NSA: un malware per controllare il mondo
l2junit , Flickr
Tecnologia

NSA: un malware per controllare il mondo

Le ultime rivelazioni di Snowden ad Intercept di Greenwald: “Volevano realizzare la più grande botnet della storia”

I virus informatici sono come le monete. Hanno due facce opposte ma dipendenti l’una dall’altra, strettamente connesse e inseparabili. Nel caso delle minacce digitali, una faccia rappresenta gli utenti che utilizzano i computer e i dispositivi elettronici ogni giorno, l’altra invece riguarda le persone che hanno lanciato il virus, ovvero chi riesce a controllare i sistemi corrotti e le informazioni in essi contenute. Se quelle persone sono la NSA, il discorso diviene molto più complesso e pericoloso. A dirlo è il sito The Intercept, creatura di Gleen Greenwald, il giornalista ex-Guardian che ha contribuito a rendere noti i cabli di Edward Snowden dallo scorso luglio.

Proprio il rapporto tra la talpa americana e il giornalista ha permesso alla testata di rendere note alcune rivelazioni esclusive che riguardano l’Intelligence statunitense e che mostrano come la National Security Agency abbia utilizzato un concetto comune nel panorama dei criminali informatici, il malware, per controllare migliaia di computer (si dice almeno 100.000) in giro per il globo. I file classificati, forniti da Edward Snowden, mostrano lo sviluppo di “implants”, la minaccia informatica realizzata dalla NSA che avrebbe permesso all’agenzia di entrare nei computer di obiettivi specifici e prelevare i dati in entrata e in uscita dalle connessioni internet e telefoniche degli utenti al di fuori degli Stati Uniti.

Il sistema centrale, punto nevralgico che comandava il malware, sarebbe nel Maryland, presso il quartier generale di Fort Meade, oltre che in succursali stanziate nel Regno Unito e in Giappone. Anche in questo caso la GCHQ, versione europea della NSA, avrebbe svolto un ruolo primario nelle operazioni, fornendo supporto nello sviluppo della strategia di “implants”. Le tecniche per iniettare il malware all’interno dei computer erano le più disparate, alcune delle quali ampiamente utilizzate dai criminali informatici. Tra queste l’utilizzo dello spam via email attraverso l’esecuzione di un file mascherato da semplice documento che, una volta cliccato, andava ad installare un software che spiava la webcam del portatile, catturava schermate delle operazioni dell’utente e registrava l’audio con il microfono del computer, ovviamente senza che nessuno si accorgesse mai di nulla.

In alcuni casi la NSA aveva messo in piedi un falso server di Facebook per ingannare gli utenti che, credendosi sulla piattaforma, andavano a cliccare un po’ ovunque andando ad installare, inconsapevolmente, il malware nella loro macchina. Come le cosiddette “botnet”, ovvero reti di computer “zombie” che sono infettati da virus e malware e rispondono (anche) ai comandi di un utente esterno, la NSA aveva intenzione di realizzare la botnet più grande del pianeta, controllando e monitorando i computer infettati da “implants”. I documenti di Snowden mostrano come la NSA abbia accelerato i suoi progetti di hacking creando un sistema automatico di controllo, dal nome "Turbine", sviluppato per consentire la creazione di un programma che controllasse in automatico i gruppi di computer dove era installato “implants”.

Quello realizzato dalla NSA era un vero e proprio cervello informatico, capace di decidere quando intervenire su un computer controllato e quali informazioni prelevare. Questo avveniva attraverso “Expert System”, un programma realizzato nel 2009 che rappresenta la prima parte dell’infrastruttura di controllo delle spie. Al di là dei tecnicismi che le rivelazioni di Snowden hanno reso pubblici, è un fatto che le pratiche illegali delle agenzie di sicurezza abbiano ampiamente varcato il limite. Con la scusa della segretezza e senza un dibattito pubblico, le azioni di sorveglianza della NSA e Co. sarebbero andate avanti a lungo, con un utilizzo sempre maggiore di tecniche aggressive e aggiornate per eludere tutti i sistemi di protezione esistenti. Non può essere di certo una consolazione sapere che anche altri stati stanno arrivando ad adottare le tecniche di controllo della NSA: “E’ stato affare nostro e dei nostri cinque partner per un po’ di tempo – avrebbe detto un funzionario della NSA in un documento segreto datato dicembre 2012 – ma è chiaro che le altre nazioni sono sulla nostra strada e, grazie ad un affinamento delle loro competenze, in grado di competere sul nostro stesso piano”. Ad majora. 

 

I più letti

avatar-icon

Antonino Caffo

Nato un anno prima dell’urlo di Tardelli al Mondiale, dopo una vita passata tra Benevento e Roma torno a Milano nel cui hinterland avevo emesso il primo vagito. Scrivo sul web e per il web da una quindicina di anni, prima per passione poi per lavoro. Giornalista, mi sono formato su temi legati al mondo della tecnologia, social network e hacking. Mi trovate sempre online, se non rispondo starò dormendo, se rispondo e sto dormendo non sono io. "A volte credo che la mia vita sia un continuo susseguirsi di Enigmi" (Guybrush Threepwood, temibile pirata).

Read More