Datagate: Snowden svela TAO, task force di spionaggio NSA

Il controllo dei dati da parte della NSA potrebbe essere ancora più vasto di quanto finora ipotizzato: lo si deduce da alcuni documenti a cui ha avuto accesso Der Spiegel, che cerchiamo di riassumere in questo breve articolo
di Alessandro Bordin pubblicato il 02 Gennaio 2014 nel canale SistemiCon quali strumenti?
Emergono dalle carte alcuni esempi di attacco e controllo da parte del TAO, il più eclatante del quali è la creazione del malware Stuxnet. Ideato in collaborazione con gli israeliani per entrare nella centrale di produzione di uranio arricchito iraniana si Natanz, Stuxnet aveva lo scopo di sabotare la centrifuga della centrale inviando specifici comandi per aumentare velocità di rotazione delle turbine per danneggiarle. Il malware però si propagò anche al di fuori di quegli ambienti, uscendo allo scoperto e rendendo di dominio pubblico la sua esistenza.
Si tratta si un esempio, ma non certo l'unico. TAO dispone di una rete parallela top secret in tutto il mondo, con alcuni router di contatto con il web per tutti, affiancandosi ad una massiccia operazione di diffusione malware attraverso un numero imprecisato di strumenti come le mail di spam o cosette molto più mirate, come vedremo in seguito. Se lo spam ha una garanzia di successo (in termini di infezione) inferiore all'1%, alcune tecniche più sofisticate portano questo valore a circa l'80%, ottenuto grazie a una operazione definita quantum insert. Il Government Communications Headquarters, che abbrevieremo in GCHQ per comodità, è un ente con sede in Gran Bretagna per lo spionaggio (quello dello scandalo intercettazioni Merkel, per intenderci) e ne fa ad oggi largo uso.
Come già accennato, una rete ombra viene gestita dalla NSA e suoi collaboratori, con router e server propri che però sono in grado di comunicare con la rete pubblica, in grado di intercettare e infettare determinate reti aziendali e non solo, in un primo momento solo a scopo identificativo. Lo scopo quindi è inizialmente quello di avere una sorta di "impronta digitale" degli utilizzatori, comprese le loro abitudini.
Una volta che il TAO (ma anche il GCHQ) ha raccolto abbastanza informazioni utili a collegare IP e MAC adress, per esempio, a un determinato dispositivo/utente (compresi smartphone e tablet a prescindere dal marchio), questi verranno triangolati con tutto il traffico di passaggio sui router controllati dalla NSA. Se un pacchetto di dati con IP o MAC adress "noti" passa per un router infettato o controllato dalla NSA, insomma, può proseguire la raccolta dati con siti consultati, mail inviate e altro ancora, senza per forza avere un PC infetto e in grado di dialogare con l'esterno.
Non solo: nel documento si fa riferimento a server definiti Foxacid, la cui esistenza è emersa solo recentemente. E' capitato infatti che alcuni PC degli ingegneri di Belgacom siano stati infettati con malware, indirizzando le richieste del browser non verso LinkedIn, come era intenzione degli utenti, ma verso questi server Foxacid (di fatto un phishing mirato), che si sono frapposti fra PC e server remoto, cosa possibile solo con un controllo praticamente totale dell'instradamento dati. L'impianto quantum insert in abbinamento a LinkedIn garantisce un successo di infezione di circa il 50%.
Gli occhi quindi sono puntati praticamente ovunque, mettendo le basi a possibili attacchi "mirati" verso un grandissimo numero di persone. Per capire il livello dell'infiltrazione basti pensare ad un altro dato: la dorsale sottomarina Sea-me-we-4, che collega l'Europa con il Nord Africa, i Paesi del Golfo e proseguendo per Pakistan, India, Malesia e Thailandia, viene di fatto monitorata dalla NSA, grazie all'infezione degli enti che ne controllano la gestione.
Un altro veicolo utilizzato per infettare e/o raccogliere informazioni sono le... notifiche di errore di Windows. Come molti utilizzatori sanno, in caso di problemi (frequenti...) con i sistemi operativi Windows, viene richiesto di segnalare la natura del problema al fine di trovare una soluzione online. Gli operatori TAO utilizzano questa "backdoor" ufficiale per intrufolarsi in maniera facile nei sistemi, come si può notare nel link riportato a inizio articolo, pagina 2.
Gli strumenti in mano alla TAO non finiscono qui: sembra infatti che i vecchi metodi da spionaggio siano ancora validi. Vengono segnalati infatti alcuni stratagemmi per prendere il controllo sicuro dell'hardware e software di soggetti messi nel mirino, come l'intercettazione fisica dei PC o degli smartphone ordinati, a cui vengono apportate modifiche prima di essere consegnate al cliente. Viene quasi da sorridere e da non credere a queste che sembrano favole, tratte da una sceneggiatura di basso livello, ma la fonte sembra molto seria a riguardo e non fatichiamo a credere che, in alcuni casi molto mirati, questa cosa sia effettivamente successa.
Siamo ovviamente consapevoli di aver lasciato alcuni argomenti nel vago, mancando ovviamente conferme ufficiali e informazioni di prima mano. Emerge però in maniera più chiara il livello raggiunto dallo spionaggio elettronico, in grado veramente di fare il bello e il cattivo tempo in quasi tutto il pianeta. La sensazione è che con il passare del tempo ci saranno sempre più informazioni provenienti dalla Russia, dove Snowden si trova in esilio, volte a smascherare quello che è uno scandalo vero e proprio e per il quale crolla ogni parvenza di provacy online. Altrettanto chiara è la malcelata voglia degli USA di mettere le mani su Snowden a tutti i costi, e perché il caso ha suscitato all'inizio un clamore così grande da sembrare effettivamente poco giustificato. Ora sappiamo perché, consapevoli inoltre che non mancheranno di arrivare all'opinioni pubblica altre informazioni ex top-secret.
36 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infonon è escluso che chi ha scritto la sceneggiatura avesse informazioni "particolari"...
è assodato che Snowden lavorasse come "spia". Ma sapendo bene quanto ramificata ed incasinata sia la realta delle agenzie governative USA (Ce ne sono cira una trentina, spesso le une non sanno cosa fanno le altre. Ricordo che in epoca post 11 settembre in USA al riguardo vennero fuori grossi problemi e polemiche riguardo la scarsezza di coordinazione e comunicazione fra angenzie), come è possibile che il nostro "Gola Profonda" sapesse di questa TAO pur non avendoci a che fare direttamente?
E lo stesso discroso poi si dovrebbe applicare a tutto quello che dirà da quì in avanti. Se sono informazioni di prima mano su cose con cui iteragiva direttamente ok, ma il resto?
Ma ammetto anche di non aver passato le giornate a cercare articoli, commenti e notizie su questo caso, quindi può anche essere che mi sono perso delle cose...
Il controllo dei dati da parte della NSA potrebbe essere ancora più vasto di quanto finora ipotizzato: lo si deduce da alcuni documenti a cui ha avuto accesso Der Spiegel, che cerchiamo di riassumere in questo breve articolo
Click sul link per visualizzare l'articolo.
consiglio a bordin la rilettura della seconda pagina, articolo davvero ben fatto che trasuda info da tutti i pori, ma piccolo errori grammaticali. saranno le conseguenze delle feste :aasd:
è assodato che Snowden lavorasse come "spia". Ma sapendo bene quanto ramificata ed incasinata sia la realta delle agenzie governative USA (Ce ne sono cira una trentina, spesso le une non sanno cosa fanno le altre. Ricordo che in epoca post 11 settembre in USA al riguardo vennero fuori grossi problemi e polemiche riguardo la scarsezza di coordinazione e comunicazione fra angenzie), come è possibile che il nostro "Gola Profonda" sapesse di questa TAO pur non avendoci a che fare direttamente?
E lo stesso discroso poi si dovrebbe applicare a tutto quello che dirà da quì in avanti. Se sono informazioni di prima mano su cose con cui iteragiva direttamente ok, ma il resto?
Ma ammetto anche di non aver passato le giornate a cercare articoli, commenti e notizie su questo caso, quindi può anche essere che mi sono perso delle cose...
una cosa è sicura, la privacy non esiste da un bel 50 anni. ed è inutile che paesi come germania o uk si scandalizzano, le loro agenzie sono meglio coperte mi sa o comunque operano all'interno e basta. ed è molto più probabile anzi al 99% snowden è stato pagato profumatamente per rivelare queste cose, di certo non è un santo come pare. alla fine a me non tocca più di tanto, io la notte ci voglio dormire tranquillo con la coscienza a posto. l'estensione della razza umana è una cosa certa, non si sa il quando e basta
gli ingegneri informatici sono le persone più sopravvalutate, ci si aspetta cose che non gli competono, tipo assemblare un pc e avere conoscenze esterne al com'è fatto una cpu nei minimi particolari. esperienza personale
...
No no, mi sa che le cose stanno così: se qualche mese fa dicevi che immaginavi qualcosa del genere, anzi molto meno, ti davano del "Paranoico complottista sciachimicaro"
Ricordo personaggi che proprio a proposito di molto molto meno, dicevano "Ah Ah Ah ! Non farmi ridere !? ma sai che potenza di calcolo ci vuole ??!??"
Adesso se ne staranno zitti tutti, e a temere che quando il loro router fa uno strano ronzio, può essere la NSA che si fa un giretto sulla loro rete
PS: o forse non dicono nulla perchè sono impegnati a cancellare i film porno più zozzi ?
http://www.scribd.com/fullscreen/194899209
cacchio vorrei comprare un COTTONMOUTH Usb, pag.44 del catalogo
ma su Amazon non c'è, dove lo trovo ?
Spero venga approfondito meglio in futuro.
Questa cosa non ha molto senso. Se un malware infetta un PC e fa quello che viene datto allora non serve un controllo totale dell'instradamento (router).
Tanto per la cronaca, quello che sorge da tutta questa vicenda è proprio come la sicurezza di rete è molto bassa e i vari protocolli sono bacati.
All'università da noi abbiamo tutta l'intera rete bridgiata, è sufficiente mandare una richiesta ARP tarocca per redirigere tutto il traffico verso il proprio PC.
Insomma per certe cose non serve l'NSA.
Dopodiché è anche il loro lavoro. Spionaggio.
Io non sono affatto scadalizzato da tutto ciò. E spero non lo siano coloro che riempono ogni giorno di fesserie social network come Facebook, sarebbe un controsenso.
Sono più fastidiose le chiamate commerciali che si ricevono a casa.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".