Le operazioni speciali di NSA

Categorie: Social Network

Il flusso del datagate continua, negli ultimi giorni sono venuti alla luce, strumenti tattiche e persone dedicate agli obiettivi particolari

Se gli agenti di NSA non riescono a trovare quel che cercano nell’immenso database che conserva 15 anni di dati e meta-dati, entrano in azione quelli della squadra TAO con i loro marchingegni.



IL PUNTO DELLA SITUAZIONE – Non è facile riassumere a che punto siamo con le rivelazioni di Snowden dopo che sono state pubblicate 845 pagine, circa l’1.5% delle circa 58.000 che lo stesso dice di aver sottratto prima di darsi alla fuga. Quello che sappiamo per ora è che NSA succhia quasi tutto il traffico internet ed è in grado d’intercettare e registrare non solo i metadati delle telefonate, ma anche il loro contenuto. E non è poco, ma le ultime notizie dicono che c’è di più.



LE PORTE DI SERVIZIO – Dagli ultimi documenti si evince ad esempio che il governo americano e la NSA per lui si è ricavato della backdoor d’accesso in quasi tutto l’hardware prodotto dai giganti dell’industria informatica, a cominciare dall’americana Cisco e dalla concorrente cinese Huawei. I fabbricanti di hardware e componenti per il networking erano già tenuti a lasciare una «porta aperta» alle agenzie governative secondo una legge che si chiama CALEA (Communications Assistance for Law Enforcement Act), ma pare proprio che NSA sia riuscita in qualche modo a compormettere anche i prodotti del gigante cinese o del maggior produttore coreano, Samsung, come di molte altre aziende. Proprio l’esistenza di CALEA rende particolarmente straniante le dichiarazioni con le quali Cisco ha provato a chiamarsi fuori, perché è chiaramente una bugia l’affermazione secondo la quale:

«Come abbiamo affermato in precedenza, e comunicato a Der Spiegel, non lavoriamo con alcun governo al fine d’indebolire i nostri prodotti perché siano sfruttati; né implementiamo alcuna cosiddetta «back door» di sicurezza nei nostri prodotti.»



PIETOSE MENZOGNE – Stupirebbe moltissimo se Cisco non rispettasse la legge americana, ma è chiaro che, come Google e altri giganti del settore, anche Cisco abbia tutto l’interesse a smentire fin che può, visto che le rivelazioni di Snowden hanno messo in grossa difficoltà i giganti americani del settore, che ai clienti promettono sicurezza e poi, come è successo con Blackberry e molti altri, si è scoperto che consegnano le chiavi dei loro database e dispositivi elettronici alle agenzie americane.

IL TAO DELLO SPIONAGGIO – E dove non sono le aziende a fornire le chiavi, ci pensa la NSA a forzare le serrature e a procurarsi l’entrata di servizio nei sistemi dei maggiori produttori mondiali e se non basta NSA ha altre frecce al suo arco. La divisione TAO (Tailored Access Operations) ad esempio esegue operazioni tagliate su misura (tailored) del bersaglio, sia il presidente messicano Calderon spiato estensivamente per controllare che sulla lotta alla droga non avesse pensieri diversi da quelli che comunicava agli americani o l’OPEC, l’associazione dei paesi produttori di petrolio. Quelli di TAO non sono tanti, ma la squadra è in progressivo aumento e i documenti che la descrivono sono ormai di qualche anno fa, se ha mantenuto la progressione nell’arruolamento ormai ha qualche centinaio di specialisti ai suoi ordini.

LA RIVELAZIONI TEDESCHE – Der Spiegel, la fonte delle ultime rivelazioni, che non ha indicato Snowden come fonte primaria, ha anche pubblicato una specie di catalogo prodotto da  ANT (Access Network Technology, altra divisione di NSA) che illustra una serie di strumenti utili allo spionaggio informatico messi a punto da NSA. C’è COTTONMOUTH, che dissimulato in una presa USB (può essere quella di una tastiera o di qualsiasi dispositivo) apre il pc e le sue attività agli agenti americani. C’è DROPOUTJEEP, che serve a spiare gli iPhone in ogni loro recesso. Poi c’è IRONCHEF, un programma che attacca il BIOS e la scheda madre ed è capace di resistere (persistenza elevata) anche alla formattazione dei dischi, che ha anche un paio di fratelli in SWAP, che agisce mentre il pc carica i programmi per l’avvio e IRATEMONK, che prende possesso della scheda madre, tutti programmi che hanno una serie di varianti in grado di installarsi e controllare gli hard disk di tutti i maggiori produttori e di sfuggire agli antivirus. Ma ci sono anche CROSSBEAM che permette d’intercettare e registrare le conversazioni via cellulari nelle vicinanze, come fanno il CTX4000 e NIGHTSTAND, che permettono di fare lo stesso con i personal computer ai quali non è possibile avere accesso diretto. Una lista di strumenti o programmi dettagliati con tempi di consegna e costi, come in un vero listino di un qualsiasi negozio.

ALTRI SISTEMI – Se non basta, gli agenti del TAO possono ricorrere ad altri sistemi, su tutti quello d’intercettare gli acquisti online di materiale informatico, intervenire d’accordo con i corrieri (si cita UPS) e modificare le macchine nuove prima ancora che giungano ai clienti-bersagli. Da remoto invece è interessante la tecnica denominata QUANTUM, che sfrutta i tempi di latenza per sostituire immagini dei siti visitati a quelli veri, sia Facebook o Linkedin o quello di una banca, e carpire così ogni dettaglio, a cominciare dalle password. Specularmente QFIRE è una specie di firewall che impedisce attacchi simili a quelli di QUANTUM e che sorvegli le installazioni di NSA per evitare che subiscano incursioni attraverso i metodi che sfruttano la stessa vulnerabilità.

NULLA SFUGGE – Sembra quindi che tra la raccolta massiva operata a NSA e le operazioni mirate messe in atto dalla TAO o da altri agenti resti ben poco di sicuro e impenetrabile tra le reti e i dispositivi elettronici personali per accedervi e che quasi tutti i dispositivi, siti e programmi più diffusi, se non sono cavalli di Troia della NSA, hanno comunque qualche entrata di servizio riservata per NSA fin dal loro concepimento e produzione. Se per un accidente del caso non dovessero esserne dotati e fossero comunque nelle mani di un «bersaglio» ritenuto interessante, gli agenti americani hanno comunque a loro disposizione strumenti per spiarli lo stesso piazzando nei pressi qualcuno in ascolto dotato di qualche attrezzo preso dal catalogo delle meraviglie. Una lista di strumenti alla quale gli agenti possono attingere per portare a termine operazioni mirate e grazie alla quale possono spiare qualsiasi comunicazione elettronica senza che il bersaglio o gli addetti alla sua sicurezza se ne possano accorgere.

(Credit Image: © William Luther/San Antonio Express-News/ZUMAPRESS.com)