War Games

Icon

A Collection of Studies & Sources on Cyber Warfare

intercettazioni a peso d’oro ..

Il controllo per mezzo tecnologico non e’ cosa improvvisata, tantomeno sottostimata. Dagli articoli segnalati, emerge chiaramente come l’ “aiuto” fornito dalle grandi societa’ e multinazionali delle telecomunicazioni per il controllo tecnologico ha un prezzo ben definito, insomma, un listino prezzi che deve essere rispettato.

Quello che succede e’ chiaro: ogni societa’ che partecipa al CALEA Act (Communications Assistance for Law Enforcement Act) modifica la propria infrastruttura tecnologica e la propria strumentazione per supportare le attivita’ di controllo di governi e Agenzie e vende i dati degli utenti. Ovviamente le societa’ in questione percepiscono anche dagli utenti spiati interessanti compensi per servizi di connettivita’ piuttosto che altri servizi dell’Information Technology . Tutto questo viene riconosciuto e ricompensato.

Singolare il caso della societa’ SPRINT che ha ricevuto una denuncia dal proprio padre-padrone (USA) per aver aggiunto ai costi di questa lodevole operazione il prezzo della nuova infrastruttura tecnologia, migliorata e aumentata per perfezionare il controllo richiesto nei confronti degli utenti…

 

Riferimenti:

Articolo punto informatico

CALEA (in inglese)

America contro SPRINT

Quando la paura genera controllo

L’America ci spia. L’Europa non puo’ stare ferma. Dopo il primo anno di attivita’ dell’European Cybercrime Centre (anche chiamato EC3, nome veramente molto cloud!) si tirano gia’ le somme degli effetti del controllo, si stilano report, si tessono le lodi di un sistema di controllo generale e generalizzato.

Link esterni:

http://europa.eu/rapid/press-release_IP-14-129_en.htm

Cyber Security Report (EU)

Ogni singolo istante della nostra vita…..

Ci controllano. Questo ormai lo sappiamo. Ma quanto? quando? Sempre e in ogni dove sarebbe la scelta migliore per chi ci controlla. E cosi’ e’.

Gli ultimi documenti forniti da Snowden sembra che raccontino di una infrastruttura di controllo che arriva fino a dentro gli aereoporti, luoghi frequentati pochi minuti l’anno per la maggior parte dei clienti delle compagnie aeree.Queste informazioni vengono poi correlate con le informazioni su hotel, strutture e servizi utilizzati in passato dagli stessi utenti che vengono monitorati nelle grandi hall di aereoporti.

Quando informazioni e’ possibile correlare ? quanto e’ possibile tracciare per ogni utente. Lapalissiano rispondere.

fonte cbc

slides

fonte Huffinton post

trust & security: protocolli sicuri non sicuri

La maggior parte delle comunicazioni sicure sono realizzate grazie al protocollo SSL/TLS. Questo importante strumento permette distabilire comunicazioni confidenziali tra server (esempio il computer che gestisce una specifica pagina web) e un client (un browser come firefox), ma non solo.

Secondo quanto pubblicato la settimana scorsa, questo protocollo potrebbe essere facilmente violato senza la necessità di conoscere la chiave utilizzata per crittografare le comunicazioni.  Ancora non e’ chiaro, come indicato da Schneier nel suo blog, se l’NSA sfrutti delle debolezze dell’implementazione del protocollo (ovvero delle debolezze definite nel programma) oppure se ricercatori e scienziati dell’agenzia abbiamo trovato un modo per “rompere” questi procolli (ovvero risolvendo i problemi matematici che sono la base della sicurezza delle comunicazioni digitali).

 

Fonti:

https://www.schneier.com/blog/archives/2013/09/the_nsas_crypto_1.html

http://threatpost.com/uk-cryptographers-call-for-outing-of-deliberately-weakened-protocols-products/102301

https://threatpost.com/questions-about-crypto-security-follow-latest-nsa-revelations/102215

NSA: Seguire i soldi

Documenti del 2010 pubblicati dal whistleblower Snowden rivelano come la National Security Agency (NSA) segua i soldi dei clienti di grandi compagnie per finalità di sorveglianza. Tracfin sembra essere il nome del database contenente tracce di moltissime transazioni bancarie.

Per raggiungere questo scopo, l’agenzia ha implementato un’attaco informatico chiamato man-in-the-middle. Questo attacco consiste nel “fingersi” un’identità della rete per poter intercettare tutte le comunicazioni dirette verso di essa.

 

Fonti e riferimenti:

http://punto-informatico.it/3890489/PI/News/datagate-nsa-fiuta-soldi-impersona-google.aspx

http://www.spiegel.de/international/world/spiegel-exclusive-nsa-spies-on-international-bank-transactions-a-922276.html

http://news.cnet.com/8301-1023_3-57602926-93/googles-eric-schmidt-downplays-nsa-spying/?part=rss&subj=news&tag=2547-1_3-0-20

 

Man in the Middle

Attacco man in the middle

Man-in-the-middle attack

Fatal crypto flaws – debolezze crittografiche programmatiche ?

crypto_ceasar Alcuni ricercatori hanno scoperto delle vulnerabilità nel sistema di identificazione digitale utilizzato a Taiwan. Questo tipo di debolezze permettono a “persone maliziose” di impossessarsi di identità altrui. Questo sistema di identificazione digitale, e’ utilizzato per pagare tasse, registrare servizi o documenti e altro.

Questa ricerca pubblicata negli atti di un’importante conferenza in campo di security (AsiaCrypt 2013) spiega come: http://smartfacts.cr.yp.to/smartfacts-20130916.pdf

Questi strumenti, rilasciati dal governo, sono certificati anche se non offrono il livello di sicurezza “teoricamente” indicato; questo li rende inaffidabili e pericolosi. In questo contesto, aumenta l’interesse per i trojan hardware, ovvero quei virus che invece di essere applicati ai software, sono legati alla natura fisica dei dispositivi.

Bruce Schneier nel suo blog (https://www.schneier.com/) cita delle ricerche che confermano la capacità di alterare dispositivi in fase di produzione; in questo modo, i dispositivi possono assumere comportamenti non previsti. Per approfondire: https://www.schneier.com/blog/archives/2013/09/surreptitiously.html

 

 

FBI admits what we all suspected: It compromised Freedom Hosting’s Tor servers

Un agente dell’FBI  ha pubblicamente ammesso che l’agenzia statunitense ha controllato una compagnia (provider) che forniva connettività a un’hidden service di Tor. C’e’ il forte sospetto ceh l’FBI o altre agenzie Americane abbiano sfruttato delle vulnerabilità di Tor per ottenere il controllo di questo nodo.

 

Fonti:

http://punto-informatico.it/3890398/PI/News/freedom-hosting-mezzo-fbi.aspx

http://arstechnica.com/tech-policy/2013/09/fbi-admits-what-we-all-suspected-it-compromised-freedom-hostings-tor-servers/

(2010) Internet Traffic from U.S. Government Websites Was Redirected Via Chinese Networks

Nell’Aprile 2010, il 15% del traffico Internet fu maliziosamente rediretto verso router (e in generale apparati di rete) gestiti da un’operatore di telecomunicazioni Cinese. Parte di questo traffico era destinato a siti  di strutture militari e governative Americane. Le operazioni svolte all’interno della rete Cinese non sono ancora ogni documentate e forse non lo saranno mai. La “U.S.-China Economic and Security Review Commission” (http://www.uscc.gov/)ha citato l’evento all’intero del report annuale (2010)

Per continuare la lettura è possibile consultare:

articolo foxnews

articolo BBC

articolo CBC

articolo The Register

Una descrizione (molto) tecnica dei fatti è disponibile sul blog BGPmon

 

Nearly 15 percent of the world’s Internet traffic — including data from the Pentagon, the office of Defense Secretary Robert Gates and other U.S. government websites — was briefly redirected through computer networks in China last April, according to a congressional commission report obtained by FoxNews.com.

It was not immediately clear whether the incident was deliberate, but the April 8 redirection could have enabled malicious activities and potentially caused an unintended “diversion of data” from many U.S. government, military and commercial websites, the U.S.-China Economic and Security Review Commission states in a 316-page report to Congress.

China hijack

China hijack

A draft copy of the report was obtained on Tuesday by FoxNews.com. The final 2010 annual report to Congress will be released during a press conference in Washington on Wednesday.

According to the draft report, a state-owned Chinese telecommunications firm, China Telecom, “hijacked” massive volumes of Internet traffic during the 18-minute incident. It affected traffic to and from .gov and .mil websites in the United States, as well as websites for the Senate, all four military services, the office of the Secretary of Defense, the National Oceanic and Atmospheric Administration and “many others,” including websites for firms like Dell, Yahoo, IBM and Microsoft.

 

U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program

The National Security Agency and the FBI are tapping directly into the central servers of nine leading U.S. Internet companies, extracting audio and video chats, photographs, e-mails, documents, and connection logs that enable analysts to track foreign targets, according to a top-secret document obtained by The Washington Post.

The program, code-named PRISM, has not been made public until now. It may be the first of its kind. The NSA prides itself on stealing secrets and breaking codes, and it is accustomed to corporate partnerships that help it divert data traffic or sidestep barriers. But there has never been a Google or Facebook before, and it is unlikely that there are richer troves of valuable intelligence than the ones in Silicon Valley. Read the rest of this entry »

Keeping the UK safe in cyberspace

The growth of the internet has transformed our everyday lives and is an important part of our economy. The internet-related market in the UK is now estimated to be worth £82 billion a year. British businesses earn £1 in every £5 from the internet.

But with greater openness, interconnection and dependency comes greater vulnerability. The National Security Strategy categorised cyber attacks as a Tier One threat to our national security, alongside international terrorism. The threat to our national security from cyber attacks is real and growing. Terrorists, rogue states and cyber criminals are among those targeting computer systems in the UK. Read the rest of this entry »

According to Wikipedia, Cyberwarfare "refers to politically motivated hacking to conduct sabotage and espionage. It is a form of information warfare sometimes seen as analogous to conventional warfarealthough this analogy is controversial for both its accuracy and its political motivation". Continue reading on