Sorveglianza NSA: una guida per rimanere al sicuro

traduzione a cura di googletranslate da un articolo su The guardian scritto dal crittologo
Bruce Schneier

Ora che abbiamo abbastanza dettagli su come la NSA intercetta di nascosto su Internet, comprese le rivelazioni odierne del deliberato indebolimento dei sistemi crittografici della NSA, possiamo finalmente iniziare a capire come proteggerci.

Nelle ultime due settimane, ho lavorato con il Guardian alle storie della NSA e ho letto centinaia di documenti NSA top secret forniti dal denunciatore Edward Snowden. Non facevo parte della storia di oggi – era in corso ben prima di presentarmi – ma tutto ciò che ho letto conferma ciò che il Guardian sta riportando.

A questo punto, sento di poter dare qualche consiglio per proteggermi da un simile avversario.

Il modo principale in cui la NSA intercetta di nascosto sulle comunicazioni Internet è nella rete. È qui che le loro capacità si adattano meglio. Hanno investito in enormi programmi per raccogliere e analizzare automaticamente il traffico di rete. Tutto ciò che richiede loro di attaccare i singoli computer endpoint è significativamente più costoso e rischioso per loro, e lo faranno con cautela e con parsimonia.

Sfruttando i suoi accordi segreti con le compagnie di telecomunicazione – tutti gli Stati Uniti e il Regno Unito, e molti altri “partner” in tutto il mondo – l’NSA ottiene l’accesso ai tronchi delle comunicazioni che spostano il traffico Internet. Nei casi in cui non ha quel tipo di accesso amichevole, fa del suo meglio per monitorare segretamente i canali di comunicazione: toccando i cavi sottomarini, intercettando le comunicazioni via satellite e così via.

Si tratta di un’enorme quantità di dati e l’NSA ha capacità equivalenti enormi per passare rapidamente a tutto, alla ricerca di traffico interessante. “Interessante” può essere definito in molti modi: dalla fonte, dalla destinazione, dal contenuto, dagli individui coinvolti e così via. Questi dati sono incanalati nel vasto sistema NSA per analisi future.

La NSA raccoglie molti più metadati sul traffico internet: chi sta parlando con chi, quando, quanto, e con quale modalità di comunicazione. I metadati sono molto più facili da archiviare e analizzare rispetto ai contenuti. Può essere estremamente personale per l’individuo ed è un’intelligenza enormemente preziosa.

La Direzione Sistemi Intelligence è responsabile della raccolta dei dati e le risorse che dedica a questo sono sconcertanti. Leggo il rapporto sullo stato dopo il rapporto sullo stato di questi programmi, discutendo le capacità, i dettagli operativi, gli aggiornamenti pianificati e così via. Ogni singolo problema – recuperare i segnali elettronici dalla fibra, stare al passo con i flussi di terabyte, filtrare le cose interessanti – ha un gruppo dedicato a risolverli. La sua portata è globale.

La NSA attacca anche i dispositivi di rete direttamente : router, switch, firewall, ecc. La maggior parte di questi dispositivi ha funzionalità di sorveglianza già integrate ; il trucco sta nel surrettiziamente accenderli. Questa è una via d’attacco particolarmente fruttuosa; i router vengono aggiornati meno frequentemente, tendono a non installare software di sicurezza su di essi e vengono generalmente ignorati come vulnerabilità.

L’NSA dedica inoltre notevoli risorse per attaccare i computer degli endpoint. Questo tipo di cose è fatto dal suo gruppo TAO – Tailored Access Operations . TAO ha un menu di exploit che può servire contro il tuo computer, che tu stia utilizzando Windows, Mac OS, Linux, iOS o qualcos’altro, e una varietà di trucchi per metterli sul tuo computer. Il tuo software anti-virus non li rileverà e avresti problemi a trovarli anche se sapessi dove cercare. Si tratta di strumenti di hacker progettati dagli hacker con un budget sostanzialmente illimitato. Quello che ho tolto dalla lettura dei documenti di Snowden è che se l’NSA vuole entrare nel tuo computer.

L’NSA si occupa di tutti i dati crittografati che incontra di più sovvertendo la crittografia sottostante piuttosto che facendo leva su eventuali scoperte matematiche segrete. Innanzitutto, c’è un sacco di cattiva crittografia là fuori. Se trova una connessione Internet protetta da MS-CHAP, ad esempio, è facile interrompere e recuperare la chiave. Sfrutta le password utente scelte male, utilizzando lo stesso dizionario che gli hacker utilizzano nel mondo non classificato.

Come è stato rivelato oggi , la NSA lavora anche con i venditori di prodotti di sicurezza per garantire che i prodotti di crittografia commerciale siano infranti in modi segreti che solo loro conoscono. Sappiamo che questo è successo storicamente: CryptoAG e Lotus Notes sono gli esempi più pubblici, e ci sono prove di una porta di servizio in Windows . Alcune persone mi hanno raccontato alcune storie recenti sulle loro esperienze e ho intenzione di scrivere presto su di loro. Fondamentalmente, l’NSA chiede alle aziende di cambiare sottilmente i loro prodotti in modi non rilevabili: rendendo il generatore di numeri casuali meno casuale, perdendo la chiave in qualche modo, aggiungendo un esponente comune a un protocollo di scambio a chiave pubblica, e così via. Se viene scoperta la porta sul retro, viene spiegata come un errore. E come ora sappiamo, la NSA ha avuto enorme successo da questo programma.

TAO si infiltra anche nei computer per recuperare le chiavi a lungo termine. Quindi se stai usando una VPN che usa un complesso segreto condiviso per proteggere i tuoi dati e la NSA decide che se ne importa, potrebbe provare a rubare quel segreto. Questo tipo di cose viene fatto solo contro obiettivi di alto valore.

Come si comunica in modo sicuro contro un simile avversario? Snowden lo ha detto in una sessione di domande e risposte online subito dopo aver reso pubblico il suo primo documento: “La crittografia funziona. I potenti sistemi crittografici correttamente implementati sono una delle poche cose su cui potete fare affidamento.”

Credo che questo sia vero , nonostante le rivelazioni odierne e le allettanti accenni di ” capacità pseudoanalitiche innovative ” fatte da James Clapper, il direttore dell’intelligence nazionale in un altro documento top-secret. Queste capacità implicano deliberatamente un indebolimento della crittografia.

La frase successiva di Snowden è altrettanto importante: “Sfortunatamente, la sicurezza degli endpoint è così terribilmente debole che la NSA può spesso trovare dei modi per aggirarla.”

Endpoint indica il software che stai utilizzando, il computer su cui lo stai utilizzando e la rete locale in cui lo stai utilizzando. Se l’NSA può modificare l’algoritmo di crittografia o rilasciare un Trojan sul computer, tutta la crittografia in il mondo non ha importanza. Se si vuole rimanere al sicuro contro la NSA, è necessario fare del proprio meglio per garantire che la crittografia possa operare senza impedimenti.

Con tutto questo in mente, ho cinque consigli:

1) Nascondere nella rete . Implementa servizi nascosti. Usa Tor per anonimizzare te stesso. Sì, l’NSA si rivolge agli utenti di Tor, ma è lavoro per loro. Meno sei ovvio, più sei sicuro.

2) Cripta le tue comunicazioni . Utilizza TLS. Usa IPsec. Anche in questo caso, mentre è vero che l’NSA prende di mira le connessioni criptate – e potrebbe avere exploit espliciti contro questi protocolli – tu sei molto più protetto che se comunichi in chiaro.

3) Supponiamo che mentre il tuo computer può essere compromesso, ci vorrebbe lavoro e rischi da parte dell’NSA – quindi probabilmente non lo è . Se hai qualcosa di veramente importante, usa un traferro. Da quando ho iniziato a lavorare con i documenti Snowden, ho acquistato un nuovo computer che non è mai stato collegato a Internet. Se voglio trasferire un file, crittografo il file sul computer sicuro e lo passo sul mio computer internet, usando una chiavetta USB. Per decifrare qualcosa, inverto il processo. Questo potrebbe non essere a prova di proiettile, ma è abbastanza buono.

4) Diffidare del software di crittografia commerciale, in particolare dai grandi fornitori . La mia ipotesi è che la maggior parte dei prodotti di crittografia di grandi aziende statunitensi abbia backdoor amichevoli della NSA, e anche molti stranieri lo fanno. È prudente presumere che anche i prodotti stranieri abbiano backdoor installate all’estero. Il software closed-source è più facile per la NSA di backdoor rispetto al software open-source. I sistemi che si affidano a segreti segreti sono vulnerabili alla NSA, attraverso mezzi legali o più clandestini.

5) Prova a utilizzare la crittografia del dominio pubblico che deve essere compatibile con altre implementazioni . Ad esempio, è più difficile per NSA TLS backdoor rispetto a BitLocker, perché TLS di qualsiasi fornitore deve essere compatibile con TLS di tutti gli altri fornitori, mentre BitLocker deve essere compatibile solo con se stesso, dando all’NSA molta più libertà di apportare modifiche. E poiché BitLocker è proprietario, è molto meno probabile che tali modifiche vengano scoperte. Preferisci crittografia simmetrica su crittografia a chiave pubblica. Preferire sistemi convenzionali basati su log discreti su sistemi a curva ellittica; questi ultimi hanno delle costanti che l’NSA influenza quando possono.

Da quando ho iniziato a lavorare con i documenti di Snowden, ho utilizzato GPG , Silent Circle , Tails , OTR , TrueCrypt , BleachBit e alcune altre cose di cui non ho intenzione di scrivere. C’è una funzione di crittografia non documentata nel mio programma Password Safe dalla riga di comando); Ho usato anche quello.

Capisco che la maggior parte di questo è impossibile per il tipico utente di Internet. Anche io non uso tutti questi strumenti per quasi tutto ciò su cui sto lavorando. E io sono ancora principalmente su Windows, sfortunatamente. Linux sarebbe più sicuro.

La NSA ha trasformato il tessuto di Internet in una vasta piattaforma di sorveglianza, ma non sono magici. Sono limitati dalle stesse realtà economiche di tutti noi, e la nostra migliore difesa è rendere la sorveglianza di noi il più costosa possibile.

Fidati della matematica. La crittografia è tua amica. Usalo bene e fai del tuo meglio per assicurarti che nulla possa comprometterlo. È così che puoi rimanere sicuro anche di fronte alla NSA.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *