LA-U dell'OLIVO
Aprile 29, 2024, 12:58:55 am *
Benvenuto! Accedi o registrati.

Accesso con nome utente, password e durata della sessione
Notizie:
 
   Home   Guida Ricerca Agenda Accedi Registrati  
Pagine: [1]
  Stampa  
Autore Discussione: STEFANIA MAURIZI. L'organizzazione di Assange rivela due nuovi strumenti ...  (Letto 1553 volte)
Arlecchino
Global Moderator
Hero Member
*****
Scollegato Scollegato

Messaggi: 7.754


Mostra profilo
« inserito:: Maggio 16, 2017, 01:47:58 pm »

Vault 7, Wikileaks rivela i Gremlins della Cia

L'organizzazione di Assange rivela due nuovi strumenti dell'Agenzia per rubare dati e sabotare i computer.
Dall'enorme giacimento di file segreti spuntano Assassin e After Midnight ispirati ai mostriciattoli.

Le rivelazioni in esclusiva per Repubblica

Di STEFANIA MAURIZI
12 maggio 2017

SONO creature simpatiche, quanto mostriciattoli malvagi e capaci di scatenare una grande distruttività. Da trent'anni divertono il pubblico di tutto il mondo in una saga tra l'horror e il fantasy, che ha debordato dal cinema ai videogiochi fino ai pelouche per bambini. I Gremlins sono amati da tutti. Anche dagli hacker della Cia, come rivelano i documenti segreti pubblicati oggi da WikiLeaks in esclusiva per Repubblica. Può sembrare ridicolo, ma tra colpi di Stato e operazioni coperte con licenza di uccidere, gli uomini della Central Intelligence Agency creano un software malevolo (malware) per colpire i loro obiettivi, ispirandosi ai Gremlins.
 
I file rivelati oggi contengono più di un riferimento divertente, ma guai a sottovalutarli: dovevano rimanere segreti almeno fino al 2035, se non fossero finiti nell'enorme giacimento di documenti della Cia 'Vault 7', che l'organizzazione di Julian Assange ha iniziato a pubblicare nel marzo scorso. Si tratta dei manuali tecnici di due diversi software: Assassin e After Midnight, un nome che allude proprio alla saga dei Gremlins, perché dopo la mezzanotte, non bisogna dare da mangiare ai mostriciattoli.

La documentazione è estremamente tecnica, ma i concetti alla base di questi due strumenti sono accessibili a tutti. Tanto Assassin quanto After Midnight sono malware che prendono di mira computer con sistema operativo Windows connessi alla rete. Una volta installato nel pc di un target, Assassin ha come funzione principale quella di esfiltrarne i dati, ovvero di rubarli e inviarli ai server della Cia. After Midnight, invece, manda in esecuzione i Gremlins, piccoli programmi capaci di fare operazioni di sabotaggio contro la macchina infettata. Si tratta dunque di un malware che non si limita a spiare e a sottrarre informazioni, ma esegue veri e propri sabotaggi informatici.
 
I mostriciattoli di Langley. Nei suoi file la Central Intelligence Agency si guarda bene dal discutere i sabotaggi nel dettaglio ma almeno due esempi vengono menzionati: i Gremlins possono completamente paralizzare il browser di un computer e possono anche bloccare il cinquanta percento delle presentazioni in PowerPoint a dieci minuti dal loro inizio. Si tratta di due esempi molto basici e quasi innocui, probabilmente per non fornirne altri di sostanza, che invece danno indicazioni sulle operazioni di intelligence in cui After Midnight viene usato. I Gremlins possono sabotare qualsiasi tipo di programma nei computer presi di mira. La pubblicazione di questi file da parte di WikiLeaks non è pericolosa: sono manuali tecnici e non di malware che, se diffuso, può infettare i pc ed essere usato da spie e criminali senza scrupoli. Ora che queste informazioni sono nel pubblico dominio, le aziende che creano i programmi antivirus possono mettere a punto degli aggiornamenti in grado di rilevare Assassin e After Midnight. Poiché questi due malware hanno la capacità di "nascondersi", usando tecniche di offuscamento che permettono sia di sfuggire agli antivirus che di rendere ardua l'attribuzione alla Cia, è veramente difficile rilevarli senza sapere cosa esattamente andare a cercare: questi documenti forniscono precise indicazioni.
 
Perché pubblicare 'Vault 7' ha senso. La pubblicazione dei file segreti di 'Vault 7' va avanti da oltre due mesi e ha scatenato ogni sorta di attacco contro Julian Assange e la sua organizzazione, che hanno subito virulenti attacchi da parte del capo della Central Intelligence Agency, Mike Pompeo, nominato da Donald Trump, dall'Attorney General, Jeff Sessions, e anche dal capo dell'Fbi, James Comey, appena liquidato dal presidente Trump.
 
Sebbene Langley e l'Fbi abbiano fatto scattare fin da subito una caccia in grande stile alla fonte che ha passato questi documenti a WikiLeaks, ad oggi la fonte rimane sconosciuta ed è del tutto possibile che neppure WikiLeaks abbia idea di chi sia, considerando che la piattaforma hi-tech dell'organizzazione permette di caricare i file in modo completamente anonimo.
 
Uno dei più grandi esperti al mondo di sicurezza informatica, l'americano Bruce Schneier, ritiene probabile che questi file tecnici e i relativi software provengano da un'intelligence straniera, forse quella russa. Dopo averli rubati alla Cia, le spie potrebbero aver usato le cyber armi presenti in 'Vault 7' per condurre attacchi contro le reti nemiche e contemporaneamente per mettere in sicurezza le proprie reti da questi attacchi e poi, quando il valore di intelligence di questi strumenti si era praticamente azzerato, potrebbero aver inviato tutto a WikiLeaks attraverso la piattaforma dell'organizzazione, per imbarazzare la Cia, che ovviamente, dopo la pubblicazione da parte del team di Assange non ha più potuto nascondere di aver perso il controllo delle sue cyber armi e di tutti i manuali tecnici che ne spiegano il funzionamento.
 
Analizzando questo possibile scenario di cui peraltro non esiste alcuna conferma oggettiva, Bruce Schneier ha confermato a Repubblica che la rivelazione di questi file da parte di WikiLeaks è comunque un'operazione sensata, perché quando un sistema viene compromesso e vengono rubati materiali di eccezionale valore di intelligence, come questi documenti della Cia, si rischia comunque che si crei un mercato illegale e sotterraneo dove le spie vendono e comprano questo tipo di strumenti e informazioni di enorme valore monetario. Se si considera che Bill Binney, ex direttore tecnico della National Security Agency (Nsa) ha rivelato al nostro giornale che per la ricerca e lo sviluppo di ogni riga di software la Nsa spende circa venticinque dollari e che stando a quanto dichiarato da WikiLeaks, il database contiene diverse centinaia di milioni di righe di software, la stima è presto fatta: 'Vault 7' vale miliardi di dollari.
 
Pubblicando questi file segreti con le precauzioni utilizzate da WikiLeaks - che ha "disarmato" le cyber armi, in modo da non diffondere malware estremamente pericoloso, e allo stesso tempo ha omissato i nomi degli agenti di Langley citati nei documenti - ogni mercato illegale viene azzerato. Non solo: con questi strumenti e informazioni nel pubblico dominio, le aziende anti-virus possono aggiornare le loro protezioni contro questi software infetti e l'opinione pubblica può prendere coscienza di questi tipi di attacchi informatici a telefoni, computer e smart Tv, dibattendo per la prima volta con dati oggettivi i rischi della proliferazione di questi armamenti invisibili.
 
La corsa delle aziende hi-tech a riparare tutte le vulnerabilità che emergono da 'Vault 7' è partita da due mesi e questa settimana il gigante hi-tech Cisco ha pubblicato una lunga lista di prodotti che è riuscita a "riparare" grazie a una vulnerabilità rivelata dai documenti di WikiLeaks. Quelle stesse aziende che, per non inimicarsi la Cia hanno subito declinato l'offerta di Assange di lavorare insieme per tappare i buchi della sicurezza sfruttati da Langley, oggi capitalizzano la decisione di WikiLeaks di pubblicare i file segreti.

© Riproduzione riservata 12 maggio 2017

Da - repubblica.it
Registrato
Pagine: [1]
  Stampa  
 
Vai a:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.21 | SMF © 2015, Simple Machines XHTML 1.0 valido! CSS valido!