La CIA “recluta” anche le spie ribelli di Star Wars, mentre i cyber attacchi dimostrano di poter innescare una reale crisi internazionale

(di Ciro Metaggiata)
25/07/17

L'operazione Vault 7 di Wikileaks sta per traguardare i primi sei mesi dal suo inizio, il 7 marzo scorso. Al ritmo di quattro “rilasci” al mese in media, l'organizzazione del Sig. Assange ha diffuso in rete informazioni, ritenute essere originali, circa gli strumenti informatici di compromissione utilizzati dalla Central Intelligence Agency, risalenti a un arco di tempo che va dal 2012 al 2016. A volte tale operazione ha riservato anche qualche curiosità, come nel caso del potente malware BothanSpy, che si ispira alla popolare saga di Star Wars. A quasi sei mesi dal primo rilascio, oltre a quanto già è stato scritto (v.articolo), è possibile provare a formulare alcune ulteriori considerazioni generali sulla vicenda. Nel frattempo, nell’ambito della grave crisi diplomatica in atto tra i Paesi del Golfo Persico, entra prepotentemente in scena l'impiego di strumenti cyber. Procediamo con ordine.

Il continuo stillicidio di file trafugati, rappresenta per l’Agenzia un grave danno sia per le operazioni in corso sia per la sua immagine. Tuttavia poteva andare molto peggio, in quanto WikiLeaks, come pare, fino adesso non ha diffuso i codici sorgente dei malware della CIA dei quali sarebbe entrata in possesso ma ha “soltanto” pubblicato la documentazione ad essi collegata (es. i manuali d'uso per gli operatori dell'intelligence). L’organizzazione di Assange, quindi, non avrebbe contribuito alla proliferazione delle cyber armi che sta imperversando nel web, da cui derivano anche clamorosi cyber attacchi come quello di WannaCryptor (articolo). Al contrario, Wikileaks avrebbe collaborato con le aziende operanti nel settore della cyber security, segnalando le vulnerabilità di sicurezza sfruttate dall’intelligence per i propri malware. Riguardo alle tecniche di compromissione svelate finora da Vault 7, emerge che riguarderebbero numerosi produttori di software e di hardware e varie categorie di prodotti diverse: sistemi operativi, applicazioni, smart TV, smartphone, router, ecc.. Anche se si nota che per la maggior parte risulta coinvolto software della Microsoft, appare altrettanto chiaro che nessun produttore o tipo di sistema operativo può dirsi immune da questa storia, neanche quelli ritenuti essere i più sicuri. Inoltre, emerge che, sebbene molte tecniche siano state reperite dalla rete e adattate dalla CIA, al contrario, talune sarebbero state sviluppate in proprio e sembrerebbero essere particolarmente innovative. È il caso, ad esempio, del malware battezzato dall’Agenzia BothanSpy, evidentemente in onore della rete di spie composta dai ribelli disposti a sacrificare la propria vita (i Bothan, appunto, una sorta di gattoni umanoidi) pur di reperire informazioni preziose sulla “Morte Nera”, la micidiale arma dell’Impero. Tuttavia la fiction finisce qua e la realtà è pesante: il malware riguarderebbe uno dei protocolli finora ritenuti essere tra quelli più sicuri, noto come Secure SHell o SSH, pertanto BothanSpy sarebbe particolarmente pericoloso. Tale protocollo, infatti, viene largamente utilizzato al fine di stabilire connessioni remote sicure per applicazioni web particolarmente sensibili di E Commerce, banking online, amministrazione tecnica dei sistemi informatici, ecc.. In particolare, BothanSpy riguarderebbe i sistemi Microsoft Windows, tuttavia l’Agenzia avrebbe sviluppato anche il “cugino” GyrFalcon destinato ai sistemi basati su Linux. L’armamentario della CIA, inoltre, risulterebbe essere molto eterogeneo sia per tipologia di malware e per metodi di diffusione sia per livelli di impiego, tant’è che nei manuali spesso si fa riferimento al loro utilizzo combinato, nel quadro di operazioni di intelligence complesse. In alcuni casi, poi, al fine di poter impiantare i malware, l’Agenzia prevederebbe l'accesso fisico ai dispositivi informatici dei target da porre sotto controllo. Proprio quest'ultimo aspetto smonterebbe le tesi dei media generalisti che, in occasione della prima pubblicazione di Vault 7, hanno inteso “terrorizzare” il pubblico, facendo apparire che la CIA spierebbe milioni di ignari cittadini a loro insaputa, piuttosto che informarli correttamente sui presumibili veri scopi dei malware scoperti. Intanto l’operazione Vault 7 continua e non è detto che non riservi ulteriori sorprese.

Recentemente, proprio mentre Wikileaks pubblicava gli ultimi file, il Washington Post, imbeccato dall’intelligence USA, ha diffuso la notizia secondo cui la grave crisi in atto tra il Qatar e altri Paesi del Golfo Persico, sarebbe stata innescata da alcuni attacchi cyber. A dire il vero, la situazione diplomatica nel Golfo si è fatta particolarmente difficile già da qualche mese a questa parte, tuttavia la crisi è diventata realmente grave solo a seguito di un preciso evento: lo scorso 24 maggio sono apparse sui social network alcune dichiarazioni attribuite all’emiro del Qatar, che hanno causato l’immediata e brusca reazione diplomatica di Emirati Arabi Uniti, Arabia Saudita, Bahrein e Egitto. In particolare, il Qatar, da parte di tali Paesi, in poche ore si è visto interrompere le relazioni diplomatiche ed economiche e chiudere i confini. Inoltre, i suoi media hanno sofferto ripetuti attacchi informatici che, in taluni casi, ne hanno bloccato completamente l'attività. Ma ci sarebbe un particolare di non poco conto riguardo questa vicenda: secondo l’intelligence USA gli account istituzionali dei social network dell’emiro sarebbero stati compromessi da hacker, su preciso mandato degli Emirati Arabi Uniti, al fine di diffondere false dichiarazioni create ad arte. Ciò rientrerebbe in un preciso piano dei citati Paesi del Golfo, volto a fornire un pretesto per rendere incandescente la situazione e alzare il livello dello scontro con il Qatar. Cosa succederà in futuro nessuno può dirlo, tuttavia è possibile affermare che la cyber warfare tra Stati, fino a poco tempo fa solo teorizzata, sta diventando una realtà consolidata. In questo caso specifico, sono stati sfruttati i social network che, da quando hanno perso la propria natura essenzialmente ludica, per diventare strumenti utilizzati da istituzioni, organi di stampa e movimenti politico/religiosi, sono purtroppo diventati per milioni di cittadini la fonte principale di informazione. Quindi si tratterebbe di Cyber Warfare al servizio della Information Warfare, nel quadro di una disputa internazionale. Finora era solo fantascienza. Adesso è realtà. Solo i Bothan potranno salvarci dalla Morte Nera?

(foto: web)

Principali fonti:

WikiLeaks

http://www.repubblica.it/esteri/2017/07/06/news/wikileaks_svela_i_bothan_della_cia-170098324/

https://www.washingtonpost.com/world/national-security/uae-hacked-qatari-government-sites-sparking-regional-upheaval-according-to-us-intelligence-officials/2017/07/16/