NSA: Snowden rivela hack contro Skype e VPN, attacchi a Tor e TrueCrypt

Da Edward Snowden arriva un "regalo di Natale" per il mondo, una nuova serie di fascicoli che spiegano i successi e i problemi del controspionaggio statunitense.

Immagini su Edward Snowden


Tanto per finire l’anno in bellezza, Der Spiegel rivela una nuova manciata di documenti tirati fuori dall’archivio trafugato dal whistleblower Edward Snowden, che ci rivelano i retroscena del continuo sforzo della NSA per violare ogni genere di software e tutte le misure di sicurezza informatica poste a proteggerli.

Dalle pagine della rivista tedesca, che già da parecchio ci comunica i segreti del controspionaggio statunitense, apprendiamo che gli analisti USA non sono onnipotenti, ma non cessano mai di tentare di superare le barriere poste a proteggere i dati - che si tratti di archivi di malviventi o potenze straniere, oppure di tutti i privati cittadini della Terra.

Skype è una trappola, Tor "un problema"


Tra le vittime illustri troviamo Skype. Questo instant messenger è in questo momento attivo sul mio desktop, ed è usato per lavoro e comunicazioni private da me come da milioni e milioni di persone. I dati vengono raccolti e archiviati da esso dal febbraio del 2011, dato che Skype è letteralmente un campo da gioco per la NSA. Risulta molto poco chiaro se Microsoft sia la responsabile per questa “apertura”, ma i sospetti ci sono tutti, nonostante l’alzata di scudi da parte di Redmond. Un paio d’anni fa era impensabile resistere alle richieste del governo americano di rendere disponibili i dati - le cose oggi sono completamente cambiate.

L’NSA ritiene che la crittografia, tutta la crittografia, anche quella che protegge i vostri dati bancari per fare un esempio, sia “una minaccia” - e i servizi segreti reagiscono alle minacce cercando di neutralizzarle, come ben sospetterete. I documenti di due anni fa di Snowden rivelano che questi assalti si sono rivelati inutili contro alcuni standard di sicurezza informatica che sospettavamo fossero sicuri.

Nonostante alcune débâcle di quest’ultimo anno, Tor resta un “grosso problema” per la NSA, come anche il sistema di mail dell’azienda privata Zoho. TrueCrypt era un grave binario morto per il controspionaggio statunitense nel 2012, ma da allora il suo sviluppo è cessato, perché l’autore ha deciso di abbandonarlo in quanto impossibile da mantenere sicuro - ma la causa principale potrebbero essere le minacce ricevute da ufficiali americani.

E se anche l’NSA riuscisse a violare Tor, sarebbe solo questione di tempo. Si tratta di protocolli open source costantemente aggiornati, una vera spina nel fianco per le spie. Per fare un altro esempio esiste Off The Record, OTR per gli amici, compilato in codice aperto e libero, ed è un metodo di comunicazione personale istantanea tutt’oggi inviolabile.

L’NSA ritiene “catastrofico” il caso in cui un’utente usi più contromisure per assicurare la propria sicurezza. Tor, crittografia e ZRTP (un protocollo di VoIP protetto) usati in combinazione sono capaci di “accecare il mostro”, come anche l’uso del PGP, altro standard crittografico in giro sin dal 1991.

I VPN non sono sicuri


Immagini su Edward Snowden

I Virtual Private Network dovrebbero essere per l’appunto privati, ma l’NSA ha fatto di tutto per violare i protocolli più usati e ci è quasi certamente riuscita nella stragrande maggioranza dei casi. Un esempio citato dai documenti di Snowden sono i VPN usati dal governo greco, tutti inutili.

I protocolli più usati per questo tipo di servizio, PPTP e Ipsec, sono tranquillamente aggrediti e violati dagli americani e dai loro colleghi inglesi, canadesi, australiani e neo zelandesi.

Indebolire gli standard dall’interno


Immagini su Edward Snowden

Tra tutte le attività detestabile in cui l’NSA è ormai senza dubbio invischiata, quella che ci risulta più ripugnante è quella volta a indebolire dall’interno le nostre difese. Il controspionaggio statunitense, infatti, fa di tutto per influenzare i comitati e le discussioni che trattano la sicurezza informatica, gli standard e la crittografia in tutto il mondo. Il loro scopo primario è di renderli accessibili, l’effetto collaterale è di renderli più deboli non solo contro di loro, ma contro qualsiasi malintenzionato.

La rottura o compromissione di innumerevoli sistemi informatici nella rete ha reso più facile la vita allo spionaggio internazionale, e non solo a quello statunitense. Se le nostre aziende vengono violate da hacker che provengono dall’Est, insomma, non è solo colpa dei mandanti, degli stati canaglia, ma anche degli USA.

  • shares
  • Mail