Internet
La cyberguerra è già on line: hacker e governi a caccia di bug
La Rete è un campo di battaglia. Le informazioni sono il bottino più prezioso. Le falle individuate dai pirati informatici sono le armi utilizzate. E valgono decine di migliaia di dollari
La realtà è più complessa. I clienti di Exodus si dividono in due categorie di base, quelli animati da intenzioni offensive e quelli che perseguono scopi difensivi. In questa seconda categoria rientrano le società che operano nel settore della sicurezza e i venditori di antivirus alla ricerca di informazioni che possono integrare nei loro prodotti, o che vogliono tenere aggiornati i loro clienti sui pericoli cui possono andare incontro.
Stanno invece sull’offensiva gli esperti in test di penetrazione, consulenti che utilizzano gli zero-day di Exodus per svolgere il ruolo di ‘‘red team’’ (ovvero di un gruppo indipendente che sfida un’organizzazione per migliorarne l’efficienza) in attacchi simulati alle reti proprie o altrui. "Se vogliono mostrare come sarebbe un vero attacco da parte di un determinato avversario", precisa Portnoy, "noi forniamo loro gli strumenti necessari a questo scopo".
E poi ci sono quelli che non stanno solo giocando. Portnoy mantiene il riserbo sulla sua lista di clienti, ma altri sono stati meno discreti. E’ noto che la NSA (National Security Agency) e l'FBI desiderano ardentemente installare software di sorveglianza su computer prescelti per raccogliere informazioni riservate; l'FBI sta ancora oggi facendo pressioni sui tribunali per ottenere più facilmente autorizzazioni a questo scopo. Ma come si fa a installare un software sul computer di qualcuno senza che questi lo sappia?
Un modo è quello di sfruttare una vulnerabilità. L'anno scorso l'FBI ha distrutto una società denominata Freedom Hosting, definita "la più grande agenzia di diffusione di pornografia infantile nel mondo". Freedom Hosting operava sulla rete Tor, che rende anonimo il traffico sul web. Per aggirare l'anonimato, l'FBI aveva sfruttato una vulnerabilità di Firefox.
Per quanto riguarda la NSA, l'analisi del ‘‘Washington Post’’ sulla fuga di notizie fatte trapelare da Edward Snowden rivelava che la NSA aveva un bilancio che prevedeva un capitolo di spesa di 25,1 milioni di dollari per "acquisti segreti aggiuntivi di vulnerabilità del software", da cui si poteva dedurre che non solo comprava zero-day ma gestiva anche i propri al suo interno. Nel mese di settembre il sito di giornalismo investigativo MuckRock ottenne una copia di un contratto tra la NSA e la VUPEN, che ha appena aperto un ufficio satellite alle porte di Washington. Quello stesso bilancio forniva un’interessante radiografia di un’iniziativa segreta della NSA dal nome in codice di GENIE, finanziata con 652 milioni di dollari, per installare ‘‘malfare’’ (software infetto creato per causare danni) su reti di computer stranieri su scala di massa. Si prevedeva che entro la fine del 2013, GENIE sarebbe stato in grado di controllare circa 85.000 computer.
Il giorno in cui l’ho intervistato, Portnoy era appena tornato da un incontro al Pentagono. "Stiamo lavorando molto con il governo", dice. "Questo è stato un grande cambiamento, che in realtà non era nei nostri programmi iniziali, ma ciò significa che il governo ha grosse difficoltà a reclutare persone in grado di fare il nostro mestiere’’.
Sta però imparando. Sempre secondo i documenti resi pubblici da Snowden, gli Stati Uniti hanno organizzato 231 attacchi cibernetici nel 2011 contro la Cina, la Russia, l'Iran e Corea del Nord, per citare solo alcuni paesi, e questo in un anno in cui l’era cibernetica non era ancora pienamente sviluppata. Il bilancio 2015 della difesa prevede uno stanziamento di 5 miliardi dollari per le operazioni nel ciberspazio, un’espressione ancora molto vaga per designare un'arena di cui non si sa molto. Secondo le stime avanzate da Verizon nel suo rapporto annuale Data Breach Investigations, il 22% dei dati carpiti l’anno scorso derivava da attività di spionaggio cibernetico. Ma il rapporto riconosce anche che ‘‘è davvero difficile acquisire’’ informazioni attendibili su questo tipo di attività. Queste infatti sono segrete e anche quando è possibile individuarle resta difficile distinguere questo spionaggio da quello industriale, o dalla semplice criminalità informatica tradizionale, perché non è affatto semplice individuare la fonte e l'intento di un attacco.
Dato il loro potenziale offensivo, si potrebbe pensare che il governo vorrebbe controllare il commercio di bug allo stesso modo in cui, ad esempio, controlla il commercio di aerei da combattimento e di mine terrestri. Ma le autorità di regolamentazione stanno cercando di tenere il passo con i tempi. Il Wassenaar Arrangement, ovvero l'accordo internazionale che regola la vendita di armi tra gli Stati Uniti e altre 40 nazioni che l’hanno sottoscritto, è stato modificato lo scorso dicembre per includere gli "attacchi informatici" nella sua lista di tecnologie a doppio uso da restringere, ma questo cambiamento non è stato ancora imposto. "Non è un mercato che finora il governo ha voluto veramente regolare", ci ha confessato un alto funzionario dell’amministrazione in carica. ‘‘Ci siamo attenuti ai migliori standard e alle migliori pratiche su base volontaria. E credo che continueremo a comportarci così’’.
Questo, a volte, pone Portnoy e i suoi colleghi nella strana posizione di dover fare le proprie scelte etiche riguardo a chi vendere e a chi non vendere. Portnoy cerca di restar fuori dalla politica il più per possibile - "cerchiamo di prendere le distanze da quel che i nostri clienti intendono fare’’, ma indubbiamente c’è un limite. Lui non vuole lavorare con i paesi soggetti a embargo: Corea del Nord, Sudan, Iran, Cuba. "Cerchiamo un po’ di premunirci quando parliamo con i potenziali clienti," dice. "Facciamo seguire la trattativa dal Dipartimento di Stato. O da alcune organizzazioni militari con cui abbiamo qualche contatto... ma non esistono attualmente norme giuridicamente vincolanti che dobbiamo rispettare. Questo probabilmente cambierà".
VUPEN ha assunto una posizione analoga, secondo il suo direttore generale, Chaouki Bekrar, che ci ha risposto via email: "La nostra unica finalità e l’unica nostra motivazione sono quelle di aiutare i governi nostri clienti a combattere il crimine e salvare vite usando i nostri exploit zero-day, ed ogni settimana otteniamo successi in tutto il mondo, per cui tutte le accuse e la cattiva stampa sulle tecnologie zero-day sono solo chiacchiere e sciocchezze". Ma intanto le chiacchiere continueranno. ‘‘I media e i comunicati stampa diranno: 'Sì, vendiamo solo in questi mercati' ma nessuno ha un’idea precisa", sostiene John Pirc, Chief Technology Officer della società per la ricerca, l’informazione la sicurezza di NSS Labs. "Tutto è regolato da un accordo di non divulgazione (Non Disclosure Agreement). Non si può dire a chi vendono".
I possibili abusi sono un rischio reale, in ogni caso. Agli zero-day non importa a quale computer si sta cercando di accedere o perché. Il 28 aprile i ricercatori della società di sicurezza Kaspersky Lab hanno rivelato l'esistenza di una vulnerabilità zero-day in Adobe Flash, che potrebbe essere utilizzata per installare malware sul computer di destinazione, se l'utente fosse indotto a visitare uno specifico sito web. Per precauzione i ricercatori controllarono chi stava ospitando quel sito specifico. In questo caso si era rivelato essere il ministero della Giustizia siriano. Si potrebbe ragionevolmente teorizzare che il governo siriano stava approfittando di un zero-day per sorvegliare i propri dissidenti.
Il vero scenario da incubo è un attacco all’infrastruttura pubblica da parte di un gruppo politico non frenato da qualsiasi appartenenza nazionale. Come nel caso di terroristi, per esempio.
"Le vulnerabilità zero-day, se siete in grado di identificarne una, possono provocare gravi danni", osserva Mary Galligan, ex agente speciale incaricata di operazioni speciali e cibernetiche nell’ufficio dell'FBI di New York, attualmente impiegata presso la Deloitte & Touche (un’azienda di servizi di consulenza e revisione con sede a New York). A titolo di esempio cita il caso di SCADA, che sta per Supervisory Control and Data Acquisition, il software utilizzato per controllare sistemi industriali. Fu proprio per prendere di mira alcune applicazioni utilizzate su SCADA che venne creato Stuxnet. "Tutto ciò che funziona attraverso reti di trasmissione dei dati - impianti di produzione, reti elettriche, sistemi di fornitura idrica o ascensori - è collegato a Internet. La vera preoccupazione è che si tratta della parte che è meno protetta’’.
Anche se dittatori da strapazzo e criminali informatici non possono acquistare nulla da Exodus, esiste però un vivace mercato nero dei bug, nonostante le informazioni di cui disponiamo siano scarse. Alcune persone ritengono che questo sia un grave problema; altre invece no. "Non riesco a capire perché c’è chi opera in modo criminale quando potrebbe fare un mucchio di soldi agendo nella legalità’’, si chiede Dave Aitel, direttore generale della società di sicurezza Immunity ed ex ricercatore presso la NSA. "Non sto dicendo che potrai andarti a comprare una Ferrari, ma che potrai senz’altro permetterti una Honda Civic di alta gamma’’. Un rapporto della Rand Corp. pubblicato lo scorso marzo ha definito tuttavia il mercato nero dei bug come "un campo di gioco di gruppi finanziariamente guidati e altamente organizzati e sofisticati". Katie Moussouris, già responsabile per la sicurezza strategica di Microsoft ed oggi delle politiche di HackerOne, una startup nel settore delle vulnerabilità, dice che i prezzi del mercato nero possono essere addirittura superiori a quelli del mercato legale. "Ho visto prezzi a sei zeri pagati come somma forfettaria, in aggiunta a un compenso mensile per i ricercatori in modo da indurli a starsene tranquilli e a non servirsi della loro scoperta né a rivenderla due volte’’.
Portnoy guarda con molto sospetto la qualità di questi prodotti: la maggior parte di quelli venduti sul mercato nero non ha una freschezza zero-day. I criminali di solito puntano tipicamente sui bug più vecchi, ovvero su vulnerabilità per le quali sono già stati trovati rimedi, e vagano sulla rete finché non trovano qualcuno che non ha ancora aggiornato il suo software. "E' un po’ come se dicessero ‘la cosa funziona il 10% delle volte, ma questo va abbastanza bene per noi perché ci permette di guadagnarci la giornata’’’, spiega Portnoy. Ma c’è un ampio terreno di caccia: secondo l’Internet Security Threat Report 2014 di Symantec, 1 su 8 dei siti web che ha scansionato presentava una grave vulnerabilità non corretta. "Spesso ci chiediamo: come si fa a scardinare l'economia di quel mercato?", dice un alto funzionario dell’amministrazione Obama. ‘‘Come si fa in effetti a convincere la gente a correggere i propri software molto più velocemente, e in che modo questo può esser fatto automaticamente ... affinché non si possa più usare quello stesso maledetto software infetto e quel vettore di attacco ancora altre volte?".
Vi è inoltre un altro mercato, sul lato opposto di quello nero, gestito da persone che hanno scritto in origine il software bacato. Le grandi aziende informatiche trovano sempre più conveniente acquistare i propri bug e porvi rimedio prima che chiunque altro possa sfruttarli, è un po’ come effettuare un beta test (prova e collaudo del software) dopo aver spedito il prodotto. Nel 2010 Google ha contribuito alla diffusione di questa tendenza offrendo ricompense a chi individuava le vulnerabilità di Chrome; quest'anno ha speso complessivamente, a questo scopo, 3,3 milioni di dollari. Oggi i programmi bug-bounty sono una pratica corrente: anche Etsy (un sito web dedicato all’e-commerce) ne ha uno. Microsoft pagherà fino a 100.000 dollari per l’individuazione di una grave falla nella sicurezza di Windows. L'anno scorso Facebook ha pagato un milione e mezzo di dollari per l’acquisto di 687 bug. Il suo programma è stato presentato con lo speciale linguaggio fiorito che contraddistingue questo social network: potete ottenere una carta di credito chiamata White Hat Bug Bounty Visa.
Ma c'è ancora un divario notevole tra i prezzi che le aziende sono disposte a pagare per l’individuazione delle vulnerabilità e i soldi che si possono guadagnare sul mercato nero con la vendita di questi bug. Ogni anno si svolge un concorso fra hacker che va sotto la sigla Pwn2Own in cui i concorrenti fanno a gara per trovare difetti nei software più diffusi - Portnoy ne ha diretto la prima edizione nel 2007. Nel 2012 l’équipe di VUPEN ha violato la sicurezza di Chrome, e questo le avrebbe permesso di riscuotere un premio di 60.000 dollari, ma non volle accettare soldi, anche quando Google offrì il doppio. Preferì rivelare questa vulnerabilità esclusivamente ai propri clienti. Stiamo ormai arrivando a un punto in cui le aziende di software non possono permettersi di acquistare i propri bug.
C'è un vivace dibattito oggi in corso a Washington per stabilire se le vulnerabilità dovrebbero essere mantenute del tutto segrete. Dopo che il pubblico è venuto a conoscenza, lo scorso aprile, del baco Heartbleed (un malfunzionamento del sistema OpenSSL che mette a rischio password e dati personali transitati in Rete negli ultimi due anni), ‘‘Businessweek’’ ha pubblicato un articolo in cui sostenva che la NSA non solo già lo sapeva, ma l’aveva usato addirittura per spiare la gente da anni. La Casa Bianca e la NSA negano - la NSA lo ha persino ribadito su twitter - ma l'idea che le agenzie di intelligence degli Stati Uniti stanno sedute su un arsenale privato di vulnerabilità software che sfrutta allegramente per penetrare nei computer di altre persone, anziché darne pubblicamente notizia e porvi rimedio, mette a disagio moltissimi cittadini.
Ma c'è chi sostiene che bisogna trovare un equilibrio fra lo spirito di crociata di coloro che vorrebbero bonificare i software ovunque nel mondo, e le esigenze di difesa del paese. "Non credo che la NSA abbia alcun obbligo, giuridicamente parlando, di rivelare le vulnerabilità di un sistema informatico’’, sostiene Jack Goldsmith, docente presso la Harvard Law School. "La NSA ha sempre avuto tra i suoi compiti quello di scoprire le vulnerabilità nelle tecnologie delle comunicazioni. E questo fa". A un livello più pratico, anche se rivelasse le falle dei suoi sistemi, i cinesi e i russi non farebbero altrettanto, e ciò andrebbe tutto a nostro discapito. ‘‘Spesso si tende a dire, ‘Mettiamo in luce tutti i problemi per risolverli’, ma così non si farebbe altro che rendere inoffensiva la NSA, lasciando tutto il potere nelle mani dei nostri avversari", sostiene Dave Aitel. Egli è convinto che la NSA dovrebbe mantenere il riserbo sui suoi zero-day a tutti i costi. "E' l'unica speranza. La grande risorsa della nostra attività di intelligence’’.
Secondo il rapporto del President’s Review Group on Intelligence and Communications Technologies, presentato lo scorso dicembre, la politica attuale del governo è quella di rendere note le vulnerabilità zero-day tranne quando è necessario evitare un conflitto con una priorità urgente e importante per il sistema di sicurezza nazionale. Un alto funzionario governativo aggiunge inoltre che, molto spesso, più del 75% delle vulnerabilità individuate vengono rese note. ‘‘E’ un po’ come se si immaginasse che esista da qualche parte un arsenale pieno di armi pronte ad essere usare da questi predatori dell’arca perduta’’, osserva. ‘‘Ma le cose non funzionano così. La verità è che molto spesso il nostro interesse è quello di stare sulla difensiva, ovvero di facilitare l’identificazione della vulnerabilità affinché si possano correggere’’.
L’ideale sarebbe, ovviamente, un mondo dove non ci sono più vulnerabilità, il software può essere perfezionato, la sicurezza possa essere totale e si possa andare avanti preoccupandosi d’altro. Ma la tendenza va in senso opposto. Quante più cose chiediamo ai computer, tanto più urgente sarà la necessità che siano sicuri. Ma quanto più avranno da fare, tanto più complesso dovrà essere il loro software e tanto più aumenteranno i loro difetti, e così via. E’ un circolo vizioso. Il sistema operativo del vostro laptop è costituito da decine di milioni di righe di codice. Aggiungete a questo una gran quantità di applicazioni, la maggior parte delle quali sono state messe sul mercato non ancora del tutto perfezionate, quindi collegate il vostro laptop con milioni di altri dispositivi, tablet e telefonini compresi, ognuno con la propria configurazione di hardware e software, ed ecco che la situazione diventa rapidamente ingestibile.
"Esiste un numero finito di bug in un determinato software", sostiene Portnoy. "Ma questo software è aggiornato, subisce delle aggiunte e viene modificato, e anche i sistemi operativi cambiano e devono adattarsi ai vecchi. Pensiamo a Windows XP: quando è stato introdotto? Nel 2000? 2001? Dobbiamo supportare sistemi vecchi di 15 anni. E ogni giorno viene messo in circolazione nuovo software, e nuovi tipi di vulnerabilità vengono scoperti. Fino a quando sarà così, noi avremo un lavoro’’.
Correggere le vulnerabilità è come prosciugare un oceano: una cosa impossibile. Le pratiche e gli standard di codifica stanno migliorando, ma non abbastanza velocemente. Il National Vulnerability Database - forse non sapevate che ne avevamo uno, ma lo abbiamo - contiene attualmente un elenco di 63.239 vulnerabilità; i ricercatori ne hanno individuate in media 13 al giorno l'anno scorso. A marzo si è saputo che il governo federale ha messo in guardia 3.000 aziende americane informandole che avevano subito attacchi informatici nel 2013. Le mura che proteggono i nostri dati non solo sono piene di crepe, ma le crepe sono più estese delle mura. Quanto più si parla con gli esperti di sicurezza informatica, tanto più ci si rende conto che questa in realtà non esiste.
Siamo stati così bravi nel creare un mondo felicemente connesso in cui l'informazione fluisce liberamente, e abbiamo tanto voluto vivere in questo paradiso, che oggi non siamo più in grado di sospendere il flusso delle informazioni quando lo desideriamo. Il risultato è un nuovo tipo di guerra, l'ennesimo, in un millennio che ne ha già conosciuti tanti: una guerra poco appariscente, ma costante e pervasiva, che non fa molta distinzione fra militari e civili, pubblico e privato, politica ed economia. Le sue vittime perdono dati personali e proprietà intellettuali e quando si accorgono di aver subito un attacco è già troppo tardi. "Ci saranno sempre pericolose falle nei sistemi di sicurezza’’, ammette un alto funzionario governativo. "Non si tratta solo di proteggersi nel cyberspazio, di mura, fossati e filo spinato. Bisogna rassegnarsi all’idea che qualche volta i cattivi riusciranno a passare’’.
(Traduzione di Mario Baccianini)
[[ge:espresso:visioni:tecnologia:1.174359:image:https://espresso.repubblica.it/polopoly_fs/1.174359.1406201901!/httpImage/image.jpg_gen/derivatives/articolo_480/image.jpg]]TIME e il logo di TIME sono marchi registrati da Time, Inc. utilizzati su licenza. © 2012. Time, Inc. Tutti i diritti riservati. Tradotto da TIME Magazine e pubblicato con il permesso di Time, Inc. È proibita la riproduzione, anche parziale, in ogni forma o mezzo, senza espresso permesso scritto