domenica 18 febbraio 2018

USA-Casa Bianca: "L'Iraq ha il virus dell'antrace" "La Russia ha lanciato NotPetya"


Citazione BrechtLuna dell'Alabama

«La Siria - Nuovo 'armi chimiche' falso previste - Cloro Anche se non farà. Mueller Indictment - The "Russian Influence" è uno schema di marketing commerciale »
La scorsa notte la Casa Bianca ha accusato i militari russi di aver lanciato il dannoso malware "NotPetya" che nel giugno 2017 ha colpito molte aziende globali:

Dichiarazione del Segretario stampaNel giugno 2017, l'esercito russo ha lanciato il più distruttivo e costoso attacco informatico della storia.
L'attacco, soprannominato "NotPetya", si è rapidamente diffuso in tutto il mondo, causando miliardi di dollari di danni in tutta Europa, in Asia e nelle Americhe. Faceva parte del continuo sforzo del Cremlino per destabilizzare l'Ucraina e dimostra ancora più chiaramente il coinvolgimento della Russia nel conflitto in corso. Questo è stato anche un cyber-attacco spericolato e indiscriminato che avrà conseguenze internazionali.
La dichiarazione ha la stessa qualità di precedenti affermazioni sulla Spagna che affondava il Maine o sulle armi di distruzione di massa di Saddam...

Né gli Stati Uniti né nessun altro ha presentato NESSUNA prova di QUALSIASI coinvolgimento russo nella creazione o distribuzione del malware NotPetya. Gli Stati Uniti stanno semplicemente affermando questo mentre non presentano nulla per sostenerlo.
In generale, non è possibile attribuire alcun tipo di attacco informatico. Come John McAfee, fondatore di un'azienda anti-virus, ha dichiarato :
"Quando l'FBI o quando qualsiasi altra agenzia dice che i russi l'hanno fatto oi cinesi hanno fatto qualcosa o gli iraniani hanno fatto qualcosa - questo è un errore", ha detto McAfee. 
... 
Ogni hacker capace di entrare in qualcosa è straordinariamente capace di nascondere le proprie tracce. Se fossi il cinese e volevo farlo sembrare che i russi lo facessero, userei la lingua russa all'interno del codice. "Userei le tecniche russe di irrompere nelle organizzazioni quindi non c'è semplicemente modo di assegnare una fonte per qualsiasi attacco - questo è un errore." 
... 
Posso prometterti - se sembra che i russi l'abbiano fatto, allora posso ti garantisco che non erano i russi . "
Sono d'accordo con la dichiarazione di McAfee. Anche la CIA deve essere d'accordo. Wikileaks ha rilasciato una serie di strumenti informatici della CIA che aveva ottenuto. Questi includevano software appositamente progettato per creare false attribuzioni:
Il gruppo UMBRAGE della filiale della Remote Devices della CIA raccoglie e mantiene una notevole libreria di tecniche di attacco "rubate" da malware prodotti in altri stati,inclusa la Federazione Russa.Con UMBRAGE e progetti correlati, la CIA può non solo aumentare il numero totale di tipi di attacco ma anche attribuire erroneamente l'attribuzione lasciando le "impronte digitali" dei gruppi da cui le tecniche di attacco sono state rubate.
Quasi tutti gli "attributi" utilizzati per attribuire un attacco informatico possono essere facilmente falsificati per accusare una parte non coinvolta nell'attacco.
Il British National Cyber ​​Security Center, parte dell'organizzazione britannica di spionaggio informatico GCHQ, afferma inoltre che l'esercito russo è " quasi certamente " responsabile dell'attacco NotPetya. Il Canada e gli australiani anche scheggiato in .
Ma nota: queste NON sono fonti indipendenti. Sono, insieme alla Nuova Zelanda, parte dell'alleanza spionistica dei " Cinque Occhi ". Dai file NSA rilasciati da Edward Snowden sappiamo che i Cinque Occhi sono praticamente guidati dalla US National Security Agency:
Un documento interno cita il capo dell'NSA, il tenente generale Keith Alexander, in visita a Menwith Hill nel giugno 2008, chiedendo: "Perché non possiamo raccogliere tutti i segnali tutto il tempo? Sembra un buon progetto estivo per Menwith. "
Menwith Hill è una stazione di spionaggio della Royal Airforce e parte dell'infrastruttura GCHQ. Che il capo della NSA possa assegnare "progetti estivi" ad esso mostra dove si trova il vero potere.
Il governo russo respinge fortemente le accuse.
NotPetya era un virus distruttivo mascherato da ransomware. Si basava su strumenti di attacco originariamente sviluppati dalla NSA ma successivamente pubblicati in modo anonimo da qualcuno che si chiamava Shadow-Broker. Uno dei numerosi vettori di attacco utilizzati da NotPetya era il meccanismo di aggiornamento di alcuni software di contabilità fiscale comune in Ucraina e Russia. Ma l'attacco si diffuse presto a livello globale :
L'attacco ha colpito la banca centrale ucraina, i computer del governo, gli aeroporti, la metropolitana di Kiev, il distributore di energia statale Ukrenergo, il sistema di monitoraggio delle radiazioni di Chernobyl e altre macchine nel paese. Ha colpito anche il gigante petrolifero russo Rosneft, lo studio legale DLA Piper, il colosso biofarmaceutico statunitense Merck, l'inserzionista britannico WPP e la compagnia danese di spedizioni ed energia Maersk, tra gli altri.
Il più grande danneggiato da NotPetya si è verificato presso la compagnia di navigazione Maersk danese che ha dovuto riavviare completamente l'intera infrastruttura e ha perso circa $ 250-300 milioni a causa dell'attacco.
La domanda che si deve sempre chiedere quando vengono fatte tali accuse è: perché l'accusato dovrebbe farlo?
A gennaio, le dichiarazioni di attribuzione degli Stati Uniti riguardo al malware NotPetya sono state preassegnate attraverso il Washington Post :
La CIA ha attribuito agli hacker militari russi un attacco informatico che ha paralizzato i computer in Ucraina l'anno scorso, uno sforzo per sconvolgere il sistema finanziario di quel paese in mezzo alla guerra in corso con i separatisti fedeli al Cremlino. 
... 
L'agenzia di spionaggio militare GRU ha creato NotPetya, la CIA ha concluso con "grande fiducia" a novembre, secondo i rapporti classificati citati dai funzionari dell'intelligence statunitense. 
... 
Gli hacker hanno lavorato per GTsST del servizio di spionaggio militare, o Main Center for Special Technology, secondo quanto riferito dalla CIA. Quella unità è fortemente coinvolta nel programma cyberattack del GRU, inclusa l'abilitazione delle operazioni di influenza.
Quale poteva essere il motivo per cui i "militari russi" lanciavano un malware (scritto male) che distrugge file di computer di società casuali in tutto il mondo, compreso l'importantissimo gigante petrolifero russo Rosneft . Assumere che il sistema finanziario dell'Ucraina fosse l'obiettivo è quasi certamente sbagliato. Non ci sono prove che questo sia il caso. La Banca centrale ucraina è stata solo una delle migliaia di vittime dell'attentato.
Solo il 50% circa delle aziende interessate era in Ucraina. La maggior parte di loro non erano società finanziarie. L'attacco è stato avviato attraverso un meccanismo di aggiornamento di un software di contabilità utilizzato anche in Russia. Il vettore di attacco originale era probabilmente scelto semplicemente perché era facile da usare. La società di software di contabilità aveva una pessima protezione di sicurezza. I primi computer infetti applicarono quindi un meccanismo diverso per diffondere il malware ad altre macchine. L'attacco è stato lanciato su una festa nazionale ucraina che non è ottimale se si vuole diffonderlo il più ampio possibile in tutta l'Ucraina.
Anche il fatto che l'Ucraina e la Russia siano state colpite per prime dal malware era probabilmente una domanda del momento. La cronologia mostra che gli Stati Uniti e gran parte dell'Europa occidentale erano ancora addormentati quando il virus ha iniziato a proliferare. Le organizzazioni anti-virus, la società russa Kaspersky tra di loro , hanno solo poche ore per diagnosticare il software d'attacco. Una soluzione per prevenire ulteriori danni è stata trovata in circa dodici ore. Quando il giorno lavorativo degli Stati Uniti iniziò, le aziende anti-virus stavano già rilasciando consigli e codici di protezione contro di essa. Se l'attacco non fosse stato fermato dal software di protezione, avrebbe effettuato molti più computer. La maggior parte di questi non sarebbe stata in Ucraina.
L'attribuzione da parte degli Stati Uniti dell'attacco NotPetya ad alcune organizzazioni russe è estremamente dubbia. In generale, una certa attribuzione di un tale attacco informatico è impossibile. È facile per qualsiasi autore di virus sofisticato modificare il codice in modo che appaia come se fosse stato scritto da terze parti. La CIA sviluppa anche strumenti per fare esattamente questo.
Il software di attacco sembrava di qualità relativamente bassa. Si trattava di un miscuglio mal progettato creato da precedenti malware e strumenti di spionaggio noti. Non era limitato a un determinato paese o obiettivo. Può al massimo essere descritto come un atto di vandalismo casuale su scala globale. Non vi è alcun motivo visibile per le organizzazioni statali russe di rilasciare tali assurdità.
Nel 2009 la Russia ha offerto un trattato internazionale per vietare gli attacchi informatici. Sono stati gli Stati Uniti sotto Obama a rifiutarlo come "non necessario" mentre espandeva le proprie capacità di attacco.
Il governo degli Stati Uniti ha lanciato una guerra fredda contro la Russia. Il motivo per cui sembra essere per lo più monetario. Cacciare alcuni "terroristi" non giustifica i grandi bilanci militari, contro l'energia nucleare.
Le accuse ora rilasciate contro la Russia hanno in realtà tanto fondamento quanto le pretese di presunte armi di distruzione di massa irachene. Possiamo solo sperare che queste nuove accuse abbiano conseguenze meno gravi.
Postato da b il 16 febbraio 2018 alle 04:30 del mattino .---

Nessun commento:

Posta un commento