NSA, spionaggio su smartphone tramite Play Store e Samsung App Store

21 Maggio 201570 commenti

Le rivelazioni di Edward Snowden relative all'operato della NSA, anche in ambito mobile e in particolar modo riguardo il controllo esercitato sui device Android e iOS, hanno scosso l'opinione pubblica: nuove informazioni giungono quest'oggi in merito a uno dei modi in cui l'agenzia americana e le spie di altri Paesi avevano intenzione di entrare negli smartphone Android.

Un documento top-secret in possesso di Snowden e pubblicato nelle ultime ore dalla canadese CBC e da The Intercept, che potete consultare a questo link, delinea una serie di strategie su cui la NSA e le controparti dei Paesi appartenenti all’alleanza “Five Eyes” (USA, UK, Australia, Canada, Nuova Zelanda) hanno lavorato tra Novembre 2011 e Febbraio 2012 in una serie di incontri.

Scopo principale degli incontri era quello di mettere a punto nuovi sistemi per la sorveglianza di smartphone: in particolare, il progetto identificato dal nome in codice IRRITANT HORN prevedeva lo sviluppo di un metodo per dirottare le connessioni dei device a Play Store e al Samsung App Store, in modo da poter installare software malevolo sugli stessi. Tale software, della cui presenza l’utente avrebbe dovuto essere completamente ignaro, sarebbe ovviamente servito per ottenere dati e informazioni.

Documenti saltati fuori negli scorsi mesi avevano già rivelato che NSA e soci avevano messo a punto spyware specifico per dispositivi Android e iOS, in grado di prelevare email, messaggi di testo, cronologia web e delle chiamate,video, foto e altri file memorizzati sui device.

Quest’ultimo documento spiega invece “come” i servizi segreti avevano intenzione di installare tali spyware sui device da tenere sotto controllo: in particolare, si fa riferimento ad attacchi “man-in-the-middle”. Citando Wikipedia:

[..]un tipo di attacco crittografico [..] nel quale l’attaccante è in grado di leggere, inserire o modificare a piacere, messaggi tra due parti comunicanti tra di loro.
Caratteristica è il non permettere che nessuna delle due sia in grado di sapere se il collegamento che li unisce reciprocamente sia stato effettivamente compromesso da una terza parte, ovvero appunto un attaccante. L’attaccante così è in grado di osservare, intercettare e replicare verso la destinazione prestabilita il transito dei messaggi tra le due vittime.

Le intenzioni delle agenzie si spingevano però ben oltre il semplice alterare connessioni per inviare spyware: in cantiere c’era infatti anche la possibilità di utilizzare gli stessi app store per inviare “disinformazione selettiva ai dispositivi interessati” e quella di accedere agli stessi server per raccogliere informazioni sugli utenti.

Il progetto fu sviluppato con particolare attenzione all’area africana, ma i server interessati erano localizzati anche in Paesi come Francia, Cuba, Svizzera, Bahamas, Olanda e Russia.

Loading...
Social Media Auto Publish Powered By : XYZScripts.com