QR code per la pagina originale

La NSA installa backdoor nei computer

Un'unità speciale ha il compito di installare malware e backdoor nei dispositivi elettronici, utilizzando attacchi remoti o deviando le spedizioni.

,

Il settimanale tedesco Der Spiegel ha rilevato l’esistenza di un catalogo di strumenti hardware e software che permettono alla NSA di intercettare le comunicazioni tra specifici target. Un gruppo di specialisti si occupa di installare backdoor nei dispositivi elettronici, utilizzando un attacco remoto oppure intercettando le spedizioni prima della consegna. Oltre a desktop, notebook e router, la NSA può modificare BIOS e firmware di singoli componenti, tra cui gli hard disk dei principali produttori mondiali.

I documenti esaminati da Der Spiegel descrivono i compiti assegnati ad un gruppo di hacker appartenenti ad una unità operativa denominata TAO (Tailored Access Operations) e le varie tecniche utilizzate dalla divisione ANT (Advanced/Access Network Technology) per attuare le intercettazioni. L’unità TAO, nata nel 1997 agli albori di Internet, è stata creata con un unico scopo: spiare le conversazioni mondiali. Gli uffici sono dislocati in varie città degli Stati Uniti, dove lavorano centinaia di esperti in diverse materie, tra cui ovviamente la crittografia. Nel corso degli anni sono state compiute numerose “operazioni” contro dispositivi consumer e industriali (server, workstation, router, smartphone, sistemi SCADA, ecc.).

Per ottenere informazioni più dettagliate, la NSA individua il bersaglio attraverso il suo indirizzo IP e sfrutta le vulnerabilità dei software per installare backdoor. Uno dei metodi prevede l’uso della funzione di reporting degli errori di Windows. Quando l’utente invia il report al produttore (ad esempio, in caso di crash dell’applicazione), le informazioni vengono ricevute anche dall’unità TAO. I bug di Internet Explorer, invece, diventano il mezzo per installare malware sul computer della vittima.

La tecnica di intercettazione più sofisticata è quella che prevede l’uso di una “shadow network“, una rete nascosta all’interno di Internet formata da router e server attraverso i quali viaggiano i dati. Gli esperti della NSA hanno sviluppato inoltre una sorta di “grimaldello digitale”, un malware installato nei firewall e in altri dispositivi di rete che può sopravvivere anche ai riavvi e agli aggiornamenti software. Quando i tradizionali strumenti non portano nessun risultato, entrano in gioco gli specialisti della divisione ANT con il loro catalogo di tool avanzati, dal semplice cavo truccato per vedere ciò che viene visualizzato sul monitor (30 dollari) alla stazione radio base GSM che registra le telefonate (40.000 dollari).

Nella maggior parte dei casi, i malware e le backdoor sono installate da remoto, come accade per i BIOS delle schede madri o i firmware degli hard disk, ma qualche volta è necessario intercettare le spedizioni. Se un utente, un’azienda o un’agenzia effettua un ordine, la divisione TAO devia la consegna verso i suoi laboratori, installa un malware o un componente hardware sul dispositivo elettronico e spedisce il prodotto al destinatario.

Fonte: Der Spiegel • Via: Der Spiegel • Immagine: Der Spiegel • Notizie su: , ,