una volta di essere determinato e disponibile a spiegare come funzionano e come potrebbero funzionare meglio le tecnologie per la protezione della privacy. Il problema è che la sua richiesta di asilo esteso in Russia è ancora in fase di approvazione. Quindi la sua speranza, condivisa da tante persone, ha ancora qualche ostacolo sa superare.

Fonti: punto-informatico.it
pcworld.com