America Latina, la democrazia è compromessa

America Latina, la democrazia è compromessa

america latina

Un hacker si assume le responsabilità delle peggiori campagne di cyber-warfare politico delle ultime decadi, un’attività che si estende per tutto il Sudamerica e che ha portato alla vittoria l’attuale classe dirigente del Messico

Roma – Andrés Sepúlveda dovrà restare in galera per i prossimi 10 anni, ma non per questo ha perso la voglia di parlare. In sostanza, Sepulveda sostiene di aver compromesso un gran numero di elezioni e campagne politiche in America Latina, una serie di operazioni altamente organizzate che potevano contare sul supporto economico di un consulente politico di origini venezuelane.

L’hacker colombiano, che di professione faceva lo “stratega” di campagne politiche telematiche, sostiene di essere stato finanziato da Juan José Rendón per mettere a soqquadro i regimi democratici del Sudamerica impiantando malware, spiando i candidati, diffondendo disinformazione e propaganda e più in generale conducendo una “guerra sporca” a favore del cliente di turno.

Le operazioni di hacking di Sepulveda avrebbero negli anni riguardato otto diversi paesi sudamericani (Colombia, Guatemala, Honduras, Nicaragua, Messico, Venezuela, Costa Rica, Panama), e alla fine il criminale è stato arrestato e incarcerato per crimini quali violazione dei dati personali e spionaggio, uso di software malevolo e altro ancora.

Tra i casi più eclatanti di cui Sepulveda si attribuisce le responsabiliutà c’è quello delle elezioni politiche messicane del 2012, vinte dal candidato del Partito Rivoluzionario Istituzionale (PRI) Pena Nieto: il team di hacker assemblato da Sepulveda avrebbe tenuto sotto controllo i telefoni e i computer dei concorrenti, avendo accesso in anticipo alla pianificazione della campagna elettorale, ai discorsi, alle email riservate e tutto quanto.

Alla fine Nieto ha vinto le elezioni, e ora lo stesso Sepulveda collabora con le autorità messicane per contrastare telematicamente i cartelli della droga sudamericani. Molti dei politici citati dal cybercriminale hanno respinto le sue accuse, così come hanno reagito in malo modo i vertici istituzionali del Messico. La democrazia messicana non è compromessa, ha suggerito il governo.

 

Tor, l’FBI vuole il segreto sull’exploit

Tor, l’FBI vuole il segreto sull’exploit

Tor, l'FBI

Il Bureau resiste ai tentativi di accesso alle tecniche usate per smascherare i PC degli utenti pedofili di Playpen. Conoscere i dettagli non serve alla difesa, dice l’agenzia, mentre Tor promette sicurezza e il pubblico disapprova.

 No, l’FBI non ha intenzione di fornire i dettagli sui meccanismi della “network investigative technique” (NIT) usata per smascherare i visitatori di Playpen nel corso dell’Operazione Pacifier. Il giudice dice il contrario? Non importa: conoscere l’exploit non serve alla difesa.

Con l’Operazione Pacifier il Bureau statunitense ha arrestato 137 persone, e molte altre sono state identificate grazie a un sistema capace di infettare il PC, identificare gli indirizzi di rete (IP) e fisici (MAC) della macchina (teoricamente) protetta dalla rete Tor e tracciare gli utenti anche in caso di modifica del summenzionato IP su connessioni ADSL dinamiche.

Jay Michaud, uno degli accusati per la fruizione di contenuti pedopornografici su Playpen, ha fatto richiesta per conoscere i dettagli delle tecniche usate dall’FBI, richiesta che il tribunale ha approvato qualche settimana fa.

Ma l’FBI continua a resistere alle richieste di pubblicazione, dicendo che l’exploit è semplicemente servito a bypassare le protezioni sul PC di Michaud per inviare le istruzioni NIT a scopo di identificazione e tracciamento. Conoscere l’exploit in dettaglio non fornirebbe informazioni aggiuntive utili alla causa, suggerisce il Bureau.

L’FBI si rifiuta di svelare i “ferri del mestiere” adoperati per compromettere Tor, mentre gli sviluppatori della darknet più popolare si richiamano al caso delle chiavi crittografiche di Apple per confermare di essere a loro volta indisponibili a capitolare alle richieste delle autorità USA.

Il progetto Tor rafforzerà la sicurezza, comunicano gli sviluppatori, e come quelli di Apple anche i programmatori della darknet sono disposti a licenziarsi piuttosto che essere costretti a inserire una backdoor all’interno del codice. La percezione di Tor presso il pubblico è però pessima, visto che il 71 per cento degli intervistati di una ricerca recente (Centre for International Governance Innovation) preferirebbe vedere il network chiuso e la considera come un semplice ricettacolo di attività illegali.

Datagate, il ruolo degli operatori

Datagate, il ruolo degli operatori

AT.T e Verizon sarebbero stati determinanti nelle operazioni di sorveglianza di massa dell’NSA.

Datagate

Nuove rivelazioni, trapelate dall’archivio dei documenti trafugati dall’ex-contractor NSA Edward Snowden, mostrano il ruolo determinante svolto dai carrier Verizon e AT.T nelle attività di tecnocontrollo dell’intelligenze statunitense.

Mentre la politica ha cercato di imporre limiti alla sorveglianza di massa dei suoi servizi segreti attraverso la riforma del Patriot Act firmata da Barack Obama lo scorso giugno, nei nuovi documenti dellaNational Security Agency (NSA) trapelati online e che rientrano nel filone del cosiddetto datagate si legge della collaborazione che legava le telco alle spie a stelle e strisce: proprio tale partnership – avviata all’indomani dell’11 settebre – avrebbe permesso all’NSA di mettere in piedi il suo programma di intercettazione di massa.

Nei documenti in realtà si parla di programmi Fairview e Stormbew, senza nominare direttamente i carrier legati ad essi: tuttavia secondo un’indagine condotta dal New York Times e da ProPublica essi sarebbero ricondubibili rispettivamente a AT.T e Verizon. Una supposizione basata soprattutto sui numeri di utenti chiamati in causa dai due programmi.

La collaborazione di AT.T e di Verizon avrebbe permesso alle spie di avere accesso alle comunicazioni Internet internazionali e che si tenevano fuori dal suolo degli Stati Uniti, ma che passavano comunque sulle connessioni degli hub con sede negli Stati Uniti.

Nei documenti si legge infatti che AT.T ha collaborato in numerose attività classificate tra il 2003 ed il 2013, dando – con diverse modalità tecniche – accesso all’NSA a miliardi di email scambiate attraverso la sua rete domestica ed alle registrazioni più di 1,1 miliardi di telefonate al giorno. Inoltre AT.T avrebbe collaborato con le spie per agevolere il processo di ottenimento dei permessi necessari a condurre le intercettazioni delle comunicazioni Internet.

Non basta: AT.T avrebbe installato dispositivi per le intercettazioni in 17 dei suoi hub statunitensi ed il budget top secret stanziato da NSA per la partnership con AT.T sarebbe stato, per il solo 2013, più del doppio di quello stanziato per il programma immediatamente meno caro. Infine, i tecnici AT.T sarebbero stati i primi a sperimentare alcune tecnologie per le intercettazione sviluppate dalle spie a stelle e strisce.

 

Lampi di Cassandra/ Maledetti Hacker reloaded

Lampi di Cassandra/ Maledetti Hacker reloaded

hacker

Borse ferme e aerei a terra: i giornalisti della TV estiva invocano maledetti hacker. Mentre le conseguenze della violazione ai danni dei sistemi di maledetti cracker al soldo dei governi passano quasi inosservate.

Settimana calda per i 24 incombustibili lettori: non ovviamente in senso meteorologico. Non interessa più di tanto parlare nello specifico degli eventi “digitali” che hanno reso la settimana incandescente in senso informatico.
In primis la diffusione di “informazioni riservate” di una nota ditta milanese specializzata nella produzione di… beh, di “captatori informatici”, che è stata appunto hackerata da dei maledetti hacker, che hanno messo in giro un interessante file di 400 GB; sulle possibili conseguenze della divulgazione di questo materiale, ha ben argomentato Matteo Flora.

Non interessa nemmeno direttamente la notizia che la borsa di New York sia andata in tilt e si sia bloccata per ore a causa di problemi informatici.

Non interessa nemmeno che la United Airlines abbia per motivi simili dovuto mettere a terra i suoi aerei per la seconda volta in un mese.

L’attenzione di Cassandra è stata attratta da quello che è passato in TV (le testate giornalistiche stavolta si sono comportate meno peggio).
Della sfrenata ricerca (non caccia) dei maledetti hacker.

Dotti tuttologi denunciavano che erano stati gli hacker, e che comunque se non lo erano stati lo sarebbero stati la prossima volta perché “tutto è hackerabile” (interessante concetto, scaturito probabilmente per caso come nella storiella della scimmia che batte sulla macchina da scrivere).
Giornalisti che intervistavano chiunque, pregandolo quasi in ginocchio, per favore, di dire che erano stati i maledetti hacker. O se non loro i cyberterroristi. Di non rispondere che fosse stato un bug di un software od il guasto di un router in sistemi ormai ipercomplessi e difficilmente gestibili, come quelli del trading ad alta velocità o dello smistamento bagagli. Per carità, che non fosse un “semplice” guasto.

Niente notizia per i “giornalisti”, in questo caso.
Più che di caccia ai maledetti hacker, si potrebbe parlare di questua per un hacker, anche piccolo piccolo e nemmeno tanto cattivo, da poter mettere in prima pagina… Invece niente! Poveri giornalisti con tutte quelle pagine e tutti quei minuti da riempire…

Nel frattempo, quello che era successo alla nota ditta milanese gravitava tra gli addetti ai lavori, ma le conseguenze della violazione rimanevano estranee, benché facilmente comprensibili anche ai non informatici.
È un po’ come se avessero rubato qualche quintale di plutonio già confezionato in semisfere cave.

Ma son dettagli. Date a quei poveri giornalisti qualche maledetto hacker.
Lo hanno chiesto persino ad Obama!

OpenSSL, bug critico di giornata

OpenSSL, bug critico di giornata

open-sslOpenSSL, bug critico di giornata..

I ricercatori identificano l’ennesimo bug critico di OpenSSL, libreria vitale e super-bucata per le comunicazioni sicure su canali HTTP. Il rischio, in questo caso, non è a livello di Heartbleed.

OpenSSL ha un nuovo bug, una vulnerabilità potenzialmente sfruttabile per bypassare la protezione crittografica delle comunicazioni HTTPS. Almeno questa volta, però, il rischio non è così grave e i cyber-criminali non avranno a disposizione una nuova arma di “distruzione di massa telematica” sul genere di Heartbleed e piaghe similari.

Il nuovo baco (CVE-2015-1793) consiste in un controllo errato della legittimità di un certificato di sicurezza SSL/TLS, un mancato check-up che potrebbe portare all’abuso di un certificato autentico per la generazione di uno fasullo: il secondo certificato verrebbe considerato come autentico, e il cyber-criminale in questione potrebbe sfruttarlo per impersonare un qualsiasi sito Web per compromettere le comunicazioni e i dati dell’utente.

La vulnerabilità che si presta ad attacchi di tipo man-in-the-middle è stata scoperta dagli sviluppatori di BoringSSL, implementazione alternativa di OpenSSL con cui gli ingegneri di Google vorrebbero porre fine ai tanti problemi di sicurezza emersi in questi mesi e anni nella libreria crittografica più (ab)usata di Internet.

Fortunatamente per la sicurezza della suddetta Internet, però, la vulnerabilità CVE-2015-1793 è presente all’interno di versioni di OpenSSL usate raramente nei sistemi operativi enterprise e in particolare nelle release 1.0.2c, 1.0.2b, 1.0.1n e 1.0.1o.

Questa volta la superficie di attacco risulta essere ridotta, sul fronte del Web, mentre rischi sussistono per quelle app e quei software sviluppati individualmente e quindi potenzialmente basati su una versione di OpenSSL vulnerabile. In casi del genere la responsabilità dell’aggiornamento è ovviamente tutta dello sviluppatore.

 

Kaspersky è vittima di un cyber-attacco

Kaspersky è vittima di un cyber-attacco

La security enterprise moscovita denuncia di avere subito un attacco estremamente sofisticato, evidentemente condotto da un non meglio precisato stato nazionale allo scopo di appropriarsi delle tecnologie della società.

Kaspersky

La cattiva notizia è che siamo stati attaccati sui nostri stessi network interni, ha spiegato il CEO e presidente di Kaspersky Eugene Kaspersky, ma la buona è che non c’è stata (apparente) compromissione dei potenziali bersagli degli attaccanti. La security enterprise russa ha battezzato l’attacco “Duqu 2.0”, classificandolo come l’iniziativa di un gruppo ben organizzato con alle spalle un governo nazionale “ostile” e che gioca sporco.

Esattamente come l’attacco originale risalente al 2011, Duqu 2.0 è un attacco estremamente sofisticato pensato per sfruttare diverse vulnerabilità zero-day, una minaccia che si pone “una generazione avanti a qualsiasi cosa” Kaspersky abbia mai visto, e con spiccata vocazione all’invisibilità.

Gli autori di Duqu erano interessati a scoprire i “segreti” dietro le tecnologie di sicurezza più avanzate sviluppate o in via di sviluppo nei Kaspersky Lab, dice la società; gli ignoti cracker hanno poi sfruttato lo stesso malware per infettare altri obiettivi sensibili come i partecipanti ai negoziati internazionali sul programma nucleare iraniano.

L’operazione di cyber-spionaggio Duqu 2.0, almeno nel caso di Kaspersky, non avrebbe raggiunto gli obiettivi prefissati e i segreti della security enterprise sono rimasti tali, stando almeno a quanto sostiene Eugene Kaspersky. Positivo, poi, è il fatto che gli analisti si siano accorti dell’esistenza della minaccia nonostante la sua complessità e raffinatezza.

Quello che invece risulta essere “semplicemente oltraggioso”, dice ancora Kaspersky, è che un governo abbia finanziato una squadra di cracker per compromettere un’azienda che fa della difesa della sicurezza informatica il suo focus esclusivo: Kaspersky condivide informazioni cruciali per combattere il cyber-crimine con le autorità internazionali. Nuove regole globali contro il cyber-spionaggio e il cyber-warfare sono vieppiù necessarie, conclude il fondatore della security company.