Nuovo Ordine Mondiale

La NSA National Security Agency ha intenzione di controllare milioni di computer tramite la trasmissione di un malware

È quanto rivelato da Edward Snowen, la talpa del datagate, il quale ha sveltato che i piani di controspionaggio per il futuro sono su una scala mondiale.

La National Security Agency ha intenzione di controllare milioni di computer dtramite la trasmissione di un malware (un virus per sistemi informatici). Questa è una delle rivelazioni della talpa del datagate, Edward Snowden. “In alcuni casi, l’Nsa si è mascherata dietro server di Facebook falsi, utilizzando il social network come un trampolino di lancio per infettare migliaia e migliaia di computer con l’unico obiettivo di estrapolare file dai dischi rigidi”, hanno spiegatoRyan Gallagher e Glenn Greenwald dell’Intercept. “In altri casi, l’Nsa ha inviato email di spam corredate con un malware creato per registrare segretamente l’audio dal microfono di un computer e scattare istantanee con la webcam”.

Già un paio di mesi fa era filtrata la notizia secondo cui l’Nsa avrebbe infettato più di 50.000 terminali, formando quello che nel gergo della sicurezza informatica si chiama botnet. Secondo una serie di file emersi dal grande dossier che Edward Snowden ha trafugato al controspionaggio americano, si tratta di un’operazione gigantesca in cui l’Nsa risulta capace di infiltrare milioni di computer attraverso sistemi automatizzati, in cui gli esseri umani fanno solo da supervisori, ma non mettono mano al processo.

I due giornalisti hanno aggiunto che “l’Nsa ha iniziato questa operazione di hacking massiva già un decennio fa. Nel 2004, secondo i documenti interni segreti, l’agenzia gestiva una piccola rete di soli 100-150 impianti”.

Questa iniziativa clandestina si basa anche su un sistema chiamato “Turbine”, che è presente nell’arsenale dell’agenzia dal 2010 assieme ad altri elementi dal nome altisonante come Turbulence e Turmoil. Sono stati creati con parte dei 67,6 milioni di dollari raccolti con i soldi dei contribuenti americani. Questa arma informatica si basa sulla capacità che ha lo stato americano di infilarsi come “man in the middle” grazie agli accordi con le telecom.

 

L’NSA pratica la militarizzazione di internet

Trojan, reti di server nascosti, impersonificazione di siti noti, laptop manipolati. Esposta da Der Spiegel e da Jacob Applebaum la cassetta degli attrezzi del Datagate.

Der Spiegel e il ricercatore di sicurezza Jacob Applebaum, quest’ultimo nella doppia veste di collaboratore della testata tedesca e di relatore al congresso annuale Chaos Computer Club.

Jacob Applebaum è anche uno degli sviluppatori di Tor e in questa conferenza (purtroppo solo in inglese per adesso – vedi video alla fine del post) affronta il problema della militarizzazione di internet.

Oggi hanno aperto la “stanza degli orrori” della Nsa svelando ALCUNE delle tecniche e degli strumenti, usati dall’agenzia americana per praticare una sorveglianza di massa e globale delle comunicazioni.

– Un invio a tappeto di spyware sui computer target.

– Intercettazioni telefoniche effettuate in un’area geografica attraverso l’uso di finte stazioni mobili GSM (costo: sui 40mila dollari).

– La manipolazione diretta di hardware e laptop ordinati via internet dai target.

– L’uso di una rete segreta di server per battere sul tempo i fornitori di servizi cloud come Yahoo e inviare del malware impersonando il sito visitato da un utente.

– E addirittura l’uso di unità portatili che “irradiano” i target per visualizzare i loro monitor.

Si tratta di un fiume di informazioni e di dettagli che andranno vagliati con calma, ma per iniziare ad avere un’idea di cosa si tratta stiamo parlando di: malware che riescono a creare delle backdoor nei prodotti di Microsoft, Cisco, Huawei, Dell, Juniper, HP, Seagate, Samsung; attacchi al Bios dei computer, il che significa che anche se l’hard disk viene formattato e installato un nuovo sistema operativo, la backdoor non viene eliminata; attacchi che sfruttano i messaggi di errore di crash di Microsoft Windows: i rapporti inviati dal computer a Microsoft sul malfunzionamento del sistema per la NSA sono un’occasione ghiotta per spiare l’attività del PC, o meglio per ottenere un primo accesso passivo alla macchina. Significa che il computer non è ancora controllabile da remoto, ma che si possono vedere i dati inviati dallo stesso su internet. Questo tipo di informazione è usata quindi come trampolino di lancio per sfruttare altre vulnerabilità del computer e inserire del malware.

Tra l’altro l’operazione, secondo gli ingegneri della NSA, sarebbe così divertente che in una slide interna il messaggio di errore di Microsoft è stato sostituito con l’avviso: “Questo dato può essere intercettato da un sistema di Sigint (Signal intelligence) straniero per avere informazioni e violare meglio il tuo PC”.

A fare il lavoro sporco è l’unità TAO (Tailored Access Operations, “operazioni di accesso su misura”) della Nsa, l’Agenzia di sicurezza nazionale che presiede al sistema di sorveglianza globale esposto in questi mesi dal cosiddetto Datagate. La sua esistenza, come élite di hacker governativi d’attacco che spaziano dal controterrorismo ai cyber attacchi allo spionaggio tradizionale, era già emersa mesi fa, ma ora sono usciti molti dettagli interessanti sugli strumenti utilizzati da queste spie digitali.

Der Spiegel, significativamente, li chiama una “squadra di idraulici”, chiamati in causa quando falliscono metodi più tradizionali di accesso a un target. Il loro motto è “ottenere quello che è impossibile da ottenere” (getting the ungettable): diversamente da altri programmi di sorveglianza della Nsa qui non si punta alla pesca indiscriminata di informazioni, ma a una raccolta più qualitativa. Che però avviene usando tecniche che vanno ben oltre gli attacchi usati dai cybercriminali.

Uno degli aspetti più inquietanti del sistema utilizzato dalla Nsa per spiare utenti internet si chiama però QUANTUMTHEORY (vedi le slides), ed in parte era già emerso. Solo che ora ci sono molti più dati sul suo funzionamento. Si tratta di un sofisticato sistema per infettare computer target, che va oltre la tradizionale pratica di inviare mail spam con link malevoli, ancora oggi uno dei sistemi più diffusi per entrare nel pc di qualcuno. Questa tecnica viene usata soprattutto quando i target visitano siti come Facebook, Yahoo, LinkedIn (aziende i cui data center erano giù stati oggetto di spionaggio da parte della Nsa) ed è stata impiegata ad esempio dalla GCHQ (i servizi inglesi che collaborano con la Nsa) per attaccare la telecom belga Belgacom.

 

Il sistema si basa su una rete parallela e segreta di computer usati dalla Nsa, un network ombra di router e server controllati di nascosto dagli americani, ottenuta in molti casi hackerando computer altrui. La rete setaccia quello che le passa fra le maglie alla ricerca di impronte digitali di possibili target: elementi cioè che aiutino a identificarli, come indirizzi mail e cookies. Una volta raccolte abbastanza informazioni sulle abitudini dei target, la squadra TAO passa alla modalità di attacco: dunque non appena arriva fra le sue mani un pacchetto di dati associabile al target, il sistema si attiva, determina quale sito il target sta per visitare e fa intervenire uno dei suoi server coperti, ovvero la rete nota in codice come FOXACID. A quel punto il target viene fatto connettere al sito finto della Nsa e non a quello autentico che cercava di raggiungere. Così la pagina manipolata dalla Nsa trasferisce del malware all’utente sfruttando delle vulnerabilità del suo software. La tecnica è una vera e propria corsa, una gara di velocità tra server, perché il punto è battere sul tempo quelli dei siti che si “impersonano”. A volte per fortuna, non riesce, ma spesso funziona.

 Un sistema di questo tipo è stato utilizzato dalla Nsa per hackerare il sito del consorzio SEA-Me-We, il quale opera l’omonimo cavo sottomarino che attraversa il Mediterraneo passando anche per Palermo: tra le aziende che lo gestiscono c’è pure Telecom Italia Sparkle.

 

Il cavo era giù stato indicato come uno dei possibili elementi “attenzionati” della GCHQ, ma ora abbiamo un’indicazione più precisa. Infatti il 13 febbraio 2013 gli hacker del TAO hanno ottenuto accesso al sito di gestione del consorzio raccogliendo informazioni sul network, dopo aver violato il sito interno di uno degli operatori del consorzio.

Perché la difesa della sovranità nazionale dell’Italia e della sua sicurezza cybernetica si ferma al largo dei nodi della sua rete domestica. Di Mazara del Vallo e di Olbia, di Otranto e Civitavecchia, di Savona e Palermo (fonte Repubblica)

 

“La Nsa vuole spiare su di voi, non solo sulle vostre macchine: vuole la sorveglianza totale”, ha dichiarato Applebaum nel corso della sua applauditissima presentazione. Dove ha esposto numerosi sistemi di monitoraggio della agenzia americana, collegati al sistema QUANTUM appena descritto. Tra questi, TURBINE che pratica la deep packet injection; cioè dopo aver vagliato i flussi di pacchetti che scorrono in alcuni punti controllati della Rete (attraverso la deep packet inspection di un programma chiamato TURMOIL), inietta un attacco. In alcuni casi, ha spiegato il ricercatore – che è tra i principali sviluppatori di Tor – “se visiti alcuni siti vieni colpito automaticamente: allora mi spiegate che tipo di attacco personalizzato sarebbe? Questa è la militarizzazione di internet, siamo sotto una legge marziale. È una strategia che punta a rendere internet insicura e a lasciare noi vulnerabili personalmente e socialmente: tutto ciò viene fatto nel nostro nome ma senza il nostro consenso”.

E senza che i politici e i giudici che dovrebbero sovraintendere a certi processi riescano anche solo a capire di che si tratta, ha aggiunto il giovane. Del resto basti pensare che la Nsa conserva i dati raccolti per ben 15 anni.

Ciliegina sulla torta del discorso di Applebaum: alcune slide mostrano come la Nsa usi anche degli strumenti che irradiano i target con un generatore a onde continue CW (continuos wave radar unit) per riuscire a visualizzare i loro monitor. Proprio ieri sera Julian Assange, intervenuto via Skype al congresso del CCC, aveva ammonito la platea dicendo che la sua (la nostra) è l’ultima generazione libera.

A seguire il video montaggio “Violazione della Privacy” creato da Jérôme Scialoia © 2013
Scene tratte dal film “In Ascolto” – The Listening di Giacomo Martelli.

fonte

fonte

SHARE
RELATED POSTS
SCIE CHIMICHE: Virus Patogeni e Batteri vengono irrorati nei cieli di tutto il Mondo
David Icke dichiara: “Il film Avatar? E’ la storia della Terra…ma al contrario”
Attenzione, stanno irrorando “SmartDust” la Polvere Intelligente!!

Comments are closed.