Alfonso Maruccia

GhostNet, la cyber-spia che ci provava

Individuata una massiccia rete di ficcanaso digitale attiva in decine di paesi di tutto il mondo. Le briciole sembrano condurre a Pechino, ma la Cina respinge le accuse. Gli esperti invitano alla calma

GhostNet, la cyber-spia che ci provavaRoma - Questa volta non c'entrano eccentrici agenti del MI6 britannico appassionati degli anni '60: la spia (o le spie) in oggetto non è esattamente una figlia dei fiori, quanto piuttosto parente stretta della guerra sotterranea condotta per via telematica nei moderni scenari da cyber-warfare. Il cyber-spionaggio ha un nuovo campione, si chiama GhostNet ed è saltato fuori durante le investigazioni richieste dallo staff di Sua Santità il Dalai Lama, leader spirituale tibetano che vive in esilio a causa della questione irrisolta con il governo di Pechino.

Gli ufficiali del Dalai Lama avevano ingaggiato alcuni ricercatori per verificare l'eventuale presenza di software spioni, backdoor, trojan o altro sui propri sistemi informatici, temendo che qualcuno stesse provando a tracciarne le mosse. Quanto hanno scoperto è probabilmente molto più di quanto si aspettassero: I ricercatori canadesi dell'Università di Toronto e dell'organizzazione di Ottawa SecDev Group, hanno messo insieme il rapporto Tracking GhostNet: Investigating a Cyber Espionage Network, in cui rivelano di aver individuato una rete "fantasma" che interesserebbe non solo i computer dello staff tibetano ma ben 103 paesi di tutto il mondo, e non meno di 1.295 PC compromessi passati sotto il controllo degli spioni telematici.

"Questo rapporto serve da sveglia (...) Ci sono in gioco notevoli capacità di far danno con cui la community dei professionisti della sicurezza, così come le autorità politiche, devono fare in conti quanto prima è possibile", avvisano preoccupati gli esperti Ron Deibert e Rafal Rohozinski, dicendo che dopo 10 mesi di studio GhostNet è risultata essere non solo pervasiva ma anche attiva nel continuare a infettare PC che non dovrebbero assolutamente esserlo.
Oltre agli uffici del Dalai Lama in India, Bruxelles, Londra e New York, l'elenco dei sistemi compromessi include soprattutto la zona asiatica e sudest asiatica. Secondo quanto riferiscono i ricercatori, paesi limitrofi alla Cina e ambasciate di tutto il mondo sono state infette da noti malware con funzionalità per il controllo remoto, inclusi i tool Poison Ivy e Gh0st Rat. Attraverso questi canali di comunicazione "preferenziale", i burattinai di GhostNet hanno compromesso i PC riconducibili al Dalai Lama "con infezioni multiple che hanno fornito un accesso senza precedenti a informazioni potenzialmente sensibili, inclusi i documenti dell'ufficio privato del Dalai lama".

Il coinvolgimento del leader spirituale, da anni in rotta con Pechino, e molte tracce che sembrano condurre all'interno del territorio cinese hanno subito fatto pensare ad un diretto coinvolgimento del Governo: la fama di cui gode la Cina in materia di cyberwar e spionaggio telematico non aiuta in tal senso. I portavoce del governo però negano qualsiasi coinvolgimento diretto in GhostNet, e il China Daily "riporta il parere di analisti di sicurezza e militari concordi nel liquidare il rapporto come un "esagerato" complotto anti-cinese. Altri esperti indipendenti, inoltre, consigliano prudenza nel coinvolgere immediatamente la Cina: non esistono prove schiaccianti e la mente del piano potrebbe essere ovunque e chiunque.

La finlandese F-Secure, che sul suo blog mette a disposizione una copia del rapporto originale, ridimensiona ad esempio le accuse rivolte alla Cina e spiega che non esistono prove tali da corroborare tale tesi. A F-Secure fa eco Graham Cluley di Sophos, secondo il quale "solo perché nello schema sono coinvolti computer cinesi, non è detto che ci siano proprio le autorità cinesi dietro l'operazione".

Il cyber-spionaggio non è certamente estraneo alle autorità di Pechino, continua Cluley, ma "sarebbe da sciocchi credere che gli altri paesi considererebbero Internet e lo spyware off-limits come tool di spionaggio. Le nazioni già si spiano l'un l'altra su tutto il globo per motivazioni politiche, commerciali e militari". Nel mare della Rete, parrebbe, non esistono porti sicuri.

Alfonso Maruccia
15 Commenti alla Notizia GhostNet, la cyber-spia che ci provava
Ordina
  • "solo perché nello schema sono coinvolti computer cinesi, non è detto che ci siano proprio le autorità cinesi dietro l'operazione".

    Certo, certo, si affannano tanto a fare distinguo, a minimizzare, che sennò la tigre asiatica si sveglia e non sostiene più il debito pubblico USA...
    Funz
    11590
  • e soprattutto blocca le spedizioni di schede madri e processoriA bocca aperta
    non+autenticato
  • che per altri capi spirituali in esilio per motivi territoriali altre nazioni infettano i cellulari in maniera tale che esplodano togliendoli di mezzo e rivendicano la cosa, ma questo non preoccupa nessuno
    non+autenticato
  • Questa è bella
    solo infettando il cellulare lo si riesce a far esplodere?
    uccidendo addirittura l'utente?

    e come di grazia?
    qualche link in più?
    non+autenticato
  • > e come di grazia?
    > qualche link in più?
    occhio, anche i link possono esplodereA bocca aperta
    non+autenticato
  • - Scritto da: Al3x
    > > e come di grazia?
    > > qualche link in più?
    > occhio, anche i link possono esplodereA bocca aperta
    Fossi in te starei attento a postare...

    ahauhauahuah
    non+autenticato
  • Chi se ne frega, se il controllo dei pc ha le stesse caratteristiche delle infezioni virali o trojan, che si mettessero a lavoro subito per rendere disponibile a tutti la "cura" a questa minaccia. Oppure perché in massima parte si tratta di clienti "eccellenti" conviene loro attendere un ingaggio ufficiale per chiedere un bel compenso? Come sarà di certo accaduto agli scopritori canadesi?
  • la cura? dichiarare fuorilegge WindowsA bocca aperta
    non+autenticato
  • Bella trovata, windows fuorilegge, cosi' si risolve tutto.
    Ma tornatene alla neuro...Sorride
    Il problema e' grave, si sta' parlando di una cosa scovata per caso...in piedi da chissa' quanto tempo.
    Ma la cosa piu' importante e' quello che NON si e' ancora scoperto.
    non importa quale S.O. usi, pare abbastanza chiaro che alal fine scardinano qualsiasi cosa.
    Quindi come ne veniamo fuori?Proteggendo il singolo pc? Lo stiamo facendo da tempo ma a quanto pare non serve.
    Si infilano persino negli switch! e li come li proteggi?
    E vai di firmware...
    In questo campo ci si rincorre sempre e chi vuole scova sempre e comunque qualche buco in cui infilarsi.
    Come possiamo realemnte proteggerci?
    non+autenticato
  • - Scritto da: Ricky
    > Bella trovata, windows fuorilegge, cosi' si
    > risolve
    > tutto.
    > Ma tornatene alla neuro...Sorride
    > Il problema e' grave, si sta' parlando di una
    > cosa scovata per caso...in piedi da chissa'
    > quanto
    > tempo.
    > Ma la cosa piu' importante e' quello che NON si
    > e' ancora
    > scoperto.
    > non importa quale S.O. usi, pare abbastanza
    > chiaro che alal fine scardinano qualsiasi
    > cosa.
    > Quindi come ne veniamo fuori?Proteggendo il
    > singolo pc? Lo stiamo facendo da tempo ma a
    > quanto pare non
    > serve.
    > Si infilano persino negli switch! e li come li
    > proteggi?
    > E vai di firmware...
    > In questo campo ci si rincorre sempre e chi vuole
    > scova sempre e comunque qualche buco in cui
    > infilarsi.
    > Come possiamo realemnte proteggerci?


    Tanti anni fa fu chiesto dal pentagono un consiglio all'allora dirigente di IBM come essere certamente sicuri che un computer non fosse violabile dall'esterno, lui dette la soluzione istantanea rispondendo così "l'unico computer inviolabile è quello che non ha device di input e che non sia collegato a nessura rete!!"
    In pratica se tu non ci puoi accedere nemmeno gli altri possono, o meglio se vuoi essere sicuro usi un pc per i tuoi segreti e un altro collegato con il mondo, altrimenti indipendentemente da qualunque cosa tu addotti come deterrente, sarà sempre "più o meno facile" possibile violarla!!!!
    non+autenticato
  • Questo è chiaro a tutti ormai, ma è palese che ci sono alcune cose molto più facili da violare di altre...
    non+autenticato
  • - Scritto da: Ricky
    > Bella trovata, windows fuorilegge, cosi' si
    > risolve
    > tutto.
    > Ma tornatene alla neuro...Sorride

    he he brucia vero?A bocca aperta


    > Il problema e' grave, si sta' parlando di una
    > cosa scovata per caso...in piedi da chissa'
    > quanto
    > tempo.

    ma che scovata per caso....sono 5 anni che la NATO manda avanti e indietro questa notizia


    > Ma la cosa piu' importante e' quello che NON si
    > e' ancora
    > scoperto.

    allora sono dei coglioni, spendendo miliardi di dollari in sicurezza, auditing, ecc... per non scoprire un tubo? è un pò come la storia dei terroristi dell'11 settembre che passarono al controllo del metal detector all'aeroporto...il detector suonò tre volte ma guarda caso nessuno sentì il bisogno di chiedere spiegazioni a questi tizi

    sarà che forse è tutta una montatura?

    > non importa quale S.O. usi, pare abbastanza
    > chiaro che alal fine scardinano qualsiasi
    > cosa.

    si certo come succede nei film di fantascienza....simili intrusioni vengono scoperte al massimo nel giro di 48 ore, non parliamo certo del PC dell'utonto ma di sistemi ultraprotetti e monitorati 24 ore su 24

    > Quindi come ne veniamo fuori?Proteggendo il
    > singolo pc? Lo stiamo facendo da tempo ma a
    > quanto pare non
    > serve.

    se parli di PC parli di utonti e quindi di Windows che è il sistema più vulnerabile della terra....e lì c'è poco da fare se non mettere fuorilegge MS e la sua robaccia

    > Si infilano persino negli switch! e li come li
    > proteggi?

    al massimo si è riusciti ad usare il brute force per entrare nel pannello di controllo e settare nuovi percorsi di routing o modificare i DNS


    > In questo campo ci si rincorre sempre e chi vuole
    > scova sempre e comunque qualche buco in cui
    > infilarsi.

    ecco appunto, le intrusioni vengono scovate e a certi livelli nel giro di poche ore....


    > Come possiamo realemnte proteggerci?

    semplicemente continuando a fare quello che facciamo e cioè pagare gente che sta lì 24 ore al giorno per controllare che nessun cinese s'infili nel DDN

    per i PC di casa basta mettere fuorilegge WindowsA bocca aperta
    non+autenticato
  • > per i PC di casa basta mettere fuorilegge Windows
    >A bocca aperta


    Straquoto
  • >
    > per i PC di casa basta mettere fuorilegge Windows
    >A bocca aperta

    Sei troppo sicuro del tuo linux.
    Come è stato giustamente detto, non vi è nessun computer sicuro al di fuori di quello inaccessibile e scollegato dalla rete.
    Ed anche allora tale sicurezza non è assoluta.

    Tempo fa fui quasi linciato per aver detto che firefox non è la panacea a gli exploit durante la navigazione.
    Stessa cosa per aver detto che anche i sistemi operativi mac sono soggetti a virus.
    etc.

    Un hacker se vuole entrare nel tuo pc di casa può farlo, indipendentemente dal fatto che tu abbia linux macos o windows.

    In vero, l'esempio in piccolo di firefox chiarisce in molti aspetti la questione. Non è che firefox è più sicuro di iexplorer perchè non è affetto da bachi o exploits ma perchè è meno diffuso quindi meno d'interesse da parte di un hacker che vuole invece accedere col minor sforzo al maggior numero di computer possibile.
    Non a caso il numero di bachi ed exploits identificati per tale browser sono aumentati di pari passo alla sua sempre maggiore diffusione.
    La stessa cosa vale per i sistemi operativi, sino a qualche anno fà la quantità di virus per mac era bassissima, perchè? di sicuro non perchè era impossibile farne come dichiarato da alcuni mac accoliti, ma perchè data la scarsa diffusione era poco efficace produrne.
    Ora anche se in maniera ancora limitata il numero di virus/exploits per linux sta crescendo e guarda caso ciò è iniziato in corrispondenza con la sua sempre maggiore diffusione sia nei server che in particolare nei desktop (grazie anche all'enorme pubblicità fatta ad ubuntu) di tale os.

    E' indubbio che un sistema operativo come linux, che nasce con users policies molto precise atte alla salvaguardia del sistema non solo da attacchi esterni ma anche da involontarie azioni da parte di utenti poco accorti, sia nettamente più difficile da penetrare. Ma è altrettanto indubbio che non è impossibile.

    In quest'ottica tra qualche anno quando finalmente linux prenderà piede in maniera seria e massiva anche nel mercato desktop, sarà sicuramente più al sicuro (non al sicuro ma un pò più sicuro, bada bene) un utente BeOS con un browser sconosciuto che uno linux.

    Il mare di internet è pieno di bestie pericolose, alla fine l'unica vera sicurezza è quella data dalle buone abitudini comportamentali e dalla diffidenza.
    E, forse, quando possibile, la soluzione meno invasiva per salvaguardare i dati in qualche modo "sensibili" è proprio quello d'avere un secondo computer sempre sconnesso dalla rete con un o.s. solido sul lato della gestione degli accessi fisici al sistema (linux o unix).
    In questo caso, per avere i tuoi dati, almeno non potranno rimanere comodamente seduti nelle loro poltroneOcchiolino

    Non prendere questo post come una polemica, ma come un interscambio di idee.
    non+autenticato
  • e religione, un binomio a dir poco imprescindibile.

    A quando la scoperta che anche i nostri politici di grido sono messi in modo uguale?

    Bah .... che mondo.
    non+autenticato