giovedì 28 luglio 2016

La N.S.A spia ...




L'Agencia di Sicurezza Nazione degli Stati Uniti sta, probabilmente, utilizzando strumenti che automatizzano il donwload di malware in computer di tutto il mondo.
Questo è quanto pubblicaot in una relazione presentata e basata sulle prime rivelazioni di Snowden.
Le tecnologie descritte nell'ultima nota permettono "la violazione su scala industriale" delle reti. L'equivalente britannico, la CGHQ, sembra aver giocato un ruolo importante in relazione a questi fatti.

"In alcuni casi la NSA si è camuffata utilizzando un falso server di Facebook, impiegando questo supporto social come mezzo per infettare computer obiettivo, al fine di estrarre dati personali dai suoi database", prosegue la nota. In altri casi ha inviato messaggi di spam per email, accompagnandoli con malware che possono essere modificati per registrare l'audio dal microfono di tali dispositivi e catturare istantanee dalle web cam connesse.

Le capacità della NSA vanno anche oltre, agevolando il lancio di cyber-attacchi, corrompendo download di file o bloccando l'accesso a daterminati siti web.
Le campagne di spam hanno giocato un ruolo importante per ottenere file audio e registrazioni video sei suoi obiettivi, come abbiamo già detto. Il numero di strumenti di spionaggio a sua disposizione si è moltiplicato, da qualcosa come un centinaio, come 10 anni fa, a decine di migliaia, come al giorno d'oggi. Questo è stato possibile anche grazie al reclutamento di nuovi membri e hacker all'interno del suo gruppo Tailored Access Operations.

Il range di opzioni di malware è piuttosto ampio, permettendo all'agenzia di raccogliere i dati prima che possano essere cifrati, come viene descritto qui di seguito:

TURBINE 
Può controllare gli altri strumenti dei malware in tempo reale per realizzare questa "violazione su scala industriale". E' incluso nell'operazione "Owning the Net" (Dominando la rete) che è stata lanciata nel 2013 con un budget di 67 milioni di dollari.

UNITEDRAKE
Viene impiegato per ribaltare completamente un dispositivo, utilizzando determinati plugin progettati per obiettivi strategici, ad esempio:
Il plugin CAPTIVATEAUDIENCE sequestra il microfono del PC e registra le conversazioni audio.

GUMFISH 
Viene introdotto nella webcam del computer o dispositivo mobile.

FOGGY BOTTOM 
Filtra dati dalla rete, come le password e la cronologia del browser.
Questo è accompagnato dallo strumento GROK, che agisce come keylogger e registra le pulsazioni della tastiera.

SALVAGE RABBIT 
E' un altro strumento utile, capace di estrarre dati di supporti estraibili come le pennette USB.

Non contenti di ciò, i responsabili dell'organo hanno messo sotto controllo anche ISP (provider di servizi internet) e amministratori di sistemi, sembra che anch'essi sono parte di queste potenziali minacce alla sicurezza nazionale.


Nessun commento:

Posta un commento