350 CONDIVISIONI
video suggerito
video suggerito
Opinioni

La NSA può accedere ai computer non connessi ad internet

L’Agenzia per la sicurezza nazionale degli Stati Uniti d’America, sin dal 2008 sarebbe in grado di accedere ai computer non connessi fisicamente alla rete grazie ad una metodologia basata alla trasmissione radio tramite un canale nascosto. E’ il ritorno di una vecchia tecnologia, che apre al Governo USA una finestra su uno scenario finora considerato irraggiungibile.
A cura di Dario Caliendo
350 CONDIVISIONI

In quello che potrebbe essere descritto come uno scenario la cui trama è all'altezza dei più famosi film sullo spionaggio, arrivano nuove terrificanti rivelazioni sulle tecnologie utilizzate dall'NSA, l'Agenzia per la sicurezza nazionale degli Stati Uniti d'America. Secondo quanto scrive il New York Times infatti, l'Agenzia americana avrebbe avuto accesso ad una tecnologia basata sulle onde radio, in grado di accedere ed alterare i dati memorizzati in computer non connessi alla rete.

Grazie a questa tecnologia, in uso già da almeno cinque anni, L'NSA è riuscita ad accedere ed impiantare software in oltre centomila computer in tutto il mondo, utilizzando un canale nascosto di onde radio in grado di trasmettere ad alcni circuiti ed alle porte USB, una mole di dati tale da poter permettere l'alterazione del software installato sul computer stesso e l'installazione di applicazioni utili a combattere la minaccia di attacchi terroristici.

Immagine

Uno scenario terrificante, il cui protagonista è una tecnologia che per funzionare ha bisogno dell'installazione fisica di una sorta di microspia, ma che ha risolto uno dei problemi più importanti per le agenzie di intelligence di tutto il mondo: garantire l'accesso ai computer che i nemici (o i partner) hanno reso inaccessibili agli attacchi informatici tradizionali.

Un'arma a doppio taglio, il cui utilizzo è stato giustificato dall'NSA come un atto di "difesa attiva" contro gli attacchi informatici stranieri, ma che non è stata apprezzata dalle aziende e dagli organi governativi statunitensi, quando hanno scoperto che, in alcuni casi, il governo cinese l'ha utilizzata per rubare dati importanti.

NOME IN CODICE QUANTUM – Tra gli obiettivi più frequenti osservati dall'NSA e dallo United States Cyber Command troviamo l'esercito cinese (accusato più volte dagli Stati Uniti d'America di utilizzare delle sonde digitali per rubare segreti industriali e governativi americani), le reti militari russe, i sistemi utilizzati dalla polizia messicana per combattere i cartelli della droga, ed addirittura le istituzioni commerciali all'interno dell'Unione Europea oltre che ad alcuni partner degli U.S.A. nella lotta al terrorismo come l'Arabia Saudita, l'India ed il Pakistan.

Il quartier generale dell'NSA
Il quartier generale dell'NSA

"L'incredibile novità consiste nell'abilità dell'Agenzia per la sicurezza nazionale degli Stati Uniti d'America ad accedere a computer e reti nelle quali, fino ad ora, nessuno è mai riuscito ad accedere" – spiega James Andrew Lewis, un esperto di sicurezza informatica del Center for Strategic and International Studies di Washington – "Alcune di queste tecnologie sono disponibili da tempo, ma la combinazione che nasce dalla capacità di capire come accedere ai sistemi per iniettare il software, e farlo utilizzando delle radiofrequenze ha aperto agli Stati Uniti una finestra che non era mai stata aperta prima d'ora".

COME FUNZIONA LA TECNOLOGIA – L'algoritmo alla base dell'utilizzo di questa tecnologia può essere riassunto in quattro principali fasi progressive, grazie alle quali l'NSA e la United States Cyber Command avrebbero accesso potenzialmente a tutti i computer del mondo, connessi alla rete o isolati da tutto:

Immagine
  1. I piccolissimi transricevitori vengono integrati in alcune chiavi USB che devono essere inserite nel computer di destinazione. Si tratta di circuiti davvero microscopici, che potrebbero essere inseriti nei computer stessi al momento dell'assemblaggio.
  2. I transdicevitori comunicano con una stazione mobile dell'NSA, che ha le dimensioni di una ventiquattrore, e che può trasmettere e ricevere fino ad otto chilometri di distanza.
  3. La stazione mobile dell'Agenzia comunica a sua volta con il Remote Operations Center.
  4. L'operazione di transcomunicazione non solo sarà in grado di leggere e trasmettere tutto il software memorizzato su un computer non connesso alla rete, ma darà la possibilità ai membri dell'Inteligence di impiantare dei malware il cui scopo è quello di manomettere le reti ed i computer degli obiettivi: un esempio lampante di come è stata utilizzata questa tecnologia – scrive il NYT – lo troviamo negli attacchi informatici che il Governo U.S.A. ha attuato contro gli impianti nucleari iraniani di Natanz.

I COMPUTER NON SONO GLI UNICI OBIETTIVI – E' il ritorno di una vecchia tecnologia, rivista nel corso degli anni. In un catalogo realizzato dall'Agenzia, che faceva parte dei documenti che Snowden ha rilasciato in Europa, ci sono pagine e pagine di dispositivi che utilizzano questa metodologia di spionaggio.

Uno di questi è chiamato Cottonmouth I e, se agli occhi di tutti potrebbe sembrare un normale connettore USB, in realtà il dispositivo è dotato di un trasmettitore in grado di comunicare con una stazione tramite un canale nascosto. Un'altra variante di questa tecnologia comporta dei micro circuiti che possono essere inseriti nei computer portatili.

Un altro dispositivo, il cui nome in codice è Dropoutjeep, è studiato per attaccare gli iPhone e gli altri smartphone. Altri dispositivi hardware e software invece, sono progettati per attaccare grandi network geografici, inclusi quelli realizzati in Cina.

La maggior parte dei prodotti elencati nei documenti di Snowden hanno ormai più di cinque anni e sono ormai stati aggiornati, secondo gli esperti, per eliminare il più possibile la necessità di inserire l'hardware nei computer degli obiettivi.

NESSUN USO DOMESTICO – Ad oggi non ci sono prove che l'NSA abbia utilizzato questa tecnologia a radiofrequenza all'interno dei confini statunitensi. Pur rifiutandosi di commentare la reale portata del programma Quantum, un portavoce dell'NSA ha dichiarato che le azioni dell'Agensia non sono minimamente paragonabili a quelle che negli ultimi tempi ha attuato la Cina.

"Le attività dell'NSA sono concentrate in particolare contro validi obiettivi segreti stranieri, per rispondere alle necessità ed alle esigenze dell'Inteligence americana – spiega Vanee Vines, portavoce dell'Agenzia – "Non usiamo queste tecnologie per rubare segreti commerciali di aziende estere e fornirli alle aziende americane per aiutarle nello sviluppo di prodotti innovativi di cui non hanno la proprietà intellettuale. La pubblicazione continua e selettiva delle tecnologie e degli strumenti utilizzati dalla NSA per perseguire legittimi obiettivi di intelligence straniera è dannosa per gli Stati Uniti d'America ed i suoi alleati"

La mappa delle aree geografiche nelle quali gli Stati Uniti avrebbero impiantato software spia
La mappa delle aree geografiche nelle quali gli Stati Uniti avrebbero impiantato software spia

Negli ultimi mesi, sono stati resi noti sempre più dettagli relativi al probramma dell'NSA trapelato grazie ai documenti pubblicati da  Edward J. Snowden: una testata giornalistica olandese ha addirittura pubblicato una vera e propria mappa, nella quale è possibile vedere le aree in cui gli Stati Uniti hanno installato software spia, ed una rivista tedesca ha pubblicato un catalogo di prodotti hardware che possono segretamente trasmettere e ricevere segnali digitali da un computer denominato ANT.

LA POSIZIONE DI OBAMA – Il prossimo venerdì 17 gennaio, il Presidente Obama annuncerà ufficialmente quali raccomandazioni da parte dei big della Silicon Valley verranno accettate dall'Agenzia per la sicurezza nazionale Americana, delle raccomandazioni nate da un dibattito tenutosi qualche tempo fa, nel quale i CEO delle aziende più importanti del panorama tecnologico americano hanno dei rischi che queste tecnologie di spionaggio possono comportare agli utenti di personal computer e servizi cloud-based in tutto il mondo.

"E' più importante capire come difenderci, piuttosto che attaccare gli altri", ha commentato Richard A. Clarke, un funzionario dell'amministrazione Clinton e Bush.

Insomma, se fino a poco tempo fa la massima "un computer sicuro è un computer non connesso ad internet" aveva un senso, nello scenario odierno il modo di dire del popolo del web non ha più alcun significato.

350 CONDIVISIONI
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views