Vai al contenuto principale

Obiettivo: amministratori di sistema

Slide con titolo "Do la caccia agli amministratori di sistema" - in inglese
Do la caccia agli amministratori di sistema - Josh Begley, The Intercept

Tempo fa è stato rivelato che la GCHQ aveva violato l'azienda di telecomunicazioni belga Belgacom attraverso un'amministratore di sistema [1]. Ora si scopre che non era una tattica ad hoc, bensì un'altra delle discutibili strategie normalmente adottate dello spionaggio angloamericano [2].

Il metodo pratico con cui inizia lo spionaggio è reso piuttosto semplice dalla gigantesca infrastruttura di sorveglianza di massa creata dalla NSA:

  1. vengono raccolti vari indirizzi IP che si ritengono legati ad un amministratore di sistema
  2. si associano gli IP ad account personali di posta o Facebook
  3. vengono adoperati i famigerati attacchi QUANTUM, che sostituiscono pagine normalmente sicure, ad esempio di Facebook, con le versioni infettate della NSA
La strategia
Gli articoli classificati rivelano come l'ufficiale NSA aspirava a creare un database che avrebbe funzionato come un elenco internazionale di amministratori di sistema che potesse eventualmente colpire. Eppure il documento afferma chiaramente che gli amministratori non sono sospettati di alcuna attività criminale - sono colpito solamente perché controllano l'accesso alle reti che l'agenzia vuole infiltrare. «Quale migliore obiettivo che la persona che ha già le "chiavi del regno ?" dice uno degli articoli.

Con la solita triste consuetudine si nota che l'eccezione è elevata a sistema. Nel documento viene prevista la creazione di un elenco di amministratori pronti da colpire cosicché quando viene scoperto un nuovo obiettivo "finale", su di una determinata rete, l'attacco verso l'amministratore di sistema parte in automatico. Ciò significa che non dovremmo certo stupirci se in questo momento vengono scelti ed infettati gli amministratori di sistema con una procedura totalmente automatica, perchè si è deciso che è necessario avere la possibilità di spiare obiettivi retroattivamente, prima che si sapesse che fossero obiettivi.

La NSA è interessata non solo alle passowrd, ma anche «mappe della rete, elenchi di clienti, corrispondenza commerciale [...]» [3], insomma tutto quello che passa attraverso il computer di un amministratore di sistema.

Spiare a caso purché si spii

Come al solito il processo di individuazione di un amministratore di sistema non è del tutto chiaro, né certamente scientifico. Infatti si parla di «probabili» amministratori di sistema. Ciò non soprende affatto, poiché le rivelazioni precedenti hanno reso chiaro che il contrasto tra la mirabile competenza mostrata nelle procedure tecniche di spionaggio e la faciloneria di quelle usate per l'individuazione degli obiettivi non è casuale. Il solo scopo di queste procedure di individuazione degli obiettivi è quello di fornire copertura legale e politica allo sorveglianza di massa. Così come quando le leggi vietano di spiare cittadini americani tutto quello che serve è un procedimento che individui «stranieri al 51%», in questo caso bisogna solo mostrare di fare un tentativo di colpire «probabili» amministratori. Eventuali errori non sono un problema, e non vengono certamente corretti.

Il che rivela quello che, probabilmente, è l'aspetto più inquietante della politica di spionaggio della NSA, non è degli americani contro gli stranieri, bensì del governo americano contro tutti i cittadini del mondo.


1. Tale figura professionale si occupa di gestire e garantire le funzionalità e la sicurezza di una rete []

2. Inside the NSA’s Secret Efforts to Hunt and Hack System Administrators []

3. interessanti anche le battute di cui sono pieni i documenti, perché questi simpatici psicopatici non si lasciano certo intristire dal loro compito di distruggere la libertà globale. Probabilmente dietro la foto Ultimo ebreo a Vinnica essi avrebbero messo una faccina sorridente []

Pubblicazione