skip to main | skip to sidebar
7 commenti

Giornata difficile? Mai come quella di chi ha rivelato per errore l’esistenza di un supercomputer NSA

Se pensate che la vostra vita informatica sia una valle di lacrime costellata di errori imbarazzanti, consolatevi. Qualunque scivolone abbiate fatto ultimamente, è difficile che sia grosso come quello di chi ha rivelato per sbaglio l'esistenza di un supercomputer segreto che si sospetta venga usato dall'NSA.

E non si è limitato a rivelarla: ne ha messi online, accessibili a chiunque, anche i dettagli tecnici e i manuali, sparsi su centinaia di pagine di documenti liberamente scaricabili senza digitare password o scavalcare firewall o altro.

La scoperta è stata fatta a dicembre scorso da un informatico che ha comprensibilmente chiesto di restare anonimo e ha raccontato tutto a The Intercept. L’informatico si è accorto, facendo una normale ricerca, che all’Institute for Mathematics and Advanced Supercomputing della New York University c’era un disco di backup connesso a Internet. Questo disco era pieno di documenti dedicati al sistema di supercalcolo finora segreto, denominato WindsorGreen, che secondo gli esperti sarebbe usato dall'NSA per analizzare i sistemi crittografici e trovarne le vulnerabilità oppure per fare decifrazione per forza bruta (tentando centinaia di miliardi di password).

Trovare questi dati era incredibilmente facile usando il motore di ricerca Shodan (e, mi raccomando, non cercate in Google frasi come “DISTRIBUTION LIMITED TO U.S. GOVERNMENT AGENCIES ONLY”, “REQUESTS FOR THIS DOCUMENT MUST BE REFERRED TO AND APPROVED BY THE DOD” oppure “IBM Confidential”). Il disco è stato rimosso da Internet dopo che l’informatico ha avvisato l’università: cosa che gli è stato particolarmente facile fare, perché su quel disco c'era anche la corrispondenza privata dei responsabili dell'istituto con i loro committenti militari.

Quanto è potente questo supercomputer finora segreto? Secondo gli esperti consultati da The Intercept, è largamente superiore a qualunque dei supercomputer suoi contemporanei, perlomeno in campo crittografico. E i documenti risalgono al 2012, per cui chissà cos'altro è già stato realizzato per arrivare a potenze di decrittazione ancora più vertiginose.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati manualmente da un moderatore a sua discrezione: è scomodo, ma è necessario per mantenere la qualità dei commenti e tenere a bada scocciatori, spammer, troll e stupidi.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui e/o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (7)
"e, mi raccomando, non cercate in Google frasi come “DISTRIBUTION LIMITED TO U.S. GOVERNMENT AGENCIES ONLY”, “REQUESTS FOR THIS DOCUMENT MUST BE REFERRED TO AND APPROVED BY THE DOD” oppure “IBM Confidential”" Mi hai spaventato
"e, mi raccomando, non cercate in Google frasi come [...]"

Domanda seria: che potrebbe succedere REALISTICAMENTE (quindi escluse battute, situazioni da fantascienza, ecc.) se qualcuno lo facesse?
Sempre meglio che googlare goatse

Mattia Bulgarelli (K. Duval) ha commentato:

"e, mi raccomando, non cercate in Google frasi come [...]"

Domanda seria: che potrebbe succedere REALISTICAMENTE (quindi escluse battute, situazioni da fantascienza, ecc.) se qualcuno lo facesse?


Sarei curioso anch'io di saperlo. Qualche volontario si offre di spiegarci? :)
@Mattia
Puoi sempre provare, a tuo rischio e pericolo.

L'altro giorno, cercando passeggini per mia figlia, ci è stato consigliato, a voce, il modello Cam Curvi. Andiamo a casa e lo cerchiamo: "cam curvy"... Potete immaginare cosa è uscito, non erano passeggini...

"Col motore di ricerca puoi arrivare dappertutto, anche dove non volevi" cit.
Crasti, Mattia,

Domanda seria: che potrebbe succedere REALISTICAMENTE (quindi escluse battute, situazioni da fantascienza, ecc.) se qualcuno lo facesse?

Realisticamente, potresti trovarti nella spiacevole situazione che il tuo indirizzo IP è nei log di un sito militare che hai visitato accedendo a documenti riservati.

Se poi li hai scaricati, i beacon di tracciamento incorporati in molti di questi documenti potrebbero portare dritti alla tua identità.

Una visita non annunciata delle tue autorità locali, o direttamente delle autorità statunitensi, non è da escludere. Se pensavi di fare un viaggio negli USA, preparati alla possibilità di un interrogatorio piuttosto dettagliato al tuo arrivo. E prendi in considerazione l'ipotesi di essere finito in una watchlist NSA e che quindi i tuoi dispositivi siano infetti e monitorati.

Buona giornata :-)
Paolo, pensavo che il tuo fosse un invito malizioso a cercare proprio quelle frasi e mi sono ritrovato a leggere un documento su google books che parlava dei possibili miglioramenti attuabili su un sistema missilistico terra-aria.

Grazie tante xD
Se mi ritrovo al gabbio sappi che canto subito e faccio il tuo nome.