Gaia Bottà

NSA, ogni bug è pertugio

Innovazione e tradizione nelle pratiche dell'intelligence: fanno parte delle strategie pacchi postali intercettati prima di essere consegnati, hardware e software da inoculare nelle macchine dei bersagli. Ma anche la raccolta dei metadati resta d'importanza vitale

Roma - Non solo strumenti tecnologicamente avanzati: la fitta rete di tecnocontrollo che NSA ha intessuto nel nome delle sicurezza nazionale ststunitense vive anche di tecniche vecchie e ben sperimentate. Der Spiegel, offrendo un assaggio di nuovi documenti riservati, traccia un panorama delle attività della divisione Tailored Access Operations (TAO), descritta come una squadra di artigiani del digitale, che non disdegna di ricorrere all'intercettazione delle spedizioni di apparecchiature informatiche per inoculare quanto di più aggiornato la tecnologia offra in materia di cimici.

Idraulici e falegnami, così li desrive il quotidiano tedesco: si industriano alacremente in forze alla squadra Tailored Access Operations (TAO), il cui operato ha già nutrito molte delle rivelazioni del Datagate. Der Spiegel, analizzando due documenti di cui non si cita la fonte, racconta delle operazioni dell'unità, di come la divisione sia nata con l'avvento di Internet e cresciuta con il reclutamento di giovani appassionati di tecnologia, di come gli agenti possano essere paragonati ad artigiani che lavorano a chiamata, una sorta di pronto intervento che sa guadagnarsi l'accesso alle informazioni che le altre divisioni dell'intelligence non riescono ad agguantare. Dall'antiterrorismo allo spionaggio tradizionale supportato dalle altre agenzie di spionaggio statunitensi, passando per le operazioni di cyberwar, spesso condotte sfruttando le falle dell'industria IT per monitorare le comunicazioni dei leader mondiali: gli esempi citati dal quotidiano tedesco corrono con leggerezza dalla rete (de)cifrata di BlackBerry alle apparecchiature della stessa Huawei sulla cui origine cinese gli States hanno cercato di addensare i sospetti, da generici cenni allo sfruttamento di bug delle apparecchiature di Cisco (a cui l'azienda ha già reagito con un comunicato) alla circostanziata descrizione di come le segnalazioni di crash inviate delle macchine che montano software Microsoft vengano intercettate e risultino utili a rivelare delle falle in cui insinuarsi, con l'ausilio di software come il già citato X-Keyscore.

Der Spiegel, oltre a richiamare l'attenzione sullo spionaggio mediato dalle infrastrutture delle dorsali, offre anche una nuova descrizione dei tool che ricadono sotto la classificazione di QUANTUM, sfruttati da NSA e dalla britannica GCHQ, particolarmente efficaci per profilare e monitorare gli utenti di servizi come Facebook, Yahoo, Twitter e YouTube (ma non per altri servizi Google), e che sembrano fondarsi sulla creazione di una infrastruttura di rete parallela e intersecata con quella della rete Internet, in grado di ingannare macchine e utenti per auscultare le comunicazioni di numerosissimi soggetti, da quelle affidate al provider Belgacom e quelle dei petrolieri dell'OPEC.
Molti di queste operazioni sarebbero compito della squadra che si cela sotto il misterioso acronimo di ANT, probabilmente parte della più vasta Tailored Access Operations, specializzata nella creazione di strumenti atti a scassinare sistemi ancora più complessi. A testimonianza delle parole di Der Spiegel, un documento di 50 pagine che costituirebbe una sorta di campionario dei prodotti dedicati allo spionaggio che prevede quello che viene definito "innesto" di software o hardware dedicato: dalle costose stazioni radio base utili a intercettare le comunicazioni telefoniche, a chiavette USB che disseminano malware, passando per software che agisce a livello di BIOS e software capace di attaccare il firmware doi hard disk marchiati Western Digital, Seagate, Maxtor e Samsung. Tutte le aziende nominate nell'articolo di Der Spiegel si dichiarano estranee a qualsiasi collaborazione con NSA.

Ma tutte le falle, da quelle tecnologiche a quelle logistiche, sono pertugi in cui le magmatiche operazioni di tecnocontrollo si sanno infiltrare: per sviluppare reti parallele, per insinuarsi nelle infrastrutture, NSA fa affidamento anche su strategie convenzionali e ben rodate. Der Spiegel cita l'intercettazione di pacchi e spedizioni di materiale tecnologico, adeguatamente riempito di malware o di hardware ad hoc prima di essere reimpacchettato e consegnato al legittimo destinatario. L'intelligence statunitense, spiega il quotidiano tedesco riportando estratti dei documenti che ha avuto modo di consultare, ritiene che questo metodo sia "una delle operazioni più efficaci" per ottenere l'accesso alle reti "in tutto il mondo".

Ma non è il solo spionaggio sotterraneo a riempire di informazioni i faldoni digitali dell'intelligence statunitense: anche la tradizionale raccolta di metadati relativi alle conversazioni telefoniche, legittimata dalle leggi antiterrorismo che si sono avvicendate dopo gli attacchi terroristici del 2001, è nel mirino dei cittadini e degli attivisti, che la ritengono una pratica decisamente troppo invasiva. Non è dello stesso parere il giudice di New York William H. Pauley. Poco importa che la mole dei dati abbia ormai raggiunto volumi colossali e ingestibili, poco importa che i dati siano anonimi ma consentano rapide identificazioni, poco importa che un giudice di Washington abbia recentemente sollevato dubbi riguardo all'incostituzionalità della pratica: la raccolta dei metadati relativi alle conversazioni telefoniche, secondo il giudice Pauley, avrebbe permesso di sventare gli attacchi terroristici dell'11 settembre.

Gaia Bottà
Notizie collegate
7 Commenti alla Notizia NSA, ogni bug è pertugio
Ordina
  • Certo da tutto questo apparato tecnologico modificato hard disk e chiavette usb con sensori radio nascosti per intercettare cellulari computer con virus ben celati nei S.O e nei BIOS per rubare dati back door ecc ecc ci sta da chiedersi quanto le persone si fideranno ancora della tecnologia negli anni a venire...
    non+autenticato
  • Se la Rete Internet è cos' allora è meglio una rete Internet in ogni paese con un bel firewall a proteggerci e a incatenarci.
    non+autenticato
  • Leggendo questa notizia mi impressiona non tanto il fatto in sè (penso che ogni paese che voglia mantenere un primato mondiale pensi di fare una cosa simile), ma il metodo minuzioso e metodico del portare avanti un'operazione del genere.

    Inoltre, altra riflessione, è quella di pensare di riuscire a mantenere nascosta la cosa stessa; da quello che si legge, oltre che ad una rete parallela, ad attrezzature super, sono movimentati anche e soprattutto uomini.
    E' possibile pensare e credere di non avere mai una falla? Quanto conosceva al massimo ognuno? Ognuno è sempre e solo mosso da un nazionalismo convinto e dogmatico?
    -----------------------------------------------------------
    Modificato dall' autore il 30 dicembre 2013 22.33
    -----------------------------------------------------------
    -----------------------------------------------------------
    Modificato dall' autore il 31 dicembre 2013 19.20
    -----------------------------------------------------------
  • soldi, è questa la parola chiave

    ormai i patrioti e gli eroi si contano sulle dita di una mano, gli altri sono mercenari che pensano solo al profitto, anche se per guadagnare devono compiere azioni ignobili
    non+autenticato
  • - Scritto da: collione
    > ormai i patrioti e gli eroi si contano sulle dita
    > di una mano, gli altri sono mercenari che pensano
    > solo al profitto, anche se per guadagnare devono
    > compiere azioni
    > ignobili
    Ignobili per te! Per loro è la normalità spirare le persone, un po' come i kamikaze che per loro è la normalità togliersi la vita saltando in aria.
    A questo mondo non siamo tutti uguali....
    non+autenticato
  • - Scritto da: Ingnorante

    > Ignobili per te! Per loro è la normalità spirare
    > le persone, un po' come i kamikaze che per loro è
    > la normalità togliersi la vita saltando in
    > aria.
    > A questo mondo non siamo tutti uguali....

    è male ciò che è ritenuto tale dalla maggioranza

    altrimenti perchè diciamo che i terroristi sono brutti e cattivi?

    sono millenni che terroristi, criminali, ladri e spioni, vengono considerati feccia

    e come dicevano i latini "vox populi, vox dei"
    non+autenticato
  • - Scritto da: baraniello
    > Leggendo questa notizia mi impressiona non tanto
    > il fatto in sè (penso che ogni paese che voglia
    > mantenere un primato mondiale pensi di fare una
    > cosa simile), ma il metodo minuzioso e metodico
    > del portare avanti un'operazione del
    > genere.
    >
    > Inoltre, altra riflessione è quella di pensare a
    > come nascondere abbiano pensato di riuscire a
    > mantenere nascosta la cosa stessa; da quello che
    > si legge, oltre che ad una rete parallela, ad
    > attrezzature super, sono movimentati anche e
    > soprattutto
    > uomini.
    > E' possibile pensare e credere di non avere mai
    > una falla? Quanto conosceva al massimo ognuno?
    > Ognuno è sempre e solo mosso da un nazionalismo
    > convinto e
    > dogmatico?

    Una bella popolazione di boccaloni (a piacere) un kilo di segreti di pulcinella 2 cucchiai di interessi economici e commesse di stato o militari 1/4 di litro di campagna antiterrorismo 8 o 9 etti di religione integralista (in qualunque forma da quella di bush a quella di komeini) 10 fette di generale pluristellato spargere e spolverare di fud (Q.B.)

    Passare in forno a 180 gradi per 35 minuti.

    è fatta!
    Occhiolino
    non+autenticato