Cerca nel blog

2016/08/19

NSA “hackerata”, l’opinione di Edward Snowden

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Edward Snowden ha pubblicato una serie di tweet che autenticano e spiegano la dinamica della recente pubblicazione, da parte di un gruppo che si fa chiamare Shadow Brokers, di software segreto dell’NSA capace di scavalcare i firewall più diffusi.

In sintesi, secondo Snowden non è una novità che un server esterno di appoggio nel quale si è infiltrata l’NSA venga violato da altri, mentre lo sono la pubblicazione del software sottratto grazie a questa intrusione e la rivelazione di questa violazione. L’NSA abitualmente traccia e prende di mira i server di comando e controllo del malware (una prassi chiamata CCNE) e lo stesso fanno i suoi rivali. L’NSA spesso resta in silenzio, invisibile, su questi server di comando e controllo gestiti dalle agenzie informatiche di stati rivali e ne sorveglia le attività. In questo modo l’ente statunitense ruba e analizza gli strumenti della concorrenza per identificarne le tracce in futuro.

Ma l’NSA non è infallibile e magica: anche i concorrenti fanno la stessa cosa all’NSA e a volte ci riescono. Per questo gli informatici dell’NSA (noti come TAO) hanno l’ordine di non lasciare il proprio software sui server altrui al termine di un’operazione. A volte vengono dimenticati per pigrizia o sbadataggine.

Il movente dell’annuncio pubblico, secondo Snowden, sarebbe più di natura diplomatica che legato all’intelligence e sarebbe collegato all’intrusione informatica nei dati del congresso nazionale del partito democratico statunitense che ha nominato Hillary Clinton come candidata alla presidenza USA. Probabilmente, secondo Snowden, sono stati i russi, e lo scopo sarebbe avvisare che qualcuno è in grado di dimostrare la responsabilità statunitense di qualunque attacco proveniente dal server violato. Se l’attacco riguardasse un paese alleato degli USA (non sarebbe la prima volta), le conseguenze di politica estera sarebbero pesanti, specialmente se fossero coinvolte delle elezioni.

La pubblicazione, insomma, sarebbe un monito a non esasperare troppo la polemica sulle attribuzioni degli attacchi informatici. Snowden, infine, nota che il software trafugato all’NSA risale al 2013, segno che dopo il 2013 gli intrusi hanno perso l’accesso al server che ospitava il software. Guarda caso si tratta dello stesso periodo nel quale Snowden ha lasciato l’NSA e ne ha denunciato gli abusi, obbligando l’NSA a migrare tutti i propri server d’attacco.

Ecco i tweet originali:


The hack of an NSA malware staging server is not unprecedented, but the publication of the take is. Here's what you need to know: (1/x)

1) NSA traces and targets malware C2 servers in a practice called Counter Computer Network Exploitation, or CCNE. So do our rivals.

2) NSA is often lurking undetected for years on the C2 and ORBs (proxy hops) of state hackers. This is how we follow their operations.

3) This is how we steal their rivals' hacking tools and reverse-engineer them to create "fingerprints" to help us detect them in the future.

4) Here's where it gets interesting: the NSA is not made of magic. Our rivals do the same thing to us -- and occasionally succeed.

5) Knowing this, NSA's hackers (TAO) are told not to leave their hack tools ("binaries") on the server after an op. But people get lazy.

6) What's new? NSA malware staging servers getting hacked by a rival is not new. A rival publicly demonstrating they have done so is.

7) Why did they do it? No one knows, but I suspect this is more diplomacy than intelligence, related to the escalation around the DNC hack.

8) Circumstantial evidence and conventional wisdom indicates Russian responsibility. Here's why that is significant:

9) This leak is likely a warning that someone can prove US responsibility for any attacks that originated from this malware server.

10) That could have significant foreign policy consequences. Particularly if any of those operations targeted US allies.

11) Particularly if any of those operations targeted elections.

12) Accordingly, this may be an effort to influence the calculus of decision-makers wondering how sharply to respond to the DNC hacks.

13) TL;DR: This leak looks like a somebody sending a message that an escalation in the attribution game could get messy fast.

Bonus: When I came forward, NSA would have migrated offensive operations to new servers as a precaution - it's cheap and easy. So? So...

The undetected hacker squatting on this NSA server lost access in June 2013. Rare public data point on the positive results of the leak.

You're welcome, @NSAGov. Lots of love.

Nessun commento: