Sicurezza, l'intelligence USA perde pezzi

Sicurezza, l'intelligence USA perde pezzi

Wikileaks pubblica nuovi documenti sugli strumenti usati dalla CIA per le sue attività di cyber-spionaggio, mentre un gruppo di hacker si dice "tradito" da Trump e rilascia i tool precedentemente rubati a NSA
Wikileaks pubblica nuovi documenti sugli strumenti usati dalla CIA per le sue attività di cyber-spionaggio, mentre un gruppo di hacker si dice "tradito" da Trump e rilascia i tool precedentemente rubati a NSA

L’intelligence statunitense non fa rima esattamente con sicurezza, e i leak di questi giorni rappresentano una prova ulteriore del fatto che CIA, NSA e le altre agenzie a tre lettere sono state ripetutamente violate in un passato non certo remoto. Documenti e file che non sarebbero mai dovuti finire nelle mani del pubblico sono oggi sotto agli occhi di tutti, mentre di questa clamorosa e continua “operazione verità” portata avanti da hacker e informatori non si vede ancora la fine.

Le ultime soffiate sono state diffuse durante il weekend, con Wikileaks a giocare ancora una volta il ruolo di protagonista nel suo programma di rivelazioni noto come Vault 7: l’organizzazione di Julian Assange ha pubblicato una serie di 27 documenti riguardanti la cosiddetta piattaforma Grasshopper , una tecnologia usata dagli spioni USA per realizzare malware personalizzati con cui attaccare i sistemi operativi Windows .

Grasshopper somiglia ai “kit di costruzione di virus” in voga negli anni ’90 presso gli script kiddie e gli utenti di PC DOS/Windows 95/98, e risponde alle stesse esigenze di semplicità e praticità nella scelta delle funzionalità del sample malevolo da diffondere in rete. L’obiettivo ultimo del tool è la costruzione di una minaccia informatica multi-strato, capace di contenere più elementi e di garantire la “persistenza” di un payload (la porzione attiva del codice malevolo propriamente detta) anche dopo lo spegnimento della macchina infetta.

Secondo la documentazione svelata da Wikileaks, una particolare attenzione Grasshopper la dedica al contrasto dei “prodotti di sicurezza personale” (PSP o Personal Security Products), antivirus e software anti-malware che il malware progettato dallo spione di turno deve essere in grado di bypassare senza far scattare allarmi . Per realizzare uno strumento del genere, rivela ancora Wikileaks, la CIA non si è fatta scrupolo nel “saccheggiare” malware già identificati inclusi un rootkit sviluppato da un’organizzazione criminale russa o gli exploit della famigerata azienda italiana Hacking Team .

Dopo gli archivi di Wikileaks, un’altra interessante novità sul fronte della (in)sicurezza dell’intelligence USA è poi stata diffusa da un altro gruppo famigerato noto come TheShadowBrokers : i cracker sono apparsi nelle cronache informatiche la scorsa estate perché autori di un presunto furto di codice malevolo ai danni della cyber-operazione Equation Group (EG), e ora il gruppo si è rifatto vivo esprimendo tutta la propria rabbia contro il nuovo presidente americano Donald Trump.

Le prime iniziative della nuova Casa Bianca – attacco missilistico in Siria, rimozione di Bannon dall’NSC ecc. – non sono gradite ai cyber-criminali , che per impartire una lezione al “traditore” Trump hanno deciso di pubblicare una password utile ad avere accesso ad alcuni dei file di EG rilasciati in precedenza .

L’iniziativa di TheShadowBrokers vuole essere una forma di protesta contro Trump, ma stando all’esperto di sicurezza, ex-contractor di NSA e fuggitivo Edward Snowden il nuovo leak potrebbe avere conseguenze poco piacevoli soprattutto per i cracker: l’intelligence dovrebbe ora essere in grado di “seguire le tracce” dei file per identificare gli autori del leak, perché in caso contrario l’incapacità di NSA farebbe “scandalo” ancora una volta.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
10 apr 2017
Link copiato negli appunti