Le fake news dei media mainstream sugli attacchi cyber

L’attribuzione di cyber-intrusioni e attacchi è quasi impossibile. Un attacco ben eseguito, non può essere fatto risalire al suo colpevole. Se ci sono alcune tracce che sembrano attribuirli a un colpevole dovrebbero essere prese molte precauzioni a loro seguito. Esse sono probabilmente falsificate.
Centinaia se non migliaia di rapporti mostrano che questa lezione non è stata imparata. Ogni attacco è attribuito ad una manciata di “nemici” dichiarati senza alcuna prova che possa dimostrare il loro reale coinvolgimento.

Esempi:

Russian Hackers ricattano gruppi liberali americani dopo aver rubato email e documenti 
Stati Uniti accusano ufficialmente Russia per aver hackerato il DNC e interferito con l’elezione 

L’Iran ha violato un casinò americano 
Iran sospettato per l’attacco alla Saudi Aramco 
La Corea del Nord ‘hackera il Cyber comando militare del sud’ 
Ufficiale: la Corea del Nord dietro l’hackeraggio alla Sony 

Nel giugno 2016 vi avevamo avvertiti «Il prossimo “cyber attacco del governo russo” può essere un falso Golfo del Tonchino»:

“Tutto ciò che si può vedere nelle (cyber) violazioni, semmai, è un qualche modus operandi che può sembrare tipico di un avversario. Ma chiunque altro può imitare un tale modello non appena è noto. Ecco perché non vi è mai una chiara attribuzione in questi casi. Chiunque sostenga altrimenti sta mentendo o non ha idea di che cosa sta parlando.” Vi è ora una prova pubblica che questa ramanzina forense è di base corretta.

Wikileaks ha acquisito e pubblicato una grande quantità di documenti dell’organizzazione di hackeraggio interna alla CIA. Parte dell’organizzazione hacker CIA è un sottogruppo chiamato UMBRAGE: “Il ramo dispositivi remoti della CIA nel gruppo UMBRAGE raccoglie e conserva una biblioteca sostanziale di tecniche di attacco ‘rubate’ da malware prodotti in altri stati, tra cui la Federazione Russa. Con progetti UMBRAGE e affini la CIA non può che aumentare il suo numero totale di modalità di attacco, ma anche deviare l’attribuzione degli attacchi lasciando dietro di se le “impronte digitali” dei gruppi a cui sono state rubate le tecniche di attacco.

I componenti UMBRAGE coprono keylogger, raccolta di password, cattura via webcam, distruzione dei dati, persistenza, scalata di privilegio, stealth, anti-virus di evitamento (PSP) e tecniche di indagine.”
I metodi di hacking sono raramente di nuova concezione. Essi sono presi da esempi pubblici e malware, attacchi da qualche altra organizzazione, una volta commessi, vengono comprati e venduti da entità commerciali. Molti attacchi utilizzano un mix ricombinato di tools di hack più anziani.

Una volta che l’attacco STUXNET della NSA contro l’Iran è diventato pubblico i tools utilizzati in esso sono stati copiati e modificati da altri servizi simili, come pure da hacker commerciali. Ogni nuova breccia che può apparire come STUXNET potrebbe essere attuata da chiunque con le conoscenze adeguate. Affermare però che l’NSA potrebbe aver fatto un nuovo attacco solo perché l’NSA ha prodotto STUXNET sarebbe stupido.

La CIA, così come altri servizi, hanno interi database con questi strumenti ‘rubati’. Essi possono unirli in un modo che può sembrare attribuibile alla Cina, compilare il codice sorgente nell’ora di lavoro locale di Pechino o “dimenticare di rimuovere” il nome di un famoso imperatore cinese nel codice. La CIA potrebbe usare questo per simulare un “attacco hacker cinese” in Corea del Sud per aumentare la paura nei confronti della Cina e per, alla fine, vendere più armi statunitensi. La Russia non ha hackerato e recuperato i leak delle e-mail del DNC, l’Iran non ha hackerato i casinò americani e la Corea del Nord non ha inciso su Sony. Come abbiamo scritto: “non vi è mai una chiara attribuzione”. Non cadete in questo quando qualcuno cerca di vendervene una.

(PS: C’è molto di più nella nuova raccolta di Wikileaks sulla CIA. Sembra davvero più grande dei pochi elementi pubblicati con i leak dell’NSA di Snowden)

(GlobalResearch – Traduzione di Roberto Casagrande)