5.1.14

DATAGATE: Ecco alcune strategie per violare i pc, spiare i Target e raccogliere informazioni - TAO Snowden Applebaum

Trojan, reti di server nascosti, impersonificazione di siti noti, laptop manipolati. Esposta da Der Spiegel e da Jacob Applebaum la cassetta degli attrezzi del Datagate

Der Spiegel e il ricercatore di sicurezza Jacob Applebaum, quest’ultimo nella doppia veste di collaboratore della testata tedesca e di relatore al congresso annuale Chaos Computer Club.
Jacob Applebaum è anche uno degli sviluppatori di Tor e in questa conferenza ( purtroppo solo in inglese per adesso - vedi video alla fine del post ) affronta il problema della militarizzazione di internet.



Oggi hanno aperto la “stanza degli orrori” della Nsa svelando ALCUNE delle tecniche e degli strumenti, usati dall’agenzia americana per praticare una sorveglianza di massa e globale delle comunicazioni.

Un invio a tappeto di spyware sui computer target. Intercettazioni telefoniche effettuate in un’area geografica attraverso l’uso di finte stazioni mobili GSM (costo: sui 40mila dollari).
La manipolazione diretta di hardware e laptop ordinati via internet dai target.
L’uso di una rete segreta di server per batter sul tempo i fornitori di servizi cloud come Yahoo e inviare del malware impersonando il sito visitato da un utente.
E addirittura l’uso di unità portatili che “irradiano” i target per visualizzare i loro monitor.

Si tratta di un fiume di informazioni e di dettagli che andranno vagliati con calma, ma per iniziare ad avere un’idea di cosa si tratta stiamo parlando di: malware che riescono a creare delle backdoor nei prodotti di Microsoft, Cisco, Huawei, Dell, Juniper, HP, Seagate, Samsung; attacchi al Bios dei computer, il che significa che anche se l’hard disk viene formattato e installato un nuovo sistema operativo, la backdoor non viene eliminata; attacchi che sfruttano i messaggi di errore di crash di Microsoft Windows: i rapporti inviati dal computer a Microsoft sul malfunzionamento del sistema per la NSA sono un’occasione ghiotta per spiare l’attività del PC, o meglio per ottenere un primo accesso passivo alla macchina. Significa che il computer non è ancora controllabile da remoto, ma che si possono vedere i dati inviati dallo stesso su internet. Questo tipo di informazione è usata quindi come trampolino di lancio per sfruttare altre vulnerabilità del computer e inserire del malware.

Tra l’altro l’operazione, secondo gli ingegneri della NSA, sarebbe così divertente che in una slide interna il messaggio di errore di Microsoft è stato sostituito con l’avviso: “Questo dato può essere intercettato da un sistema di Sigint (Signal intelligence) straniero per avere informazioni e violare meglio il tuo PC”.

A fare il lavoro sporco è l’unità TAO (Tailored Access Operations, “operazioni di accesso su misura”) della Nsa, l’Agenzia di sicurezza nazionale che presiede al sistema di sorveglianza globale esposto in questi mesi dal cosiddetto Datagate. La sua esistenza, come elite di hacker governativi d’attacco che spaziano dal controterrorismo ai cyber attacchi allo spionaggio tradizionale, era già emersa mesi fa, ma ora sono usciti molti dettagli interessanti sugli strumenti utilizzati da queste spie digitali.

Der Spiegel, significativamente, li chiama una “squadra di idraulici”, chiamati in causa quando falliscono metodi più tradizionali di accesso a un target. Il loro motto è “ottenere quello che è impossibile da ottenere” (getting the ungettable): diversamente da altri programmi di sorveglianza della Nsa qui non si punta alla pesca indiscriminata di informazioni, ma a una raccolta più qualitativa. Che però avviene usando tecniche che vanno ben oltre gli attacchi usati dai cybercriminali.
Cavi  internet sotto gli oceani del mondo

Ad esempio la Nsa, insieme alla Cia e all’Fbi, intercetta laptop comprati online per installarci sopra degli spyware o delle vere e proprie backdoor fisiche: la pratica si chiama interdiction. Il pacco viene poi ricomposto e inviato all’ignaro destinatario.

Uno degli aspetti più inquietanti del sistema utilizzato dalla Nsa per spiare utenti internet si chiama però QUANTUMTHEORY (vedi le slides), ed in parte era già emerso. Solo che ora ci sono molti più dati sul suo funzionamento. Si tratta di un sofisticato sistema per infettare computer target, che va oltre la tradizionale pratica di inviare mail spam con link malevoli, ancora oggi uno dei sistemi più diffusi per entrare nel pc di qualcuno. Questa tecnica viene usata soprattutto quando i target visitano siti come Facebook, Yahoo, LinkedIn (aziende i cui data center erano giù stati oggetto di spionaggio da parte della Nsa) ed è stata impiegata ad esempio dalla GCHQ (i servizi inglesi che collaborano con la Nsa) per attaccare la telecom belga Belgacom.

Il sistema si basa su una rete parallela e segreta di computer usati dalla Nsa, un network ombra di router e server controllati di nascosto dagli americani, ottenuta in molti casi hackerando computer altrui. La rete setaccia quello che le passa fra le maglie alla ricerca di impronte digitali di possibili target: elementi cioè che aiutino a identificarli, come indirizzi mail e cookies.
Una volta raccolte abbastanza informazioni sulle abitudini dei target, la squadra TAO passa alla modalità di attacco: dunque non appena arriva fra le sue mani un pacchetto di dati associabile al target, il sistema si attiva, determina quale sito il target sta per visitare e fa intervenire uno dei suoi server coperti, ovvero la rete nota in codice come FOXACID. A quel punto il target viene fatto connettere al sito finto della Nsa e non a quello autentico che cercava di raggiungere. Così la pagina manipolata dalla Nsa trasferisce del malware all’utente sfruttando delle vulnerabilità del suo software. La tecnica è una vera e propria corsa, una gara di velocità tra server, perché il punto è battere sul tempo quelli dei siti che si “impersonano”. A volte per fortuna, non riesce, ma spesso funziona.

Un sistema di questo tipo è stato utilizzato dalla Nsa per hackerare il sito del consorzio SEA-Me-We, il quale opera l’omonimo cavo sottomarino che attraversa il Mediterraneo passando anche per Palermo: tra le aziende che lo gestiscono c’è pure Telecom Italia Sparkle.
Il cavo era giù stato indicato come uno dei possibili elementi “attenzionati” della GCHQ, ma ora abbiamo un’indicazione più precisa. Infatti il 13 febbraio 2013 gli hacker del TAO hanno ottenuto accesso al sito di gestione del consorzio raccogliendo informazioni sul network, dopo aver violato il sito interno di uno degli operatori del consorzio.
Perché la difesa della sovranità nazionale dell' Italia e della sua sicurezza cybernetica si ferma al largo dei nodi della sua rete domestica. Di Mazara del Vallo e di Olbia, di Otranto e Civitavecchia, di Savona e Palermo (fonte Repubblica)

“La Nsa vuole spiare su di voi, non solo sulle vostre macchine: vuole la sorveglianza totale”, ha dichiarato Applebaum nel corso della sua applauditissima presentazione di stamattina. Dove ha esposto numerosi sistemi di monitoraggio della agenzia americana, collegati al sistema QUANTUM appena descritto. Tra questi, TURBINE che pratica la deep packet injection; cioè dopo aver vagliato i flussi di pacchetti che scorrono in alcuni punti controllati della Rete (attraverso la deep packet inspection di un programma chiamato TURMOIL), inietta un attacco. In alcuni casi, ha spiegato il ricercatore – che è tra i principali sviluppatori di Tor “se visiti alcuni siti vieni colpito automaticamente: allora mi spiegate che tipo di attacco personalizzato sarebbe? Questa è la militarizzazione di internet, siamo sotto una legge marziale. È una strategia che punta a rendere internet insicura e a lasciare noi vulnerabili personalmente e socialmente: tutto ciò viene fatto nel nostro nome ma senza il nostro consenso”.

E senza che i politici e i giudici che dovrebbero sovraintendere a certi processi riescano anche solo a capire di che si tratta, ha aggiunto il giovane. Del resto basti pensare che la Nsa conserva i dati raccolti per ben 15 anni.

Ciliegina sulla torta del discorso di Applebaum: alcune slide mostrano come la Nsa usi anche degli strumenti che irradiano i target con un generatore a onde continue CW (continuos wave radar unit) per riuscire a visualizzare i loro monitor. Proprio ieri sera Julian Assange, intervenuto via Skype al congresso del CCC, aveva ammonito la platea dicendo che la sua (la nostra) è l’ultima generazione libera
Fonti:
http://ricerca.repubblica.it/repubblica/archivio/repubblica/2013/10/25/ventisei-reti-sotto-il-mare-cosi-le.html
http://www.wired.it
http://www.spiegel.de/
Wikipedia.it
# Contattaci per informazioni commerciali # EADV S.R.L. # Via Luigi Capuana, 11 - 95030 Tremestieri Etneo (CT) - Italy # https://www.eadv.it # marketing@eadv.it # START ads.txt - lagrandeopera.blogspot.com - 2020-09-26 18:52:18 - eadv.it eadv.it, 4103, DIRECT adagio.io, 1039, RESELLER adform.com, 1226, RESELLER adform.com, 1819, RESELLER, 9f5210a2f0999e32 adform.com, 1943, RESELLER adform.com, 2110, RESELLER adform.com, 2112, RESELLER adform.com, 622, RESELLER adtech.com, 4687, RESELLER advertising.com, 14832, RESELLER advertising.com, 28246, RESELLER advertising.com, 7574, RESELLER appnexus.com, 10200, RESELLER appnexus.com, 11487, RESELLER, f5ab79cb980f11d1 appnexus.com, 11665, RESELLER appnexus.com, 1785, RESELLER, f5ab79cb980f11d1 appnexus.com, 2234, RESELLER appnexus.com, 2928, RESELLER appnexus.com, 3292, RESELLER appnexus.com, 3538, RESELLER, f5ab79cb980f11d1 appnexus.com, 3539, RESELLER, f5ab79cb980f11d1 appnexus.com, 3540, RESELLER, f5ab79cb980f11d1 appnexus.com, 3703, RESELLER, f5ab79cb980f11d1 appnexus.com, 8183, RESELLER, f5ab79cb980f11d1 appnexus.com, 8233, RESELLER appnexus.com, 9986, RESELLER, f5ab79cb980f11d1 aps.amazon.com, 3854, RESELLER contextweb.com, 560288, RESELLER, 89ff185a4c4e857c contextweb.com, 560577, RESELLER, 89ff185a4c4e857c districtm.io, 101760, RESELLER, 3fd707be9c4527c3 freewheel.tv, 1076753, RESELLER freewheel.tv, 1076769, RESELLER freewheel.tv, 1091073, RESELLER freewheel.tv, 1091089, RESELLER freewheel.tv, 1100273, RESELLER freewheel.tv, 1100289, RESELLER freewheel.tv, 1132545, RESELLER freewheel.tv, 1133873, RESELLER freewheel.tv, 13755, RESELLER freewheel.tv, 13945, RESELLER freewheel.tv, 328705, RESELLER freewheel.tv, 328721, RESELLER freewheel.tv, 654226, RESELLER freewheel.tv, 654242, RESELLER freewheel.tv, 683778, RESELLER freewheel.tv, 683794, RESELLER freewheel.tv, 715762, RESELLER freewheel.tv, 715778, RESELLER freewheel.tv, 768465, RESELLER freewheel.tv, 768481, RESELLER freewheel.tv, 770769, RESELLER freewheel.tv, 770785, RESELLER freewheel.tv, 985441, RESELLER freewheel.tv, 985473, RESELLER google.com, pub-3393670702702316, RESELLER, f08c47fec0942fa0 google.com, pub-3769010358500643, RESELLER, f08c47fec0942fa0 google.com, pub-4188807138211503, RESELLER, f08c47fec0942fa0 google.com, pub-7538555282033458, RESELLER, f08c47fec0942fa0 google.com, pub-8513389652387983, RESELLER, f08c47fec0942fa0 google.com, pub-8968579289092626, RESELLER, f08c47fec0942fa0 groundtruth.com, 107, RESELLER, 81cbf0a75a5e0e9a improvedigital.com, 1057, RESELLER improvedigital.com, 1129, RESELLER improvedigital.com, 1175, RESELLER improvedigital.com, 1220, RESELLER improvedigital.com, 1225, RESELLER improvedigital.com, 1227, RESELLER improvedigital.com, 1267, RESELLER improvedigital.com, 1532, RESELLER improvedigital.com, 1533, RESELLER improvedigital.com, 335, RESELLER improvedigital.com, 907, RESELLER inmobi.com, 94d702ada29c4b059e9aca837748b9fc, RESELLER, 83e75a7ae333ca9d lijit.com, 215294, RESELLER, fafdf38b16bf6b2b lijit.com, 215294-eb, RESELLER, fafdf38b16bf6b2b lkqd.com, 423, RESELLER, 59c49fa9598a0117 loopme.com, 11230, RESELLER, 6c8d5f95897a5a3b loopme.com, 5679, RESELLER, 6c8d5f95897a5a3b loopme.com, s-2411, RESELLER, 6c8d5f95897a5a3b onetag.com, 17b8e68, RESELLER onetag.com, 38980b46b0, RESELLER onetag.com, 3beb67743fabb4, RESELLER openx.com, 537149888, RESELLER, 6a698e2ec38604c6 openx.com, 537153564, RESELLER, 6a698e2ec38604c6 openx.com, 540022851, RESELLER, 6a698e2ec38604c6 openx.com, 540236498, RESELLER openx.com, 540298543, RESELLER, 6a698e2ec38604c6 openx.com, 540634022, RESELLER, 6a698e2ec38604c6 pubmatic.com, 120391, RESELLER, 5d62403b186f2ace pubmatic.com, 154037, RESELLER pubmatic.com, 156030, RESELLER, 5d62403b186f2ace pubmatic.com, 156439, RESELLER pubmatic.com, 156458, RESELLER, 5d62403b186f2ace pubmatic.com, 156674, RESELLER, 5d62403b186f2ace pubmatic.com, 156962, RESELLER, 5d62403b186f2ace pubmatic.com, 158154, RESELLER, 5d62403b186f2ace pubmatic.com, 159110, RESELLER, 5d62403b186f2ace richaudience.com, Ua8BIWjxkR, RESELLER rubiconproject.com, 11006, RESELLER, 0bfd66d529a55807 rubiconproject.com, 13132, RESELLER, 0bfd66d529a55807 rubiconproject.com, 16114, RESELLER, 0bfd66d529a55807 rubiconproject.com, 16568, RESELLER, 0bfd66d529a55807 rubiconproject.com, 16824, RESELLER, 0bfd66d529a55807 rubiconproject.com, 17762, RESELLER, 0bfd66d529a55807 rubiconproject.com, 19116, RESELLER, 0bfd66d529a55807 rubiconproject.com, 20744, RESELLER, 0bfd66d529a55807 smartadserver.com, 1827, RESELLER smartadserver.com, 2058, RESELLER smartadserver.com, 2883, RESELLER smartadserver.com, 3668, RESELLER sovrn.com, 257611, RESELLER, fafdf38b16bf6b2b spotx.tv, 146631, RESELLER, 7842df1d2fe2db34 spotx.tv, 244525, RESELLER, 7842df1d2fe2db34 spotxchange.com, 146631, RESELLER, 7842df1d2fe2db34 spotxchange.com, 244525, RESELLER, 7842df1d2fe2db34 teads.tv, 14211, RESELLER, 15a9c44f6d26cbe1 tremorhub.com, 0cc6w-h2tvh, RESELLER, 1a4e959a1b50034a tremorhub.com, 0cc6w-stphr, RESELLER, 1a4e959a1b50034a viralize.com, 339, RESELLER # END ads.txt - lagrandeopera.blogspot.com - 2020-09-26 18:52:18 - eadv.it
Questo blog ai sensi della Legge 7 marzo 2001, n.62 non rappresenta una testata giornalistica in quanto il blog sarà aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale. Alcuni articoli, video e immagini qui inseriti sono tratti da Internet; qualora la loro pubblicazione violasse eventuali diritti d’autore, vogliate comunicarlo e saranno subito rimosse. Redatto secondo l'articolo 21 della costituzione italiana - articolo 19 Dichiarazione universale dei diritti dell’uomo - articolo 10 Convenzione europea per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali. Si precisa che articoli, comunicazioni... e quant'altro vengono pubblicati non in base ad una adesione ideologica o morale.
Questo Blog è ad uso amatoriale e privato.
Questo Blog usa Banner eadv e Adsense.
DISCLAMER E PRIVACY
NOTE SUL COPYRIGHT: Il materiale pubblicato su lagrandeopera.blogspot.com può essere copiato solo se con link attivo (cliccabile ), e sia liberamente e gratuitamente accessibile.