Claudio Tamburrino

Datagate, spie mascherate

Spionaggio anche ai danni di OPEC e Belgacom: le spie si spacciavano per Slashdot ed LinkedIn. Gli olandesi, intanto, denunciano l'Olanda, Kaspersky offre la sua soluzione e l'Australia legalizza le intercettazioni

Roma - La statunitense National Security Agency (NSA) e la britannica GCHQ oltre a sorvegliare i cittadini dei rispettivi paesi avrebbero scambiato anche informazioni frutto di intercettazioni ai danni del cartello dei petrolieri OPEC e del servizio di roaming exchange offerto da Belgacom. Il tutto riuscendo ad infiltrarsi grazie ad un camuffamento, nelle vesti di Linkedin e Slashdot.

Dopo la scoperta che anche Google e Yahoo! fossero intercettate e che Apple fosse stata costretta in diverse occasioni a passare le informazioni personali in suo possesso, era solo questione di tempo prima che uscissero ulteriori rivelazioni sullo scandalo intercettazioni scoperchiato dall'ex agente NSA Edward Snowden. Nei nuovi documenti recuperati dall'ex spia ora nascosta in Russia risulta che le due agenzie di sicurezza NSA e GCHQ avrebbero intercettato le comunicazioni dell'OPEC, l'Organizzazione dei paesi produttori di petrolio, sfruttando dal 2010 il metodo Quantum Insert attraverso cui avrebbero ottenuto accesso prima ai computer di nove dipendenti OPEC e poi al sistema generale dell'organizzazione, ottenendo anche privilegi d'amministratore che hanno permesso alle spie di individuare ed infiltrare alcuni server segreti contenenti "molti documenti di interesse".

Il petrolio è un risorsa strategica ancora fondamentale a livello mondiale, quindi non sorprendono certo le intercettazioni da parte dell'agenzia di spionaggio a stelle e strisce: sembra anzi una tipica azione da real politik. D'altronde dai documenti così ottenuti, e dalle intercettazione del governatore saudita dell'OPEC, risulterebbero falsificazioni sui dati relativi alla produzione di petrolio, un'operazione studiata a tavolino per accusare gli speculatori finanziari del rialzo del prezzo del carburante, ed un faldone contenente la strategia per difendersi da una prossima azione antitrust da affrontare davanti ai tribunali statunitensi.
Secondo alcuni rapporti pubblicati dalla rivista tedesca Der Spiegel, tuttavia, per intercettare l'OPEC sarebbe stata utilizzata la stessa tecnica impiegata per intercettare dipendenti Belgacom ed il suo servizio di Global Roaming Exchange (GRX), piattaforma per il roaming di traffico Internet mobile, ed in particolare dei due suoi provider Comfone e Mach.

Il metodo impiegato, in pratica, utilizza versioni contraffatte di siti come LinkedIn e Slashdot per veicolare malware attraverso cui ottenere le credenziali di accesso di impiegati dall'organizzazione cui si intende accedere. Secondo l'esperto crittografo Bruce Schneier, l'NSA (così come presumibilmente la GCHQ) riuscirebbe ad impiegare questa tecnica di hacking grazie ad accordi segreti con le compagnie telefoniche che gli permetterebbero di avere server nascosti, nome in codice Quantum, che garantirebbero la velocità di reazione necessaria a sostituirsi ai siti originali in seguito alle richieste di accesso degli utenti. In uno dei documenti segreti già divulgati da Snowden l'NSA risulterebbe già avere uno di questi server segreti atto a spacciarsi per Google.

Lo svelamento di questo e degli altri accessi ai data server di Yahoo! e Google, peraltro, hanno scatenato l'ira degli sviluppatori di Mountain View: sia Brandon Downey che, da ultimo Mike Hearn si sono sfogati riferendo su Google Plus e al Washington Post che Google già cifrava la rete interna di comunicazione, ma che lo scoprire che è necessario anche per combattere le intercettazione dell'organo di uno Stato di diritto che avrebbe già i mezzi giudiziari ad hoc per accedere ai dati personali interessati è un oltraggioso scandalo, per cui i due mandano a quel paese l'NSA e ringraziano Edward Snowden.

A preoccupare Washington, peraltro, non sono le responsabilità a suo carico che possono scaturire a livello internazionale, quanto piuttosto la pervasività dell'operazione condotta dall'NSA e la sua conseguente efficienza: come chiede il senatore democratico Patrick Leahy, quanto spende l'agenzia e quanto questi costi sono effettivamente necessari rispetto ai suoi obiettivi se l'agenzia si ritrova di fatto con intercettazioni in gran parte di cittadini innocenti?

Nel frattempo, nel resto del mondo si fa i conti con le conseguenze: così, mentre una coalizione olandese di avvocati, giornalisti e attivisti che si battono per le libertà online ha denunciato il proprio governo per aver utilizzato le informazioni illecite ottenute dalle intercettazioni dell'NSA ai danni di 1,8 milioni di orange, la Nuova Zelanda fa finta di nulla ed anzi, in controtendenza, ha approvato un nuovo dispositivo normativo che allarga le fattispecie in cui le telco saranno costretta a passare informazioni e dati personali alle agenzie di intelligence.

A gongolare, in tutta questa storia, sembra essere invece la Russia: si trova ad avere potenziale accesso a documenti riservati di Washington, proteggendo una sua spia riconosciuta da molti come un paladino della verità, tanto che sembra poter aver convinto altri 20-25 ex colleghi dell'NSA a passargli le loro password. Inoltre a cavalcare il momento è anche la società di antivirus con sede a Mosca Kaspersky che si pubblicizza annunciando di esser in grado di individuare e rimediare a qualsiasi attacco malware, anche a quelli condotti dall'NSA o da altri enti governativi.

Claudio Tamburrino
Notizie collegate
  • AttualitàDatagate, la NSA fiuta i soldi e impersona GoogleNulla sfugge all'occhio sempre vigile di NSA, nemmeno le transazioni bancarie internazionali. L'intelligence statunitense non si fa problemi a camuffarsi, o a installare malware sui sistemi degli ISP europei. Secondo Eric Schmidt, fa tutto parte della nostra società
  • AttualitàNSA è dentro Google e Yahoo!Conferme sulle intercettazioni ai danni del traffico scambiato nelle reti private dei giganti del Web. E mentre la Germania chiama Snowden a testimoniare, la spia rilascia nuove rivelazioni sotto lo sguardo vigile dei russi
  • SicurezzaLavabit, tra insicurezza e crowdfundingIl servizio di email cifrate caduto vittima del Datagate è ancora al centro della scena, tra chi solleva più di un dubbio sulla presunta sicurezza del servizio e una campagna di finanziamento pubblico per creare un servizio davvero inattaccabile
6 Commenti alla Notizia Datagate, spie mascherate
Ordina
  • snowden convince gli ex colleghi nsa a dargli le password cosi entrano..
    ahahha ma a chi credono di darla a bere ?
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione

    > p.s.
    > La sostituzione "on the fly" di siti famosi con
    > copie identiche è possibile
    > solo
    > -con la collaborazione dell'ISP che faccia
    > dirottamento DNS o
    > IP
    > -con la collaborazione di chi forgia i
    > certificati (o quella dell'utente che non si curi
    > dei
    > certificati)

    e aggiungerei che, date le vigenti norme in materia di cybercrime, si tratta pure di un reato bello e buono

    alle autorità di polizia ed affini, è permesso violare la legge solo limitatamente a determinate operazioni sotto copertura ( quindi dev'esserci la giusta causa e dev'essere un provvedimento limitato nel tempo )

    ovviamente lo spoofing di quei siti era, come al solito, pesca a strascico, senza limitazioni nè di scopo nè di tempo

    io veramente non capisco che diavolo sta succedendo

    abbiamo apparati statali che violano leggi e norme costituzionali, e un popolo bue che nemmeno si piglia la briga d'informarsi
    non+autenticato
  • - Scritto da: collione
    > - Scritto da: unaDuraLezione

    > e aggiungerei che, date le vigenti norme in
    > materia di cybercrime, si tratta pure di un reato
    > bello e buono
    >
    > alle autorità di polizia ed affini, è permesso
    > violare la legge solo limitatamente a determinate
    > operazioni sotto copertura ( quindi dev'esserci
    > la giusta causa e dev'essere un provvedimento
    > limitato nel tempo)

    > io veramente non capisco che diavolo sta succedendo

    da un certo punto di vista non succede, in fondo, nulla di particolare: il potere/ i potenti dominano, opprimono e sfruttano le masse grazie allo stato, alle leggi, alla cosiddette economia/finanza, alla forza (esercito, polizia ecc.), all'informazione (scienza, tecnologia, comunicazioni ecc.) e al condizionamento/controllo sociale...

    sta però succedendo che lo sviluppo di scienza/tecnologia permette oggi a potere/potenti (che ne hanno il totale e pieno controllo) di usare soprattutto alcuni di questi dispositivi piuttosto che altri -ovvero i quelli più "morbidi": economia/finanza, informazione e condizionamento/controllo sociale- per gestire saldamente il potere con una forza e facilità mai viste prima...

    > abbiamo apparati statali che violano leggi e
    > norme costituzionali, e un popolo bue che nemmeno
    > si piglia la briga d'informarsi

    e sarà sempre peggio, mano a mano che progredisce l'effetto del condizionamento (disinteresse, consumismo, conformismo, servilismo, pensiero "unico" ecc.)
    non+autenticato
  • - Scritto da: king volution
    > - Scritto da: collione
    > > - Scritto da: unaDuraLezione
    >
    > > e aggiungerei che, date le vigenti norme in
    > > materia di cybercrime, si tratta pure di un
    > reato
    > > bello e buono
    > >
    > > alle autorità di polizia ed affini, è
    > permesso
    > > violare la legge solo limitatamente a
    > determinate
    > > operazioni sotto copertura ( quindi
    > dev'esserci
    > > la giusta causa e dev'essere un provvedimento
    > > limitato nel tempo)
    >
    > > io veramente non capisco che diavolo sta
    > succedendo
    >
    > da un certo punto di vista non succede, in fondo,
    > nulla di particolare: il potere/ i potenti
    > dominano, opprimono e sfruttano le masse grazie
    > allo stato, alle leggi, alla cosiddette
    > economia/finanza, alla forza (esercito, polizia
    > ecc.), all'informazione (scienza, tecnologia,
    > comunicazioni ecc.) e al
    > condizionamento/controllo
    > sociale...
    >
    > sta però succedendo che lo sviluppo di
    > scienza/tecnologia permette oggi a potere/potenti
    > (che ne hanno il totale e pieno controllo) di
    > usare soprattutto alcuni di questi dispositivi
    > piuttosto che altri -ovvero i quelli più
    > "morbidi": economia/finanza, informazione e
    > condizionamento/controllo sociale- per gestire
    > saldamente il potere con una forza e facilità mai
    > viste
    > prima...
    >
    > > abbiamo apparati statali che violano leggi e
    > > norme costituzionali, e un popolo bue che
    > nemmeno
    > > si piglia la briga d'informarsi
    >
    > e sarà sempre peggio, mano a mano che progredisce
    > l'effetto del condizionamento (disinteresse,
    > consumismo, conformismo, servilismo, pensiero
    > "unico"
    > ecc.)

    Questo forum sta cambiando, decisamente.
    Quoto tutto, aggiungendo che, come simboleggiato dal Tao, se nel bianco più chiaro c'è sempre una punta di nero che prima o poi si espanderà, è anche vero che nel nero più oscuro c'è sempre una punta di bianco che prima o poi si espanderà.
    E non c'è dubbio che finché ci sarà qualcuno in grado di capire queste cose, il nero non sarà mai la fine della partita...
    non+autenticato
  • - Scritto da: unaDuraLezione
    > Obama ha giurato che spiano solo i terroristi.
    > Quindi.
    >
    > petrolieri OPEC --> TERRORISTI
    beh... un po'Con la lingua fuori "terroristi" economici...

    il resto e' abbastanza out ovviamente.
    Il resto ci concede anche qualche pillola interessante.
    - I target ( il GRX = GPRS roaming exchange di belgacom e Syniverse + Starhome Mach = wireless billing company ) seguono la "moda". Ossia gli smartphone.
    - gli engineer google confermano il breach (e considerando che la parola di un admin vale 10 volte quella di un politico e 5 quella di un giornalista... ). Cio' e' preoccupante (ma anche uno dei RARI casi di conferma controfattuale di qualcosa).
    non+autenticato