ATF AMP
di Moon of Alabama
Traduzione a cura di HMG per ComeDonChisciotte
È quasi impossibile attribuire cyber-intrusioni. Un attacco ben
eseguito non può esser fatto risalire al suo autore. Bisogna stare molto
attenti nel seguire le tracce: molto probabilmente sono false.
eseguito non può esser fatto risalire al suo autore. Bisogna stare molto
attenti nel seguire le tracce: molto probabilmente sono false.
Migliaia
di report mostrano che questa lezione non è stata imparata. Ogni
attacco è attribuito ad uno tra i vari “nemici†senza alcuna prova.
Esempi:
di report mostrano che questa lezione non è stata imparata. Ogni
attacco è attribuito ad uno tra i vari “nemici†senza alcuna prova.
Esempi:
- Hacker russi ricattano gruppi liberali dopo aver rubato email e documenti
- Gli
U.S.A. accusano ufficialmente la Russia di aver hackerato il Comitato Nazionale Democratico e di aver interferito nelle elezioni - L’Iran ha violato un casinò americano, dicono gli Stati Uniti
- Iran sospettato per l’attacco alla Saudi Aramcoo
- La Corea del Nord ‘hackera il Cyber Command militare della Corea del Sud’
- Ufficiale: la Corea del Nord dietro lo scandalo mail Sonyk
Nel giugno 2016 abbiamo avvertito che Il prossimo “attacco cibernetico russo†potrebbe essere un falso, sul tipo di quello del Golfo del Tonchino:
Tutto ciò che si può vedere in una violazione [cyber] è, semmai, un
qualche modello di azione che può sembrare tipico di un avversario. Ma
chiunque può imitare un tale modello, non appena gli sia noto. Ecco perché non vi è mai una chiara attribuzione in questi casi. Chiunque sostenga altrimenti, mente o non sa di cosa stia parlando.
Vi è ora prova pubblica che questa lezione base di informatica forense è corretta.
Wikileaks ha acquisito e pubblicato una gran quantità di documenti dell’organizzazione di hackeraggio interna della CIA. Parte di essa è un sottogruppo chiamato UMBRAGE:
UMBRAGE group raccoglie e archivia le tecniche di attacco ‘rubate’ da malware prodotti in altri stati, tra cui la Russia.
Con tali progetti‘ la CIA aumenta il proprio bagaglio di attacchi, ma riesce anche a mimetizzarsi, lasciando dietro le “impronte digitali†dei gruppi da cui le tecniche di attacco sono state rubate.
I
componenti di UMBRAGE si interessano di keylogging, raccolta di
password, riprese da webcam, distruzione dati, azioni furtive,
aggiramento di anti-virus (PSP) e tecniche di indagine.
componenti di UMBRAGE si interessano di keylogging, raccolta di
password, riprese da webcam, distruzione dati, azioni furtive,
aggiramento di anti-virus (PSP) e tecniche di indagine.
I
metodi di hacking sono raramente di nuova concezione. Vengono presi da
esempi pubblici e malware, da attacchi di qualche altra organizzazione
che, una volta commessi, vengono comprati e venduti da entitÃ
commerciali. Molti attacchi ricombinano un mix di strumenti di
hack precedenti. Una volta che l’attacco Stuxnet della NSA contro
l’Iran è diventato pubblico, gli strumenti in esso utilizzati sono stati
copiati e modificati da altri servizi simili, così come da parte di
hacker commerciali. Ogni nuovo attacco che sembra fatto da Stuxnet,
potrebbe essere fatto da chiunque ne abbia le conoscenze adeguate.
Sarebbe stupido dire che la NSA ha commesso il nuovo attacco solo perché
lo ha fatto Stuxnet.
metodi di hacking sono raramente di nuova concezione. Vengono presi da
esempi pubblici e malware, da attacchi di qualche altra organizzazione
che, una volta commessi, vengono comprati e venduti da entitÃ
commerciali. Molti attacchi ricombinano un mix di strumenti di
hack precedenti. Una volta che l’attacco Stuxnet della NSA contro
l’Iran è diventato pubblico, gli strumenti in esso utilizzati sono stati
copiati e modificati da altri servizi simili, così come da parte di
hacker commerciali. Ogni nuovo attacco che sembra fatto da Stuxnet,
potrebbe essere fatto da chiunque ne abbia le conoscenze adeguate.
Sarebbe stupido dire che la NSA ha commesso il nuovo attacco solo perché
lo ha fatto Stuxnet.
La CIA, così come altri servizi, ha interi
database di tali strumenti ‘rubati’. Possono combinarli in modo che
sembrino attribuibili alla Cina, compilando il codice sorgente con
l’orario di Pechino o “dimenticando di rimuovere†il nome di un famoso
imperatore cinese nel codice. La CIA potrebbe farlo per simulare un
“hacking cinese†in Corea del Sud, per aumentare la paura che si ha
della Cina e per, alla fine, vendere più armi americane.
database di tali strumenti ‘rubati’. Possono combinarli in modo che
sembrino attribuibili alla Cina, compilando il codice sorgente con
l’orario di Pechino o “dimenticando di rimuovere†il nome di un famoso
imperatore cinese nel codice. La CIA potrebbe farlo per simulare un
“hacking cinese†in Corea del Sud, per aumentare la paura che si ha
della Cina e per, alla fine, vendere più armi americane.
La Russia
non ha hackerato le mail dei democratici, l’Iran non ha hackerato
casinò americani e la Corea del Nord non ha hackerato Sony.
non ha hackerato le mail dei democratici, l’Iran non ha hackerato
casinò americani e la Corea del Nord non ha hackerato Sony.
Come detto: “Non vi è mai una chiara attribuzioneâ€. Non cascateci quando uno cerca di convincervi.
(PS: C’è molto di più nei nuovi Wikileaks sulla CIA e sembra molto più grande del poco pubblicato da Snowden sulla NSA)
[GotoHome_Torna alla Home Page]
Fonte italiana:http://comedonchisciotte.org/gli-hacker-russi-sono-la-cia/
Fonte originale: http://www.moonofalabama.org/2017/03/cia-leak-russian-election-hackers-may-work-in-langley.html
DONAZIONE