Alfonso Maruccia

NSA pensa al tecnocontrollo delle Cose

IoT? Biotech interconnesso? Per l'intelligence USA rappresentano la nuova frontiera dello spionaggio tecnologico, anche se al momento si parlerebbe ancora di studi di fattibilità più che di infrastrutture di controllo concrete

NSA pensa al tecnocontrollo delle CoseRoma - Dalla National Security Agency (NSA) continuano ad arrivare segnali sulle prospettive del tecnocontrollo di nuova generazione, una generazione che a quanto pare andrà a braccetto con la Internet delle Cose (IoT) e, peggio ancora, con gli apparati biomedicali ad alto contenuto di hi-tech.

L'intelligence statunitense è a dir poco interessata alle potenzialità della IoT in fatto di raccolta di informazioni e spionaggio a danno degli utenti, il fatto è ben noto ed è già stato candidamente ammesso dal direttore di NSA James Clapper davanti al Comitato sui servizi del Senato USA.

A rimarcare le potenzialità della IoT per lo spionaggio arriva ora Richard Ledgett, vice-direttore dell'agenzia a tre lettere che definisce i sensori interconnessi della Internet delle Cose come un "incubo per la sicurezza" da cui potrebbe scaturire un fiume senza fine di nuovi segnali da dare in pasto agli analisti dell'intelligence.
La "complessità" dei sistemi e l'insicurezza intrinseca degli apparati per la IoT sono e saranno alleate degli spioni, ha ammesso Ledgett, anche se al momento NSA è ancora ferma allo stadio di "ricerca teorica" nell'utilizzo concreto della succitata insicurezza per applicazioni di intelligence.

Una novità allarmante nei piani di NSA è infine rappresentata dalla potenziale aggiunta delle biotecnologie nella "scatola degli attrezzi" del lavoro di intelligence, con pacemaker e altri apparati del genere presi di mira dagli spioni americani e già arruolati da tempo tra i bersagli della community di ricercatori.

Alfonso Maruccia
Notizie collegate
  • SicurezzaGli hacker dell'automotiveEsperti di sicurezza partecipanti alla nuova conferenza Def Con metteranno in mostra il loro lavoro sull'hacking automobilistico, prendendo di mira due specifici modelli di auto marcate Ford e Toyota. Che si difendono: il rischio è basso
  • AttualitàIoT, una manna per gli spioniOltre che un rischio per la sicurezza, l'intelligence statunitense vede la diffusione dei gadget e dei dispositivi della Internet delle Cose come un'opportunità di spionaggio libero e distribuito. Ma vale anche per il nemico
  • AttualitàCassandra Crossing/ Il sussurro dell'Internet delle Cosedi M. Calamari - Un frigo parlante, una lavatrice chiacchierona, un tostapane ciarliero. Ad ascoltare sono in tanti, troppi. E le contromisure, a questo punto, non possono limitarsi all'invettiva
68 Commenti alla Notizia NSA pensa al tecnocontrollo delle Cose
Ordina
  • http://boingboing.net/2016/06/15/intel-x86-process...

    -backdoor in tutti i chip intel di recente generazione
    -funziona anche quando 'spegnete' (ma dentro il case le lucine sono accese e vari circuiti, fra cui lui, possono girare in modalità ridotta)
    -può accedere a qualsiasi porzione di RAM reale o mappata
    -ha tcp/ip interno
    -livello ring MENO 3
    -già craccabile in alcune sue implementazioni con possibilità di sbatterci dentro un rootkit invisibile a qualunque livello superiore al ring -3, ovvero a qualunque cosa immaginabile.
    -attivo di default, nelle ultime versioni delle CPU intel NON può essere disabilitato pena il non funzionamento della CPU!


    adesso vediamo se spuntano fuori i furbacchioni che 'io controllo sempre tutti certificati e ricompilo anche il firmware del router!!!"
    non+autenticato
  • - Scritto da: dove sono quelli dell open
    > http://boingboing.net/2016/06/15/intel-x86-process
    >
    > -backdoor in tutti i chip intel di recente
    > generazione
    > -funziona anche quando 'spegnete' (ma dentro il
    > case le lucine sono accese e vari circuiti, fra
    > cui lui, possono girare in modalità
    > ridotta)
    > -può accedere a qualsiasi porzione di RAM reale o
    > mappata
    > -ha tcp/ip interno
    > -livello ring MENO 3
    > -già craccabile in alcune sue implementazioni con
    > possibilità di sbatterci dentro un rootkit
    > invisibile a qualunque livello superiore al ring
    > -3, ovvero a qualunque cosa
    > immaginabile.
    > -attivo di default, nelle ultime versioni delle
    > CPU intel NON può essere disabilitato pena il non
    > funzionamento della
    > CPU!
    >
    >
    > adesso vediamo se spuntano fuori i furbacchioni
    > che 'io controllo sempre tutti certificati e
    > ricompilo anche il firmware del
    > router!!!"
    consiglio di leggere il paper di Joanna Rutkowska pero' (peraltro riassuntivo di tutte le magagne intel dell'ultimo decennio).. i giornalisti alla boingboing fanno titoli troppo sparati.
    non+autenticato
  • Titoli? Ho riportato tutto ciò che ha scritto il ricercatore che sta studiando il sistema per realizzare una versione open di quel componente in modo da non avere backdoor e non far spegnere coattamente la cpu. Evidentemete lui ne capisce di open e non si limita a consigliare come qualche troll di usare un pc del 1990 o di spegnere il pc di notte (peraltro, cari trollini, la cpu in oggetto può agire indisturbata contemporaneamente alla cpu principale, quindi il pc va spento 24/7, non solo di notte, lol).

    Comunque se ne sai più del ricercatore che sta tentando di creare la versione open e da cui non ho fatto altro che tradurre alcuni paragrafi sono tutt'orecchie
    non+autenticato
  • - Scritto da: Dimmelo tu
    > Ho riportato tutto ciò che ha scritto il
    > ricercatore che sta studiando il sistema per
    > realizzare una versione open di quel componente
    > in modo da non avere backdoor e non far spegnere
    > coattamente la cpu. Evidentemete lui ne capisce
    > di open e non si limita a consigliare come
    > qualche troll di usare un pc del 1990


    Rispondi a quanto da me già esposto...

    - Scritto da: vrioexo
    > In questo momento sto usando un PC del 2006: come farà chi
    > di dovere a violare il mio sistema tramite una backdoor
    > hardware di una tecnologia non implementata sulla mia MB?


    ...e sputtanami pubblicamente sul forum dall'alto della tua scienza e conoscenza. In alternativa, non riuscendoci - se vuoi scoprire l'aspetto di un troll - mettiti davanti uno specchio.
  • - Scritto da: vrioexo

    > Rispondi a quanto da me già esposto...
    >
    > - Scritto da: vrioexo
    > > In questo momento sto usando un PC del 2006:
    > come farà
    > chi
    > > di dovere a violare il mio sistema tramite una
    > backdoor
    >
    > > hardware di una tecnologia non implementata
    > sulla mia MB?
    >


    se sei così diversamente lucido da non capire che il controllo globale non passa necessariamente per uno sfigato che vive in una grotta, è inutile discutere, ciccio.
    non+autenticato
  • - Scritto da: sfigato che vivi in una grotta
    > se sei così diversamente lucido da non capire che
    > il controllo globale non passa necessariamente
    > per uno sfigato che vive in una grotta, è inutile
    > discutere, ciccio.

    Ma no! Ti sei offeso? proprio ora che iniziavo a divertirmi? Solo perché ho evidenziato il tuo nulla informatico con un buco vuoto al centro? Non è certo colpa mia se non riesci distinguere una lavatrice da un computer...

    A proposito...sono ancora qui pronto a farmi svergognare pubblicamente per le trollate che ho sparato:

    - Scritto da: vrioexo
    > In questo momento sto usando un PC del 2006: come farà chi
    > di dovere a violare il mio sistema tramite una backdoor
    > hardware di una tecnologia non implementata sulla mia MB?


    Vorrei inoltre farti notare come l'assunto (peraltro errato) di una mia eventuale domiciliazione presso una grotta non confuta quanto da me scritto e riscritto, ciccio. Rotola dal ridere
  • - Scritto da: vrioexo

    > Ma no! Ti sei offeso?

    ma sei ritardato?
    l'hai capito o no che alla sorveglianza globale non gliene frega nulla di un nerd che crede di essere furbo?

    La reazione corretta non è nascondere la testa sotto un pc del 1990 ocme fai tu.
    La reazione corrette è METTERSI A FARE LA VERSIONE OPEN E AUDITABILE di quel componente.
    Ed è quello che sta cercando di fare il ricercatore di cui parla l'articolo.
    Tu continua a tenere la testa nel case del 1990, e magari mettiti pure il cappellino di stagnola ROTFL,
    non+autenticato
  • - Scritto da: ...
    > ma sei ritardato?

    No. Tu, invece? ci fai o ci sei? magari 50%+50%? c'è qualcuno che offre di più?
    Oggi abbiamo diversi cloni di troll freschi di giornata in svendita...! approfittatene gente!

    - Scritto da: ...
    > l'hai capito o no che alla sorveglianza globale
    > non gliene frega nulla di un nerd che crede di
    > essere furbo?

    Come ti ho già scritto più gentilmente nell'altro post, e qui lo ripeto terra-terra: nerd ''ce sarai te''. Tanto per chiarirci sono un programmatore e in quanto tale i programmi di sicurezza me li scrivo da solo e tu, invece? cosa fai oltre a sparare ''razzate'' su PI mostrando senza ritegno al mondo la tua crassa ignoranza della materia? (che detto inter nos ti riesce egregiamente).

    - Scritto da: ...
    > La reazione corretta non è nascondere la testa
    > sotto un pc del 1990 ocme fai tu.

    Nascondere? Parafrasandoti: ''...ma che razzo dici?''. Il PC a cui ho accennato è del 2006 (e non del 1990) e lo uso per lavoro e, ad essere sincero, ha perfino troppa potenza computazionale per le mie attuali esigenze. Non sono mica un bimbominkia a cui il commesso ha piazzato l'i7 con 32 GiB di RAM perché così facebook gira meglio...fammi indovinare: scommetto che possiedi un i7 con 32 GiB di RAM e fai un uso compulsivo dei social? E pensa che per arrivare a queste conclusioni non ho dovuto usare neppure il cappellino di stagnola che mi hai consigliato!

    - Scritto da: ...
    > Tu continua a tenere la testa nel case del 1990

    Tu invece non ne hai bisogno: prima dovresti trovarla la testa...Occhiolino
  • - Scritto da: vrioexo
    > - Scritto da: ...
    > > ma sei ritardato?
    >
    > No. Tu, invece? ci fai o ci sei? magari 50%+50%?
    > c'è qualcuno che offre di più?
    >
    > Oggi abbiamo diversi cloni di troll freschi di
    > giornata in svendita...! approfittatene
    > gente!
    >
    > - Scritto da: ...
    > > l'hai capito o no che alla sorveglianza globale
    > > non gliene frega nulla di un nerd che crede di
    > > essere furbo?
    >
    > Come ti ho già scritto più gentilmente nell'altro
    > post, e qui lo ripeto terra-terra: nerd ''ce
    > sarai te''.

    Tse', gli piacerebbe!
    Ma abbiamo a che fare con un povero fallito, a cui prima hanno fatto credere che bastava comprare un ipad perche' la gente pensasse che fosse un informatico, e dopo che il soggetto si e' indebitato e ha digiunato per potersi pagare le rate, si e' reso conto che il mondo dell'informatica identifica immediatamente i possessori di iCosi come ignoranti totali!
  • - Scritto da: panda rossa
    > - Scritto da: vrioexo
    > > - Scritto da: ...
    > > > ma sei ritardato?
    > >
    > > No. Tu, invece? ci fai o ci sei?
    > > magari 50%+50%?
    > > c'è qualcuno che offre di più?
    > > Oggi abbiamo diversi cloni di troll freschi
    > > di giornata in svendita...!
    > > approfittatene gente!
    > >
    > > - Scritto da: ...
    > > > l'hai capito o no che alla sorveglianza
    > > > globale non gliene frega nulla di un nerd che
    > > > crede di essere furbo?
    > >
    > > Come ti ho già scritto più gentilmente
    > > nell'altro post, e qui lo ripeto terra-terra:
    > > nerd ''ce sarai te''.
    >
    > Tse', gli piacerebbe!
    > Ma abbiamo a che fare con un povero fallito, a
    > cui prima hanno fatto credere che bastava
    > comprare un ipad perche' la gente pensasse che
    > fosse un informatico, e dopo che il soggetto si
    > e' indebitato e ha digiunato per potersi pagare
    > le rate, si e' reso conto che il mondo
    > dell'informatica identifica immediatamente i
    > possessori di iCosi come ignoranti totali!

    E dai!A bocca aperta si tratta solo di un contentino che, seppur piccolo, tocca darglielo di tanto in tanto! Altrimenti mi cade in depressione e va a comprarsi l'ennesimo i-coso e si indebita ulteriormente...anche se poi preso dalla frenesia digital-bulimica della non-novità viene qui a sparar ''razzate'' profonde come un bigliettino di baci perugina letto al contrario.
  • - Scritto da: vrioexo

    > A proposito...sono ancora qui pronto a farmi
    > svergognare pubblicamente per le trollate che ho
    > sparato:


    sei un troll perché assumi
    1) di essere al sicuro solo perché TU usi hardware vecchio, senza capire che tutti quelli CON CUI COMUNICHI non lo fanno.
    2) te ne freghi del fatto che DA QUI ALL'ETERNITA' (quindi per tutte le correnti e future generazioni) tutti i chip Intel hano una backdoor di ring MENO 3 installabile da chiunque possa procurarsi le chiavi.

    in definitiva, ti lascio nell'illusione che la tua sia un 'soluzione' e mi raccomando testa sempre nel case del PC, non si sa mai!
    non+autenticato
  • magari il problema fosse l'NSA...... il problema e' che "abbiamo" permesso l'accesso ai giocattoli a bambini dalle dita grassocce e programmatroti vietnamiti in outsourcing....
    2 esempi dell'ultimo periodo:
    a) mia madre fa una fidelity card da un GROSSO gestore... mentre registro il coso online, guardo anche cosa fa (niente de che.. un vecchio semplice plugin 'live http header'). Noto url curiosa e un certo CMS. richiamo "a mano" l'url e vedo il banner. male. googolo 2 min e deduco dove dovrebbero essere i file di cfg, quando uno fa la 1'installazione. sono li'. Senza farla lunga si poteva prendere il controllo della mailing list, forse dei database (le pw c'erano) e altro. E' chiaro che il tizio ha "preso una cosa su internet e l'ha installata". Niente test off-hook, niente lettura del man, ecc
    b) piglio un televisore "smarttv"... so che non e' roba figa il lato connessione (mejo usare un box linux/android), ma la tv e' ok per altro. Do' una sniffata per vedere cosa fa... le "app" sono dei web-widget in hbbtv ... l'elenco e' tirato giu' da internet tipo apps.html con url che va a richiamare tipo number=533 (tutto in php). Fai una richiesta "a mano" e il serverside screwa completamente. Deduci che poccia direttamente in un db sql. Roba da avvertimento OWASP del 2001. (solo che siamo nel 2016).. ecc
    non+autenticato
  • - Scritto da: bubba
    > magari il problema fosse l'NSA...... il problema
    > e' che "abbiamo" permesso l'accesso ai giocattoli
    > a bambini dalle dita grassocce e programmatroti
    > vietnamiti in
    > outsourcing....
    > 2 esempi dell'ultimo periodo:
    > a) mia madre fa una fidelity card da un GROSSO
    > gestore... mentre registro il coso online, guardo
    > anche cosa fa (niente de che.. un vecchio
    > semplice plugin 'live http header'). Noto url
    > curiosa e un certo CMS. richiamo "a mano" l'url e
    > vedo il banner. male. googolo 2 min e deduco dove
    > dovrebbero essere i file di cfg, quando uno fa la
    > 1'installazione. sono li'. Senza farla lunga si
    > poteva prendere il controllo della mailing list,
    > forse dei database (le pw c'erano) e altro. E'
    > chiaro che il tizio ha "preso una cosa su
    > internet e l'ha installata". Niente test
    > off-hook, niente lettura del man,
    > ecc
    > b) piglio un televisore "smarttv"... so che non
    > e' roba figa il lato connessione (mejo usare un
    > box linux/android), ma la tv e' ok per altro. Do'
    > una sniffata per vedere cosa fa... le "app" sono
    > dei web-widget in hbbtv ... l'elenco e' tirato
    > giu' da internet tipo apps.html con url che va a
    > richiamare tipo number=533 (tutto in php). Fai
    > una richiesta "a mano" e il serverside screwa
    > completamente. Deduci che poccia direttamente in
    > un db sql. Roba da avvertimento OWASP del 2001.
    > (solo che siamo nel 2016)..
    > ecc

    marca della tv?A bocca aperta
    non+autenticato
  • - Scritto da: drop
    > - Scritto da: bubba
    > > magari il problema fosse l'NSA...... il
    > problema
    > > e' che "abbiamo" permesso l'accesso ai
    > giocattoli
    > > a bambini dalle dita grassocce e programmatroti
    > > vietnamiti in
    > > outsourcing....
    > > 2 esempi dell'ultimo periodo:
    > > a) mia madre fa una fidelity card da un GROSSO
    > > gestore... mentre registro il coso online,
    > guardo
    <cut>

    > > b) piglio un televisore "smarttv"... so che non
    > > e' roba figa il lato connessione (mejo usare un
    <cut>

    > marca della tv?A bocca aperta
    per decenza menziono i peccati ma non i peccatoriCon la lingua fuoriSorride

    cmq ne l'NSA ne HackingTeam deve fare nulla... basta riempire il mondo di tech-cialtroni e il risultato e' assicuratoSorride
    non+autenticato
  • Forse succede solo a te perchè che fai così, forse al 90% degli altri che non lo fanno si vede come lo vedo io, se fosse così ho fatto bene.
    Mi spiace che per Te sia diverso, ci penserò (forse) la prossima volta. Ty
    non+autenticato
  • - Scritto da: Hop
    > https://www.shodan.io/
    > per rendersene conto...

    infatti, a che serve la NSA quando ti può spiare chiunque
    non+autenticato
  • Eh si, il controllo delle comunicazioni è insufficiente senza il controllo delle cose.
    Questo sistema, che in parte è già funzionante e non è solo dell'NSA ma del mondo 'civilizzato', dal punto di vosta sociale si chiama totalitarismo.
    Per la sicurezza, naturalmente.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)