Hackerati i sistemi di cybersicurezza delle armi USA

Accetta pagamenti in oltre 45 criptovalute
Hackerati i sistemi di cybersicurezza delle armi USA
Hackerati i sistemi di cybersicurezza delle armi USA
Condividi l'Articolo

Hackerare le nuove armi hi-tech del pentagono? È un gioco da ragazzi! Il nuovo arsenale iper-tecnologico è ancora in fase di sviluppo, ma gli esperti di sicurezza bocciano le tecniche di protezione. “Facilissimo violare i sistemi”.

L’idea che qualcuno stia mettendo a punto nuove, micidiali armi di distruzione sfruttando le nuove tecnologie è già di per sé piuttosto inquietante. Sapere che i sistemi di protezione usati per impedire l’accesso a hacker e pirati informatici fanno pena, però, è decisamente agghiacciante.

Eppure è proprio questa la conclusione a cui è giunta una commissione di esperti di sicurezza che ha dovuto valutare il livello di sicurezza dei nuovi sistemi offensivi a cui sta lavorando il Dipartimento della Difesa statunitense.

L’ente incaricato dal Congresso USA per eseguire la valutazione è il Government Accountability Office (GAO), che in un report pubblicato questo mese emette un giudizio veramente impietoso nei confronti di un progetto che dovrebbe ricevere finanziamenti per la bellezza di 1.660 miliardi di dollari.

La verifica dei sistemi di sicurezza utilizzati dal Pentagono per proteggere i suoi nuovi giocattoli è avvenuta attraverso il classico “gioco di ruolo” in cui gli esaminatori si sono messi nei panni degli hacker e hanno tentato in ogni modo di superare le protezioni per prendere il controllo dei sistemi.

Compito che, a quanto si legge nel report, non è stato poi così arduo. Il Read Team (come viene chiamata in gergo la squadra che fa la parte dei “cattivi” in una simulazione di cyber-attacco – ndr) sarebbe riuscito a raggiungere gli obiettivi “usando tecniche e strumenti relativamente semplici, prendendo il controllo dei sistemi e agendo senza essere rilevati.”

A facilitare la vita ai (finti) pirati informatici sarebbe stata una “pessima gestione delle password” e la presenza di sistemi di comunicazione non protetti da crittografia. Insomma: i sistemi fantascientifici messi a punto per equipaggiare le micidiali armi di nuova generazione sono più facili da hackerare di un iPhone.

schema di hackeraggio
Schema di hackeraggio

Nel rapporto non si fanno riferimenti alla natura delle armi sottoposte all’analisi, ma vengono citati alcuni esempi pratici di violazioni che hanno avuto successo, come il caso in cui due membri del team hanno impiegato meno di un’ora per accedere ai sistemi un’arma e un giorno per prenderne il completo controllo.

In un’altra occasione, i pentester sarebbero riusciti a violare il terminale dell’operatore, assistendo in tempo reale a ciò che vedeva e avendo anche la possibilità di manipolare i sistemi, provocando infine un crash di sistema.

Non mancano gli episodi esilaranti, in cui gli “hacker” si sono divertiti a sfottere gli operatori del Pentagono. In un caso, per esempio, hanno fatto comparire un pop-up che li invitava a “inserire una moneta” per proseguire con l’operazione.

E non va meglio per quanto riguarda la protezione dei dati sensibili: il bilancio degli attacchi simulati è devastante: il Red Team è riuscito a copiare, cancellare, modificare dati e, in un caso, a sottrarre 100 GB di informazioni riservate.

Insomma: se queste armi “futuribili” dovessero essere schierate oggi, il rischio che un nemico (o a quanto si legge un ragazzino di 17 anni ubriaco) possa metterli K.O. in una manciata di ore è elevatissimo. Possiamo solo sperare che dalle parti del Pentagono sperimentino un momento di lucidità e prendano sul serio le raccomandazioni del report.

Condividi l'Articolo

Ricerca in Scienza @ Magia

Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages
Inviami gli Articoli in Email:

Be the first to comment

Leave a Reply

L'indirizzo email non sarà pubblicato.


*


Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.