Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Apr 26, 2017 Marco Schiaffino Approfondimenti, Hacking, In evidenza, Malware, RSS, Scenario 0
Quali sono i limiti entro i quali ci si può muovere per tutelare la cyber security? La domanda può sembrare strana, ma dopo le notizie di cronaca che arrivano dagli Stati Uniti molti pensano che dovrebbe diventare una questione centrale.
Stando a quanto riporta il New York Times, infatti, l’FBI ha utilizzato per la prima volta i poteri garantiti all’agenzia federale da una norma (l’art. 41 del regolamento federale di procedura penale) che consentono di hackerare un computer infetto con lo scopo di fermare l’attività del malware.
La vicenda è quella collegata all’arresto in Spagna di Peter Levashov, considerato il “re dello spam” e conosciuto dall’FBI fin dal 2006. Levashov, che fino a oggi ha potuto agire indisturbato grazie alla protezione del governo russo, è stato arrestato all’inizio di aprile a Barcellona, dove si trovava in vacanza.
Mentre la polizia spagnola eseguiva l’arresto l’FBI, in collaborazione con alcune società private, si preoccupava di smantellare la botnet usata dal 36enne russo per la sua “attività imprenditoriale”.
E qui si arriva al nocciolo della questione: per inondare di spam le caselle di posta elettronica di mezzo mondo, Levashov utilizzava una botnet (battezzata Kelihos) composta da 100.000 computer.
Per renderla inoffensiva, l’FBI avrebbe sfruttato una falla nel codice di Kelihos sostituendo un suo server al Command and Control predefinito. Una tecnica, quella del sinkholing, utilizzata spesso per lo stesso scopo dalle società di sicurezza, ma che in questo caso è stata portata a termine in maniera un po’ diversa dal solito.
Kelihos ha caratteristiche tecniche che lo rendono estremamente difficile da bloccare e, in particolare, utilizza un sistema “peer to peer” che permette di recuperare il controllo dei bot se perdono il collegamento con i server C&C, Per dirottare i computer infetti, quindi, l’FBI ha modificato le impostazioni del malware su ogni singola macchina.
Un’operazione diversa dal normale sinkholing, che di solito avviene dirottando le comunicazioni semplicemente agendo sul DNS.
Erka Koivunen, Chief Information Security Officer di F-Secure Labs conferma la cautela sul piano legale. “Può esserci una grossa differenza tra il prendere il controllo di un server Command and Controll e inviare comandi ai computer infetti” conferma Koivunen.
Un aspetto che viene sottolineato anche da Sean Sullivan, Security Advisor di F-Secure Labs. “Sotto un profilo tecnico, le società che si occupano di sicurezza sanno sicuramente come disabilitare una botnet” spiega Sullivan. “Da un punto di vista legale, però, è un gigantesco campo minato. In fondo si tratta comunque di un suo non autorizzato del computer di qualcuno. Entrano in gioco un mucchio di responsabilità, per non parlare delle possibili ripercussioni sul piano penale”.
“Il limite in cui operano (e dovrebbero operare) le società di sicurezza è quello della ricerca. Assistendo poi le forze di polizia fornendogli gli strumenti che gli permettono di agire. Sta poi al potere giudiziario garantire che la polizia stessa non ecceda i limiti previsti dalla legge”.
Dal punto di vista strettamente legale, l’azione dei federali è stata inappuntabile. La questione squisitamente legale della giurisdizione (che nell’ambito dei crimini informatici è sempre molto “scivolosa”) trova infatti la sua giustificazione in un emendamento del 2016 all’articolo 41 del codice di procedura penale, che consente di “accedere” ai computer infetti (il testo parla esplicitamente di botnet) per “investigare su attività criminali”.
Come si può leggere nel mandato che il tribunale statunitense ha reso pubblico dopo l’operazione, inoltre, il giudice ha fissato dei limiti ben precisi a cui i federali si sono dovuti attenere. Tra questi, il divieto di accedere in qualsiasi modo ai dati conservati sulle singole macchine.
Rimane aperto, però, l’aspetto più squisitamente etico: fino a dove ci si può spingere per contrastare il crimine informatico?
Secondo Luca Sambucci, Operations Manager di ESET Italia, l’elemento qualificante è rappresentato proprio dalle modalità con cui è stata portata avanti. “Le azioni che le aziende di sicurezza compiono per smantellare una botnet avvengono sempre in coordinamento con le forze di pubblica sicurezza competenti sull’attività in corso. Una volta stabiliti e messi in chiaro i contorni legali, si fa tutto ciò che è tecnicamente necessario per mettere fuori uso la botnet”.
“In ogni caso I limiti da seguire sono sempre etici e legali” prosegue Sambucci. “Pensiamo per esempio agli Stati Uniti, dove è molto importante il concetto di “probable cause”, che poi deve portare a un provvedimento emanato da un giudice. Difficilmente ci si pone dei limiti di natura tecnica, anche perché i cyber-criminali non stanno lì a guardare”.
Le garanzie, quindi, arriverebbero dalla partecipazione di più soggetti. Un concetto che Sambucci sottolinea riportando un precedente di cui è stata protagonista proprio la sua azienda.
“ESET in passato ha distrutto una botnet chiamata Mumblehard, che aveva infettato e quindi comandava oltre 4000 sistemi in oltre 63 paesi, ma lo ha fatto in stretta collaborazione con il CyS-CERT e il gruppo della polizia ucraina che si occupa di crimini informatici. Dopodiché i dati catturati dal server sinkhole di ESET sono stati condivisi con il CERT tedesco – il CERT-Bund – che si è preso il compito di notificare gli amministratori dei sistemi colpiti attraverso i rispettivi CERT nazionali”.
Certo, dopo le rivelazioni di Edward Snowden sui programmi di spionaggio di massa dell’NSA riporre così tanta fiducia nei confronti della capacità delle autorità nell’evitare abusi può sembrare difficile. Anche perché in questo settore le leggi cambiano notevolmente da paese a paese e la mancanza di collaborazione tra governi non aiuta di certo.
“Fino a quando il governo Russo continuerà a opporre resistenza all’arresto dei cyber-criminali e gli Stati Uniti rimarranno un bersaglio dei loro attacchi, credo che in futuro vedremo altri casi simili” chiosa Sean Sullivan di F-Secure. “Quello che sappiamo, però, è che da oggi i cyber-criminali russi ci penseranno due volte prima di andare in vacanza fuori dal loro paese”.
Nov 20, 2024 0
Nov 14, 2024 0
Ott 08, 2024 0
Ott 01, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...