responsabilità dei Servizi d’Intelligence Usa.

tontolina

Forumer storico
Virus made in Usa
EPIDEMIA NSA

http://blog.ilgiornale.it/rossi/2017/05/14/virus-made-in-usa/



La storia di WannaCry, il virus informatico che da venerdì sta contagiando decine di migliaia di computer in oltre 90 paesi del mondo in quello che è considerato il più grave attacco hacker della storia, merita di essere raccontata nei suoi particolari; perché non è un semplice attacco hacker, ma un’epidemia informatica scoppiata per responsabilità dei Servizi d’Intelligence Usa.

Nell’Ottobre 2016 un gruppo di hacker che si firma “Shadow Brokers” penetra nell’archivio informatico della Nsa e “preleva” decine di strumenti di spionaggio usati dagli americani per condurre i loro attacchi informatici contro aziende e governi di tutto il mondo. L’archivio violato sembra essere quello supersegreto di Equation Group il temutissimo braccio armato di hacker al soldo del governo Usa che ha condotto alcune delle operazioni di cyberwar più spregiudicate; tra queste, come rivelò Edward Snowden in un’intervista, la creazione del famoso Stuxnet, il virus realizzato con Israele nel 2006 per attaccare il programma nucleare iraniano e che poi (per un difetto di programmazione) si propagò in tutto il mondo infettando i computer della aziende americane e giapponesi che avevano collaborato con Teheran.

Gli hacker di Shadow Brokers non hanno rubato i tool della Nsa per qualche motivo ideale ma per motivi economici; infatti dopo il furto hanno indetto un’asta online per venderli alla modica cifra di 6 milioni di dollari.
Pare che questa asta sia andata deserta ma sicuramente qualcuno, qualcosa si è comprato tanto che nell’Aprile scorso hanno annunciato ulteriori furti ai danni di Nsa pubblicando le attività di spionaggio americano sul sistema bancario internazionale.

Nonostante questo, ad ogni furto, i ladri rilasciano dichiarazioni pubbliche alcune delle quali sembrano casualmente ricondurli ad ambienti russi:
la prima del 31 Ottobre 2016 è un testo praticamente incomprensibile, come se fosse scritto da un russo che parla male l’inglese.
La seconda, pubblicata nell’Aprile scorso, è invece un preciso manifesto politico rivolto a Trump, in cui sostanzialmente si giustifica l’incursione contro la Nsa a causa del suo bombardamento in Siria e del suo cambiamento politico rispetto alle promesse elettorali.

Quanto basta perché alcuni media occidentali attribuiscano l’attacco di ieri ai mitici hacker russi di cui ormai non si può proprio fare a meno; dimenticando che la nazione più colpita da WannaCry è proprio la Russia dove sono stati attaccati computer di Banche, Ministeri, Azienda pubbliche e di telefonia.

LA PORTA VERSO L’INFERNO
Tra i tool rubati alla Nsa ce n’è uno molto importante: si chiama Eternal Blue ed è un codice spia sviluppato dagli americani che consente di penetrare i computer Windows e che probabilmente gli Usa pensavano di utilizzare (o hanno utilizzato) contro Nazioni o organizzazioni nemiche.

In altre parole, gli americani avrebbero trovato il modo di aprire la porta d’accesso dei sistemi Windows e gli hacker (rubata la combinazione) hanno dovuto solo infilarci dentro il virus e scatenare il contagio.


Il virus, infatti, è della categoria Ramnsonware, un tipo di malware già conosciuto che blocca l’accesso a tutti i dati dei pc Windows rendendone impossibile l’utilizzo; i dati vengono decriptati solo se il proprietario si rende disponibile a pagare un cifra in bitcoin (moneta elettronica non rintracciabile). Una sorta di rapimento dietro riscatto.
Il sistema prevede un countdown attraverso il quale la vittima vede aumentare la cifra del “riscatto” ad ogni scadenza.
Lo scorso anno l’Hollywood Presbiterian Medical Center di Los Angeles ha pagato 17.000$ dopo settimane di blocco totale dell’intero suo sistema informatico a causa di un attacco hacker analogo; e non è un caso che venerdì, i primi ad essere colpiti sono stati gli Ospedali (in modo particolare britannici) perché considerati tra le Istituzioni più vulnerabili al ricatto anche per il rischio di cause legali nel caso di perdita di dati privati dei pazienti.

Per capirci, l’effetto devastante di questo attacco non è dato dal virus in sé ma dal bug del sistema Windows che gli americani hanno scoperto e i cui codici si sono fatti rubare.

IL PROBLEMA DIVENTA POLITICO
Il problema da informatico diventa politico e coinvolge in pieno la responsabilità Usa.
Vediamo perché:
la Nsa individua una falla nel sistema Windows attaccabile attraverso un malware ma non avverte Microsoft del rischio; preferisce mantenere il segreto per poterlo utilizzare in un eventuale attacco informatico contro governi nemici o organizzazioni ostili. Così facendo Nsa viola il “Vulnerability Equities Process” l’accordo tra Governo Usa e Corporate che prevede l’obbligo delle Agenzie di intelligence di comunicare le vulnerabilità dei software alle aziende proprietarie affinché queste possano porre rimedio e garantire la sicurezza nazionale.

E così, solo dopo che il codice viene rubato (o sembra essere stato rubato…!) la Nsa avverte Microsoft del rischio che sta correndo il sistema;
ed infatti solo a Marzo l’azienda riesce a rendere disponibile “l’aggiornamento di sicurezza che risolve la vulnerabilità di questi attacchi”. Troppo tardi perché nei pc Windows di tutto il mondo si riesca ad arginare il caos, considerando che anche dopo anni di uscita di aggiornamenti circa un 25% di pc Windows rimangono non aggiornati dai loro proprietari.

Lo denuncia con forza Edward Snowden su Twitter: “nonostante gli avvertimenti, Nsa ha costruito pericolosi strumenti di attacco che hanno potuto colpire software occidentali. Oggi vediamo il costo”
Follow
Edward Snowden

✔@Snowden

Despite warnings, @NSAGov built dangerous attack tools that could target Western software. Today we see the cost: https://www.nytimes.com/2017/05/12/world/europe/uk-national-health-service-cyberattack.html …

8:53 PM - 12 May 2017

Cyberattack Against U.K.’s National Health Service Is Reported
The attack harmed computer and phone systems, and some emergency care was rerouted, officials said.

nytimes.com





E ha continuato: “se NSA avesse privatamente svelato la vulnerabilità quando l’ha scoperta e non quando l’ha perduta tutto questo non sarebbe successo”


Follow
Edward Snowden

✔@Snowden

If @NSAGov had privately disclosed the flaw used to attack hospitals when they *found* it, not when they lost it, this may not have happened https://twitter.com/Snowden/status/863108616773095425 …

9:11 PM - 12 May 2017




Insomma, mentre l’identità russa attribuita in Occidente agli hacker di Shadow Brokers è tutta da dimostrare (così come è da dimostrare che oltre ad essere i ladri siano loro gli untori), la responsabilità di NSA in questo disastro informatico che sta colpendo il mondo, è chiara ed evidente. Dopo la perdita di quasi 9.000 documenti della Cia sulla guerra elettronica, pubblicati da Wikileaks, questo altro passo falso degli Usa dimostra che la superpotenza americana è del tutto impreparata alla cyberwar perchè si fa rubare le armi.

Su Twitter: @GiampaoloRossi

Articoli correlati:
Quelle della Cia sono solo “bullshit”
Hacker all’attacco della Russia
Il Dottor Q esiste davvero
 
windows e' un sistema operativo nato insicuro per ovvi motivi: non doveva essere sicuro
apple mac os e android essendo derivati linux hanno meno problemi di questo tipo
inoltre microsoft se vuole un sistema sicuro al 100% puo' farlo ma non lo fa per motivi CIA

ho reinstallato windows 7 sul mio pc, 20 minuti per l'installazione e mezza giornata per caricarsi e installarsi i service pack (diversi GB) ma vi sembra normale?
Ubunto lo installo in 10 minuti!!
Purtroppo Ubuntu e' snobbato dalle sofwarehouse americane che non si sa per quale motivo sviluppano solo per il bacato windows a pagamento, mah!!!
 
mò il virus lo chiamano pandemia informatica perchè ha colpito il mondo


Wikileaks rivela la pandemia informatica creata dalla Cia
114554582-a6adc391-c76f-48d1-9d15-818adcbf6ec0.jpg


Già tre anni fa la Central Intelligence Agency aveva messo a punto un malware, Pandemic, più intelligente di Wannacry, che usa le reti di aziende, ospedali e università per diffondersi. Non si doveva sapere fino al 2064, oggi l'organizzazione di Julian Assange lo rivela in collaborazione esclusiva con il nostro giornale

di STEFANIA MAURIZI
4,9mila
SI CHIAMA Pandemic, un nome che non richiede grande immaginazione. La pandemia creata dalla Central Intelligence Agency doveva rimanere segreta per cinquanta anni. E invece viene rivelata oggi da WikiLeaks in esclusiva con Repubblica. Si tratta di documenti particolarmente significativi, se si considera il panico scatenato da "WannaCry", che tre settimane fa ha infettato decine di migliaia di computer in tutto il mondo, e che presenta delle caratteristiche comuni con Pandemic, anche se lo strumento di Langley si dimostra di ben altra complessità.

Che cos'è Pandemic? È un software malevolo (malware) creato per la prima volta dalla Cia nel 2014, che colpisce i computer con sistema operativo Windows, sfruttando le reti locali (Lan) - quelle che si trovano comunemente nelle aziende, università, redazioni dei giornali, ospedali - e il protocollo SMB, usato per condividere file, stampanti e fare altre operazioni sulla rete Lan.

Una pandemia intelligente. Le informazioni contenute nei manuali rivelati da WikiLeaks sono estremamente tecniche, ma il concetto alla base di questo strumento è semplice: per diffondersi, la pandemia deve infettare il "file server", ovvero il computer della rete utilizzato per scaricare file aziendali o anche aggiornamenti del software e degli antivirus. È a quella macchina che, normalmente, si connettono tanti utenti della Lan per fare il download di programmi e di documentazione di vario tipo. Una volta che Pandemic lo ha compromesso, chi prova a scaricare un file riceve "una sorpresa": invece dell'aggiornamento o del documento legittimo, Pandemic gli invia del malware e così lo contagia, diffondendo l'infezione.

Le caratteristiche che accomunano WannaCry e Pandemic sono evidenti: entrambi prendono di mira i PC con sistema operativo Windows, si diffondono su reti locali e usano il protocollo SMB, ma Pandemic si dimostra uno strumento intelligente e versatile. A differenza di WannaCry, che è semplicemente un ransomware, ovvero un software che cripta i file del computer infettato e chiede un riscatto per decifrarli, e si limita a replicarsi sfruttando una vulnerabilità di SMB, Pandemic permette di installare tanti tipi di malware sui computer in cui si diffonde e consente anche di escludere certi gruppi dalla pandemia, per esempio, lasciando fuori l'amministratore di sistema della rete, in modo che quest'ultimo non si accorga dell'infezione o perlomeno non se ne accorga subito, dando così modo a Pandemic di espandersi.

I documenti segreti rivelati oggi da WikiLeaks sono manuali tecnici: pubblicarli non è pericoloso, nel senso che non si tratta di malware che potrebbe essere utilizzato da criminali e spie. Al contrario, ora che sono nel pubblico dominio, le aziende antivirus hanno in mano informazioni tecniche precise per rilevare questo software malevolo e aggiornare i sistemi in modo da neutralizzarlo. Pandemic è più difficile da contrastare del ransomware che ha creato il panico in tutto il mondo: per debellare quest'ultimo bastava riparare la vulnerabilità del protocollo SMB che il ransomware sfruttava, per Pandemic questa soluzione non funziona, perché non sfrutta falle nel protocollo. Per contrastarlo è necessario individuare il malware sulla macchina su cui si è installato e questi manuali aiutano a farlo, perché rivelano che cos'è Pandemic e come funziona.

Cyber armi à gogo. Pandemic è una delle cyber armi della Central Intelligence Agency contenute nell'enorme database Vault 7, che WikiLeaks ha iniziato a rivelare nel marzo scorso mandando su tutte le furie la Cia. Ma proprio il confronto tra WannaCry e gli strumenti di Vault 7 ci permette di capire l'operazione che sta facendo l'organizzazione di Julian Assange.

Per diffondersi e colpire, WannaCry sfruttava una vulnerabilità del protocollo SMB, chiamata EternalBlue, che proveniva dall'arsenale di un'altra temibile agenzia americana di intelligence: la National Security Agency (Nsa). È importante capire che tanto la Nsa quanto la Cia hanno perso il controllo delle loro cyber armi. Come questo sia accaduto non è chiaro, ma una cosa è certa: oggi pericolosi ordigni cibernetici creati dalle due potenti organizzazioni di spionaggio sono in circolazione, creando gravissimi rischi per la sicurezza delle reti di stati, aziende, università e infastrutture di tutto il mondo.

Mentre però le cyber armi della Nsa sono finite diffuse su internet senza alcuna precauzione da un misterioso gruppo di nome Shadow Brokers, le cyber armi della Cia vengono pubblicate con tutta una serie di accorgimenti da parte di WikiLeaks, che fin dall'inizio ha fatto molta attenzione a non diffondere pericolosi software malevoli, a omissare i nomi degli agenti della Cia che vi hanno lavorato, a cercare di allertare le aziende di software affinché aggiornino i loro sistemi in modo da neutralizzare questi armamenti, e infine ad allertare l'opinione pubblica sulla proliferazione e sulla pericolosità di queste cyber armi che, se finiscono nelle mani sbagliate, sono una minaccia per chiunque, non solo per 007 e terroristi, come ha dimostrato il caso WannaCry.

Gli Shadow Brokers hanno agito da untori del web, incuranti dei criminali che possono sfruttare strumenti come EternalBlue per mettere a segno pericolosi attacchi come WannaCry, WikiLeaks, invece, ha scelto una diffusione responsabile, come ha anche riconosciuto il guru della sicurezza informatica, l'americano Bruce Schneier, in un commento fatto al nostro giornale, e in uno pubblicato sulla rivista americana Atlantic.

Più che pubblicare responsabilmente, però, l'organizzazione di Julian Assange non può fare: chiudere le falle della sicurezza dei sistemi informatici, infatti, spetta alle aziende di software, che devono aggiornare i loro sistemi e i loro antivirus. Nessuno può farlo per loro. Un gigante come Cisco ha ammesso pubblicamente di averlo fatto. "Cisco mette la sicurezza dei suoi clienti davanti a tutto", dichiara l'impresa a Repubblica, aggiungendo di aver "immediatamente fatto partire un'indagine sui dati circoscritti che emergono da Vault 7 e di aver così individuato una vulnerabilità che richiede l'attenzione dei nostri clienti". Il 17 marzo scorso, secondo quanto ci fa sapere l'azienda, Cisco ha emesso un'allerta sicurezza per una vulnerabilità che interessa una serie di prodotti e "da allora in poi", spiega, "ha iniziato a pubblicare aggiornamenti software per le versioni colpite".

Mentre le aziende e il pubblico capitalizzano il valore delle informazioni rivelate da WikiLeaks, però, Julian Assange e il suo staff scontano il prezzo di queste rivelazioni.
Tra un attacco furioso da parte del capo della Cia, Mike Pompeo, e la promessa dell'Attorney General Jeff Sessions di perseguitare duramente WikiLeaks, Assange non ha neanche provato a mettere un piede fuori dall'ambasciata dell'Ecuador a Londra, nonostante ormai l'inchiesta svedese sia completamente crollata.
 

Users who are viewing this thread

Back
Alto