Der Spiegel : la Nsa laptop, hard disk e router ordinati online sarebbero violati dagli agenti con software o componenti hardware in grado di monitorarli e gestirli in remoto

copertina spiegel per la grecia fuori dall'euroDatagate, l’Nsa intercetta le spedizioni di computer:
dispositivi bloccati e manomessi per controllarli a distanza
Il settimanale tedesco Der Spiegel cita documenti interni dell’agenzia statunitense: laptop, hard disk e router ordinati online sarebbero violati dagli agenti con software o componenti hardware in grado di monitorarli e gestirli in remoto. Svelato anche il “catalogo” dei sistemi per bucare le difese dei colossi hi-tech, da Cisco a Samsung. Anche Microsoft di nuovo nella bufera

Datagate, l’Nsa intercetta le spedizioni di computer: dispositivi bloccati e manomessi per controllarli a distanzaNUOVE, dettagliate rivelazioni dal fronte Nsa. La National security agency statunitense avrebbe intercettato le spedizioni internazionali di computer e altri dispositivi elettronici acquistati su internet per installare spyware, programmi che raccolgono informazioni sulle attività della macchina e su quelle online, oltre a malware in grado di dare accesso remoto a quegli stessi laptop. È solo uno degli ultimi tasselli del sempre più contorto puzzle che ha per oggetto le attività dell’agenzia Usa ormai da mesi al centro del Datagate e diffuso in una lunga inchiesta del settimanale tedesco Der Spiegel. Alla base il giornale cita nuovi documenti riservati della stessa Nsa. Anche se non indica direttamente l’ex informatico Edward Snowden quale fonte principale delle nuove indiscrezioni. Tuttavia uno dei contatti chiave del tecnico, la filmmaker e documentarista americana Laura Poitras, risulta fra i sei autori dell’inchiesta.
I rapporti in mano al magazine descrivono in particolare origine e caratteristiche della misteriosa Tao, la Tailored access operations, l’unità speciale dell’Nsa definita come una “squadra di idraulici digitali” sguinzagliata nei casi più delicati. Vale a dire per rompere sistemi complessi da infiltrare o condurre operazioni più adrenaliniche, con blitz sul campo (oltre che in Rete) condotti anche grazie al supporto delle altre agenzie a stelle e strisce come Cia ed Fbi. È proprio alla Tao che si devono le missioni di spionaggio dei capi di Stato e di governo internazionali o le intromissioni nei cavi sottomarini per le telecomunicazioni internazionali come il Sea-Me-We-4. Nelle disponibilità delle “teste di cuoio” digitali anche un vero e proprio “catalogo” di soluzioni hardware e software, nel secondo caso destinate in particolare al Bios – il software base della scheda madre dei computer – in grado di incunearsi in qualsiasi sistema. Nelle cinquanta pagine di Ant, Advanced o anche Access Network Technology, ci sarebbe di tutto: da particolari cavi per monitor che memorizzano ciò che viene digitato a penne Usb radiotrasmittenti per inviare in tempo reale i dati salvati passando per una serie di altri gadget hi-tech che si lanciano ben oltre le fantasie degli autori di 007 e per un costo che arriva fino ai 250mila dollari.

Di tutte le rivelazioni sono tuttavia quelle sulla manomissione fisica dei computer a costituire l’autentica novità di quest’ultima tappa dell’odissea Datagate. Alcuni degli attacchi riportati da Der Spiegel sono infatti basati sulle fragilità di internet ma anche dei componenti hardware di molti dispositivi, inclusi quelli di compagnie come Cisco Systems, Juniper Networks, Seagate, Samsung, Maxtor, Huawei, Dell o Western Digital citate nel catalogo Access network technology. Non solo computer: si parla di unità di memoria, router e altri dispositivi.

Sembra tuttavia che lo spionaggio 2.0 abbia lasciato spazio a operazioni in vecchio stile, cioè la già citata intercettazione di determinati dispositivi digitali acquistati online, bloccati in fase di spedizione e manomessi tramite l’installazione di software-spia o altri componenti hardware in grado di garantire l’accesso remoto. Uno di questi, utilizzato fin dal 2009, sarebbe stato ribattezzato “Cottonmouth”: un impianto hardware che sfrutta la presa Usb dei laptop per rendere manovrabile il computer. Non un tipo secondario di operazione. Secondo un documento citato dal settimanale questo genere di azioni sarebbe infatti da annoverare fra le “più produttive” dell’Nsa per raggiungere i propri obiettivi.
Non basta. Un altro dei dettagli contenuti nel report colpisce dritto Microsoft. L’Nsa avrebbe infatti avuto la possibilità di sfruttare i famosi “crash report”, cioè i report d’errore di Windows, per infiltrarsi nei computer interessati. Insomma, quel meccanismo di dialogo con la casa madre fra utente e azienda, che scatta quando un gioco, un programma o un documento si bloccano ingolfando il sistema operativo, avrebbe involontariamente funzionato da canale informativo spionistico. Studiando quei rapporti l’Nsa avrebbe cioè capito con precisione che tipo di attacchi sferrare a quella specifica macchina, dai trojan ad altri tipi di malware. Una pratica tanto utilizzata al punto da guadagnarsi, in uno dei documenti dell’agenzia, allusioni ironiche.

“Microsoft non fornisce al governo nessun accesso diretto ai dati dei proprio clienti – hanno prontamente risposto da Redmond – avremmo grandissime preoccupazioni se le affermazioni riguardo le azioni dell’amministrazione fossero vere”. Stesso tenore da Cisco: “Al momento non siamo al corrente di alcuna vulnerabilità dei nostri prodotti –ha detto il vicepresidente John Stewart – come riferito anche a Der Spiegel, non lavoriamo con nessun governo per consentire lo sfruttamento o l’installazione di backdoor nei nostri prodotti”.

E anche se del Datagate non sembra intravedersi la fine, come ha confermato il giornalista del Guardian Glenn Greenwald appena venerdì scorso in un congresso ad Amburgo, dall’Nsa non trapela alcun commento. Se non, in un comunicato, la conferma del fatto che il “Tailored access operations è un’unità nazionale impegnata in prima linea per consentire all’Nsa di difendere la nazione e i suoi alleati. Non commenteremo specifiche affermazioni sugli obiettivi di Tao, il cui lavoro è centrato sullo sfruttamento delle reti di computer in supporto a raccolte di dati esteri a fini d’intelligence”.

di SIMONE COSIMI da repubblica.it