Datagate: Snowden svela TAO, task force di spionaggio NSA

Datagate: Snowden svela TAO, task force di spionaggio NSA

Il controllo dei dati da parte della NSA potrebbe essere ancora più vasto di quanto finora ipotizzato: lo si deduce da alcuni documenti a cui ha avuto accesso Der Spiegel, che cerchiamo di riassumere in questo breve articolo

di pubblicato il nel canale Sistemi
 

Con quali strumenti?

Emergono dalle carte alcuni esempi di attacco e controllo da parte del TAO, il più eclatante del quali è la creazione del malware Stuxnet. Ideato in collaborazione con gli israeliani per entrare nella centrale di produzione di uranio arricchito iraniana si Natanz, Stuxnet aveva lo scopo di sabotare la centrifuga della centrale inviando specifici comandi per aumentare velocità di rotazione delle turbine per danneggiarle. Il malware però si propagò anche al di fuori di quegli ambienti, uscendo allo scoperto e rendendo di dominio pubblico la sua esistenza.

Si tratta si un esempio, ma non certo l'unico. TAO dispone di una rete parallela top secret in tutto il mondo, con alcuni router di contatto con il web per tutti, affiancandosi ad una massiccia operazione di diffusione malware attraverso un numero imprecisato di strumenti come le mail di spam o cosette molto più mirate, come vedremo in seguito. Se lo spam ha una garanzia di successo (in termini di infezione) inferiore all'1%, alcune tecniche più sofisticate portano questo valore a circa l'80%, ottenuto grazie a una operazione definita quantum insert. Il Government Communications Headquarters, che abbrevieremo in GCHQ per comodità, è un ente con sede in Gran Bretagna per lo spionaggio (quello dello scandalo intercettazioni Merkel, per intenderci) e ne fa ad oggi largo uso.

Come già accennato, una rete ombra viene gestita dalla NSA e suoi collaboratori, con router e server propri che però sono in grado di comunicare con la rete pubblica, in grado di intercettare e infettare determinate reti aziendali e non solo, in un primo momento solo a scopo identificativo. Lo scopo quindi è inizialmente quello di avere una sorta di "impronta digitale" degli utilizzatori, comprese le loro abitudini.

Una volta che il TAO (ma anche il GCHQ) ha raccolto abbastanza informazioni utili a collegare IP e MAC adress, per esempio, a un determinato dispositivo/utente (compresi smartphone e tablet a prescindere dal marchio), questi verranno triangolati con tutto il traffico di passaggio sui router controllati dalla NSA. Se un pacchetto di dati con IP o MAC adress "noti" passa per un router infettato o controllato dalla NSA, insomma, può proseguire la raccolta dati con siti consultati, mail inviate e altro ancora, senza per forza avere un PC infetto e in grado di dialogare con l'esterno.

Non solo: nel documento si fa riferimento a server definiti Foxacid, la cui esistenza è emersa solo recentemente. E' capitato infatti che alcuni PC degli ingegneri di Belgacom siano stati infettati con malware, indirizzando le richieste del browser non verso LinkedIn, come era intenzione degli utenti, ma verso questi server Foxacid (di fatto un phishing mirato), che si sono frapposti fra PC e server remoto, cosa possibile solo con un controllo praticamente totale dell'instradamento dati. L'impianto quantum insert in abbinamento a LinkedIn garantisce un successo di infezione di circa il 50%.

Gli occhi quindi sono puntati praticamente ovunque, mettendo le basi a possibili attacchi "mirati" verso un grandissimo numero di persone. Per capire il livello dell'infiltrazione basti pensare ad un altro dato: la dorsale sottomarina Sea-me-we-4, che collega l'Europa con il Nord Africa, i Paesi del Golfo e proseguendo per Pakistan, India, Malesia e Thailandia, viene di fatto monitorata dalla NSA, grazie all'infezione degli enti che ne controllano la gestione.

Un altro veicolo utilizzato per infettare e/o raccogliere informazioni sono le... notifiche di errore di Windows. Come molti utilizzatori sanno, in caso di problemi (frequenti...) con i sistemi operativi Windows, viene richiesto di segnalare la natura del problema al fine di trovare una soluzione online. Gli operatori TAO utilizzano questa "backdoor" ufficiale per intrufolarsi in maniera facile nei sistemi, come si può notare nel link riportato a inizio articolo, pagina 2.

Gli strumenti in mano alla TAO non finiscono qui: sembra infatti che i vecchi metodi da spionaggio siano ancora validi. Vengono segnalati infatti alcuni stratagemmi per prendere il controllo sicuro dell'hardware e software di soggetti messi nel mirino, come l'intercettazione fisica dei PC o degli smartphone ordinati, a cui vengono apportate modifiche prima di essere consegnate al cliente. Viene quasi da sorridere e da non credere a queste che sembrano favole, tratte da una sceneggiatura di basso livello, ma la fonte sembra molto seria a riguardo e non fatichiamo a credere che, in alcuni casi molto mirati, questa cosa sia effettivamente successa.

Siamo ovviamente consapevoli di aver lasciato alcuni argomenti nel vago, mancando ovviamente conferme ufficiali e informazioni di prima mano. Emerge però in maniera più chiara il livello raggiunto dallo spionaggio elettronico, in grado veramente di fare il bello e il cattivo tempo in quasi tutto il pianeta. La sensazione è che con il passare del tempo ci saranno sempre più informazioni provenienti dalla Russia, dove Snowden si trova in esilio, volte a smascherare quello che è uno scandalo vero e proprio e per il quale crolla ogni parvenza di provacy online. Altrettanto chiara è la malcelata voglia degli USA di mettere le mani su Snowden a tutti i costi, e perché il caso ha suscitato all'inizio un clamore così grande da sembrare effettivamente poco giustificato. Ora sappiamo perché, consapevoli inoltre che non mancheranno di arrivare all'opinioni pubblica altre informazioni ex top-secret.

36 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
appleroof02 Gennaio 2014, 17:43 #1
ricordo un [U]FILM[/U] del [U]1998[/U] con Will Smith e Gene Hackman, Nemico Pubblico (titolo originale Enemy of the State), dove in un passaggio Hackman quasi descriveva alla perfezione ciò che stà uscendo oggi alle cronache riguardo l'NSA....un film, e poi ci stupiamo.
alex902 Gennaio 2014, 18:44 #2
anche a me era subito venuto in mente. Bel film ma soprattutto meno campato in aria di quello che potevamo pensare all'epoca.
zappy02 Gennaio 2014, 18:47 #3
Originariamente inviato da: appleroof
ricordo un [U]FILM[/U] del [U]1998[/U] con Will Smith e Gene Hackman, Nemico Pubblico (titolo originale Enemy of the State), dove in un passaggio Hackman quasi descriveva alla perfezione ciò che stà uscendo oggi alle cronache riguardo l'NSA....un film, e poi ci stupiamo.

non è escluso che chi ha scritto la sceneggiatura avesse informazioni "particolari"...
NukeZen02 Gennaio 2014, 20:24 #4
Mi sono domandato se la storia di Snowden fosse veritiera. Visto il trambusto fatto dagli USA per riaverlo in patria, mi sono convinto di si. Ora però, saltano fuori queste "rivelazioni" e le cose che non mi qualgliano, alla fine, sono sempre quelle:
è assodato che Snowden lavorasse come "spia". Ma sapendo bene quanto ramificata ed incasinata sia la realta delle agenzie governative USA (Ce ne sono cira una trentina, spesso le une non sanno cosa fanno le altre. Ricordo che in epoca post 11 settembre in USA al riguardo vennero fuori grossi problemi e polemiche riguardo la scarsezza di coordinazione e comunicazione fra angenzie), come è possibile che il nostro "Gola Profonda" sapesse di questa TAO pur non avendoci a che fare direttamente?
E lo stesso discroso poi si dovrebbe applicare a tutto quello che dirà da quì in avanti. Se sono informazioni di prima mano su cose con cui iteragiva direttamente ok, ma il resto?
Ma ammetto anche di non aver passato le giornate a cercare articoli, commenti e notizie su questo caso, quindi può anche essere che mi sono perso delle cose...
qboy02 Gennaio 2014, 22:30 #5
Originariamente inviato da: Redazione di Hardware Upgrade
Link all'Articolo: http://www.hwupgrade.it/articoli/si...-nsa_index.html

Il controllo dei dati da parte della NSA potrebbe essere ancora più vasto di quanto finora ipotizzato: lo si deduce da alcuni documenti a cui ha avuto accesso Der Spiegel, che cerchiamo di riassumere in questo breve articolo

Click sul link per visualizzare l'articolo.

consiglio a bordin la rilettura della seconda pagina, articolo davvero ben fatto che trasuda info da tutti i pori, ma piccolo errori grammaticali. saranno le conseguenze delle feste :aasd:
Originariamente inviato da: NukeZen
Mi sono domandato se la storia di Snowden fosse veritiera. Visto il trambusto fatto dagli USA per riaverlo in patria, mi sono convinto di si. Ora però, saltano fuori queste "rivelazioni" e le cose che non mi qualgliano, alla fine, sono sempre quelle:
è assodato che Snowden lavorasse come "spia". Ma sapendo bene quanto ramificata ed incasinata sia la realta delle agenzie governative USA (Ce ne sono cira una trentina, spesso le une non sanno cosa fanno le altre. Ricordo che in epoca post 11 settembre in USA al riguardo vennero fuori grossi problemi e polemiche riguardo la scarsezza di coordinazione e comunicazione fra angenzie), come è possibile che il nostro "Gola Profonda" sapesse di questa TAO pur non avendoci a che fare direttamente?
E lo stesso discroso poi si dovrebbe applicare a tutto quello che dirà da quì in avanti. Se sono informazioni di prima mano su cose con cui iteragiva direttamente ok, ma il resto?
Ma ammetto anche di non aver passato le giornate a cercare articoli, commenti e notizie su questo caso, quindi può anche essere che mi sono perso delle cose...

una cosa è sicura, la privacy non esiste da un bel 50 anni. ed è inutile che paesi come germania o uk si scandalizzano, le loro agenzie sono meglio coperte mi sa o comunque operano all'interno e basta. ed è molto più probabile anzi al 99% snowden è stato pagato profumatamente per rivelare queste cose, di certo non è un santo come pare. alla fine a me non tocca più di tanto, io la notte ci voglio dormire tranquillo con la coscienza a posto. l'estensione della razza umana è una cosa certa, non si sa il quando e basta
Faster_Fox02 Gennaio 2014, 23:18 #6
Ottimo articolo, piccoli errori tipo "si" al posto di "di, ma per il resto ben scritto e sintetico. Comunque in generale, quest'argomento genera poco, pochissimo interesse e questo mi lascia esterrefatto...persino alcuni miei amici ingegneri informatici cadono dalle nuvole quando gliene parlo...bha
qboy02 Gennaio 2014, 23:21 #7
Originariamente inviato da: Faster_Fox
Ottimo articolo, piccoli errori tipo "si" al posto di "di, ma per il resto ben scritto e sintetico. Comunque in generale, quest'argomento genera poco, pochissimo interesse e questo mi lascia esterrefatto...persino alcuni miei amici ingegneri informatici cadono dalle nuvole quando gliene parlo...bha


gli ingegneri informatici sono le persone più sopravvalutate, ci si aspetta cose che non gli competono, tipo assemblare un pc e avere conoscenze esterne al com'è fatto una cpu nei minimi particolari. esperienza personale
barzokk02 Gennaio 2014, 23:31 #8
Originariamente inviato da: Faster_Fox
Comunque in generale, quest'argomento genera poco, pochissimo interesse
...

No no, mi sa che le cose stanno così: se qualche mese fa dicevi che immaginavi qualcosa del genere, anzi molto meno, ti davano del "Paranoico complottista sciachimicaro"
Ricordo personaggi che proprio a proposito di molto molto meno, dicevano "Ah Ah Ah ! Non farmi ridere !? ma sai che potenza di calcolo ci vuole ??!??"

Adesso se ne staranno zitti tutti, e a temere che quando il loro router fa uno strano ronzio, può essere la NSA che si fa un giretto sulla loro rete


PS: o forse non dicono nulla perchè sono impegnati a cancellare i film porno più zozzi ?
barzokk02 Gennaio 2014, 23:40 #9
comunque il catalogo è qui:
http://www.scribd.com/fullscreen/194899209

cacchio vorrei comprare un COTTONMOUTH Usb, pag.44 del catalogo
ma su Amazon non c'è, dove lo trovo ?
WarDuck03 Gennaio 2014, 00:29 #10
Articolo superficiale, specie sotto l'aspetto "strumenti".

Spero venga approfondito meglio in futuro.

Non solo: nel documento si fa riferimento a server definiti Foxacid, la cui esistenza è emersa solo recentemente. E' capitato infatti che alcuni PC degli ingegneri di Belgacom siano stati infettati con malware, indirizzando le richieste del browser non verso LinkedIn, come era intenzione degli utenti, ma verso questi server Foxacid (di fatto un phishing mirato), che si sono frapposti fra PC e server remoto, cosa possibile solo con un controllo praticamente totale dell'instradamento dati. L'impianto quantum insert in abbinamento a LinkedIn garantisce un successo di infezione di circa il 50%.


Questa cosa non ha molto senso. Se un malware infetta un PC e fa quello che viene datto allora non serve un controllo totale dell'instradamento (router).

Tanto per la cronaca, quello che sorge da tutta questa vicenda è proprio come la sicurezza di rete è molto bassa e i vari protocolli sono bacati.

All'università da noi abbiamo tutta l'intera rete bridgiata, è sufficiente mandare una richiesta ARP tarocca per redirigere tutto il traffico verso il proprio PC.

Insomma per certe cose non serve l'NSA.

Dopodiché è anche il loro lavoro. Spionaggio.

Io non sono affatto scadalizzato da tutto ciò. E spero non lo siano coloro che riempono ogni giorno di fesserie social network come Facebook, sarebbe un controsenso.

Sono più fastidiose le chiamate commerciali che si ricevono a casa.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^