venerdì 14 dicembre 2018

Rubati i piani di Reaper, drone killer di Pentagono e Cia

Armamenti a rischio. Rubati i piani del drone Usa Reaper usato per le eliminazioni mirate nei teatri di guerra. Un hacker ha violato i sistemi di sicurezza e si è impossessato di documentazione riservata. Il tentativo di rivendere le informazioni sul deep web il lato nascosto di internet. Gli attacchi informatici sono continui e dal altri computer sono stati rubati anche altri dati sensibili relativi a tattiche delle truppe Usa per la contro guerriglia. Il mistero del progetto Tor

Armamenti e usi inconfessabili

Armamenti a rischio. Il nome esatto è Mq-9 Reaper. Solo una delle tante sigle militari che in questo caso indica un velivolo a pilotaggio remoto, stretto parente del più famoso Predator. L’importanza del Reaper è quella di essere impiegata dagli Stati Uniti per le eliminazioni mirate nei teatri di guerra. L’arma infatti è stata impiegata in zone come l’Iraq, l’Afghanistan, il Pakistan, lo Yemen, la Somalia, la Libia.
Un drone dunque, letale e capace di agire in completa autonomia, usato da Cia, Pentagono e Nasa. Ma soprattutto un dispositivo i cui piani erano tenuti, se non segreti, quantomeno riservati. Questo però non sarà più possibile perché un hacker è riuscito a penetrare nei sistemi di sicurezza e a rubare piani e progetti del veivolo.

Il deep web

Il fatto  risale in verità al primo luglio anche se la notizia ha cominciato a circolare solo adesso. Il “furto” sarebbe infatti avvenuto il primo luglio, quando è stato ‘tracciato’ un utente che tentava di vendere un manuale di manutenzione del drone. La transazione sarebbe avvenuta sulle piattaforme nascoste di quello che viene chiamato ‘deep web’.
Questo lato di Internet, inaccessibile ai più, funge da mercato per la compravendita di dati sensibili, come credenziali di accesso agli ID Apple, numeri di carte di credito e documenti falsi. Ora, però, sono comparsi in rete anche dei manuali militari. L’hacker è stato scoperto perché ha cominciato a pubblicare lo screenshot di pagine che una volta verificate sono state giudicate autentiche.

Solo negligenza?

La circostanza più clamorosa riguarda il modo nel quale è stato possibile trafugare le schede tecniche del Reaper. I documenti sono caduti nelle mani dell’hacker grazie all’accesso nel sistema informatico della base militare di Creech. Più semplicemente, ad essere violato sarebbe stato un computer di un capitano dell’aeronautica militare che avrebbe agito superficialmente. Non avrebbe infatti aggiornato i sistemi di sicurezza e il ladro sarebbe penetrato attraverso un buco nelle maglie di protezione.
Così distratto il capitano? Così facile avere accesso ad informazioni riservate? Andrei Barysevich, un  tecnico dell’azienda Recorded Future, che si occupa di sicurezza informatica, contattato dalla BBC, ha dichiarato di essere stato in contatto con l’hacker e di aver capito che le informazioni riservate trafugate erano moltissime, incluse immagini che i droni tipo Reaper trasmettono a terra durante le missioni.

Attacchi continui

Inoltre ad essere stati violati sarebbero anche altri computer militari, questo perché sarebbero stati messi in vendita anche altri dati sensibili. Agli acquirenti infatti sarebbero stati proposti anche documenti riservati su tattiche impiegate dalle truppe statunitensi nella contro-insurrezione in paesi esteri, così come manuali dei carri armati Abrams e tecniche contro mine artigianali.
Rimane il fatto che è stato relativamente facile per l’hacker compiere la sua missione. In verità sembra non si tratti dell’episodio più grave. Nel 2009, i guerriglieri sciiti dell’Iraq entrarono nel sistema di comunicazione dei Predator. Ciò avvenne usando un software  di facile reperimento come Skygrabber. Costa  solo 26 dollari anche se gli Usa hanno accusato ripetutamente l’Iran di celarsi dietro gli attacchi informatici.

Il progetto Tor

C’è poi l’altro aspetto legato all’uso del web nascosto. Il giornalista investigativo Yasha Levine si è occupato di quello che viene chiamato ‘dark web’, è venuto in possesso di 2.500 pagine di documenti nei quali sono descritte strategie, contratto, budget e aggiornamenti di stato di una iniziativa classificata come progetto Tor.
Il governo degli Stati Uniti avrebbe infatti sviluppato un browser che permette di mantenere l’anonimato su Internet, tenendo nascosto l’origine del protocollo di rete TCP alle agenzie di sicurezza, tra cui la Nsa americana. Il dark web sarebbe dunque finanziato quasi al 100% dallo stesso  governo Usa.

Finta sicurezza e contratti miliardari

Levine, autore del libro Surveillance Valley, sulla storia militare segreta su Internet, ha decritto Tor, il cui progetto è stato lanciato già a partire dal 2001, come “un’organizzazione che non aveva il campo libero per fare ciò che voleva, ma era tenuta legata a un guinzaglio molto stretto e vincolata da contratti con obblighi severi”. Inoltre il browser non avrebbe però questa grande capacità di proteggere la segretezza dei dati.
Gli esperti di sicurezza informatica hanno notato per anni che, mentre Tor è anonimo in teoria, in pratica i “nodi di uscita”, in cui il traffico lascia il protocollo “cipolla” sicuro e viene decifrato, possono essere stabiliti da chiunque, comprese le agenzie governative. Chiunque gestisca un nodo di uscita può quindi leggere il traffico che lo attraversa.

 

Potrebbe piacerti anche