Gaia Bottà

FBI, spyware nel nome della sicurezza

Per scongiurare minacce terroristiche e per mettere a tacere ragazzini troppo pieni di sé. Per l'intelligence statunitense lo spionaggio è a mezzo spyware

Roma - Viene inoculato nella macchina del cittadino della rete, serve a tracciare i suoi comportamenti, a raccogliere prove: l'FBI si è servito di tecniche di indagine formato spyware. E le avrebbe utilizzate in maniera estensiva.

A renderlo noto, 150 pagine di documenti in precedenza classificati e forniti a Wired a seguito di una richiesta basata sul Freedom Of Information Act (FOIA) statunitense: lo spyware governativo è stato usato per monitorare cybercriminali, individui sospettati di essere avvolti in trame terroristiche e estorsori che operavano con la mediazione della rete.

Lo spyware governativo supporterebbe le indagini da almeno sette anni: come era già emerso in documenti trapelati in precedenza, è noto con il nome in codice di CIPAV (Computer & Internet Protocol Address Verifier). Quando i netizen usano i proxy o battono la rete facendo affidamento su soluzioni di anonimizzazione per celarsi all'occhio nelle autorità nel perseguire i più loschi intenti, è pressoché impossibile cavare una pista dai dati richiesti ai provider e agli operatori della rete sfiorati dall'azione dell'anonimo sospetto. Non resta che entrare nella macchina del criminale e sorvegliarlo dall'interno.
CIPAV è stato studiato per fare fronte a queste contingenze: non è dato sapere come i Federali inoculino CIPAV nelle macchine di sospetti. È possibile che CIPAV venga trasmesso attraverso email, o attraverso URL e vulnerabilità dei servizi a cui si affida il sospetto: pare che i sistemi di sicurezza posti dall'utente a presidiare il proprio computer, fatta eccezione per alcuni casi isolati, non rilevino l'intrusione da parte dell'intelligence. Certo sembra essere che il sistema carpisca indirizzo MAC e indirizzo IP della macchina, individui le porte aperte e i programmi in esecuzione, risalga ai seriali dei sistemi operativi. Può raccogliere indizi sul sospetto, tenere traccia della URL visitate e recapitarle ai Federali, non si insinua però nel contenuto delle comunicazioni che il soggetto scambia attraverso la rete.

Proprio per il fatto che non consente all'intelligence di infiltrarsi nel contenuto delle comunicazioni dei cittadini, all'FBI non sembrano necessarie particolari procedure precauzionali per impugnare CIPAV. Sarebbe stato imbracciato per rintracciare cracker le cui operazioni hanno avuto impatto globale e sabotatori che tenevano in ostaggio le compagnie telefoniche, sarebbe stato brandito contro sexual predator e contro ragazzini che minacciavano di radere al suolo la scuola a mezzo email. Non sarebbero mancati gli abusi.

Tanto che il Dipartimento di Giustizia si è spinto a temperare la disinvoltura con cui le agenzie governative sembrano aver utilizzato CIPAV: l'FBI ha chiesto autorizzazioni alle ordinarie autorità giudiziarie e al tribunale speciale istituito dal Foreign Intelligence Surveillance Act per spingersi a monitorare oltreconfine. Le avrebbe ottenute senza troppe difficoltà. "Nonostante la tecnica sia di indiscutibile valore in certi tipi di casi - si legge in un documento del 2002 emesso dal DOJ - abbiamo motivo di credere che sia stata usata da alcune agenzie senza motivo, sollevando inutilmente delle questioni legali complesse (e il rischio della sua abolizione) senza ottenere in cambio un beneficio proporzionato".

Gaia Bottà
11 Commenti alla Notizia FBI, spyware nel nome della sicurezza
Ordina
  • ... tanto per vedere le cose da un punto di vista diverso ...

    Perché diventare matti a scrivere un software (trojan?) che deve riuscire ad eludere tutti gli antivirus e chissà quanti altri controlli?

    Supponiamo che io sia il signor FBI, e che faccia una telefonata alla signora Microsoft, e le chieda di far avere la patch di sicurezza MS99-0123456 al PC con indirizzo MAC xx:xx:xx:xx:xx:xx ...

    Il proprietario si troverà negli aggiornamenti automatici anche un bel pezzettino di codice fatto su misura.

    E questo pezzettino di codice non arriverà mai in mano a qualche curioso che abbia voglia di spacchettarlo per vedere cosa fa e a cosa serva ...

    E già che ci sono, quando il trojan non serve più, faccio un'altra telefonata alla signora Microsoft, e le chiedo di rilasciare una nuova patch per quell'indirizzo, patch che ha il solo scopo di disinstallare la precedente e farne sparire tutte le tracce ...
  • - Scritto da: andy61
    > ... tanto per vedere le cose da un punto di vista
    > diverso
    > ...
    >
    > Perché diventare matti a scrivere un software
    > (trojan?) che deve riuscire ad eludere tutti gli
    > antivirus e chissà quanti altri
    > controlli?
    >
    > Supponiamo che io sia il signor FBI, e che faccia
    > una telefonata alla signora Microsoft, e le
    > chieda di far avere la patch di sicurezza
    > MS99-0123456 al PC con indirizzo MAC
    > xx:xx:xx:xx:xx:xx
    > ...
    >
    > Il proprietario si troverà negli aggiornamenti
    > automatici anche un bel pezzettino di codice
    > fatto su
    > misura.
    >
    > E questo pezzettino di codice non arriverà mai in
    > mano a qualche curioso che abbia voglia di
    > spacchettarlo per vedere cosa fa e a cosa serva
    > ...
    >
    > E già che ci sono, quando il trojan non serve
    > più, faccio un'altra telefonata alla signora
    > Microsoft, e le chiedo di rilasciare una nuova
    > patch per quell'indirizzo, patch che ha il solo
    > scopo di disinstallare la precedente e farne
    > sparire tutte le tracce
    > ...

    Scusa tanto, ma secondo te i veri terroristi usano Windows?
    non+autenticato
  • Classified

    Non vuol dire “classificato”, ma “segreto” o “riservato”. (Vedi anche confidential). Un’eccezione è classified advertising che significa “annunci economici”.


    http://www.gandalf.it/net/inglit2.htm
    non+autenticato
  • In uno stato di diritto è giusto che la polizia e la magistratura possano indagare con mezzi quali intercettazioni telefoniche e ambientali, e non vedo molta differenza tra una cimice nascosta in una presa del telefono e un rootkit nel PC di un presunto criminale.
    Ovviamente con le dovute regole e limitazioni.

    In Italia invece abbiamo un Tavaroli che intercetta milioni di telefonate private, e sostanzialmente la fa franca (e il suo boss non sa niente, anche se ci investiva decine di milioni di euro), mentre se un magistrato prova a indagare su un politico viene destituito e linciato mediaticamente, e si fanno le "leggi sulla privacy" (solo dei politici)... non so se ridere o vomitare.
    Funz
    12992
  • mac address, ip, seriale del sistma operativo??
    Il terrorista modello compra una licenza che windows vista home premium ed attacca l'adesivo sul computer, poi fa una registrazione on line del suo prodotto Microsoft e chiama anche l'assistenza per farsi dire che è tutto normale, che gli spyware glieli blocca norton...Prova a piazzarmi uno spyware sulla mia debian e vediamo un quanto tempo me ne accorgo.
  • continuate a sognare...
    non+autenticato
  • - Scritto da: infame
    > continuate a sognare...

    giambo@phobos:~$ ps aux | grep spyware | wc -l
    1
    giambo@phobos:~$


    DelusoDeluso





    Con la lingua fuoriRotola dal ridere
    11237
  • E degli script java cosa ne pensi?
    Mi pare che ormai accettimao questi script (che dovrebbero essere illegali) magari utili sì a velocizzare, ma di certo possiamo chiamrli sicuri?
    Mi pare di no. Ma normalmente sono abilitati per rendere leggibili certi siti.
    Poi cosa facciano realmente questi script lo sanno (normalmente) solo quelli li hanno ideati ed installati.
  • e qui, ahimè, hai proprio ragione, i javascript sono un bel casino, personalmente ci vado molto cauto con un blocca-script come noscript e non basterebbe...
    Diverso discorso è per un terrorista, se io dovessi compiere atti di disobbedienza certamente configurerei una macchina per tale scopo. Installerei una debian o una slack o una arch, su cui mi preoccuperei di avere solo i pacchetti essenziali e i servizi minimi abilitati allo scopo e li sarebbe davvero difficile piazzarmi uno spyware proprio sotto le chiappeOcchiolino
  • - Scritto da: ninjaverde
    > E degli script java cosa ne pensi?
    > Mi pare che ormai accettimao questi script (che
    > dovrebbero essere illegali) magari utili sì a
    > velocizzare, ma di certo possiamo chiamrli
    > sicuri?
    > Mi pare di no. Ma normalmente sono abilitati per
    > rendere leggibili certi
    > siti.
    > Poi cosa facciano realmente questi script lo
    > sanno (normalmente) solo quelli li hanno ideati
    > ed
    > installati.

    e pensa che ad esempio per la presentazione al ministero della documentazione relativa ai dispositivi medici (che possono essere anche gli occhiali da vista) è necessario utilizzare java (ad esempio sul sito nsis.sanita.it)

    in pratica questi DEVONO usare una cosa insicura perché altrimenti non possono fare una cosa OBBLIGATORIA per legge... e nel modo prescritto (ovvero digitalmente e con firma digitale)
    non+autenticato
  • > e pensa che ad esempio per la presentazione al
    > ministero della documentazione relativa ai
    > dispositivi medici (che possono essere anche gli
    > occhiali da vista) è necessario utilizzare java
    > (ad esempio sul sito nsis.sanita.it)
    >
    >
    > in pratica questi DEVONO usare una cosa insicura
    > perché altrimenti non possono fare una cosa
    > OBBLIGATORIA per legge... e nel modo prescritto
    > (ovvero digitalmente e con firma
    > digitale)

    Già bella anche questa. Ho tentato di capire l'uso e le regole della firma digitale.
    Come tecnico sia pure non informatico avrei dovuto capire subito tutto, invece ad un certo punto il mio cervello si è fermato.
    Forse occore un corso apposito....
    Per fortuna non ne ho bisogno, ma penso alle segretarie statali... Ci riusciranno? Ma! Ho i miei dubbi (uso corretto secondo le regole italiote....naturalmente)...

    Ed ho una amico medico che è un vero UTONE anche se come medico è molto valido...

    Inoltre non riuscirò mai a capire l'uso di script solo per poter scaricare dei file magari in PDF o altri formati, mentre basta lincare il documento e si scarica con una facilità estrema.
    Boh? Ho fatto un sito pur non essendo un softwarista e non conoscendo a fondo l'HTML tantomeno il PHP eppure funziona tutto e bene senza script (del menga)... (anche perchè in effetti non li saprei fare, a meno di non documentarmi ulteriormente).