Il software antivirus del Tuo computer potrebbe spiarti

Uno dei principali punti di discussione del 2017 riguardava gli hacker russi, che erano stati presumibilmente coinvolti nelle fughe di notizie relative alle email di John Podesta, fino al punto di colpire le elezioni presidenziali degli Stati Uniti. Come viene riportato dai più importanti  organi di stampa, sembra ora che questi hacker possano spiare i computer in tutto il mondo riguardo alle informazioni riservate, utilizzando software antivirus, in particolare Kaspersky.

Nel ottobre 2017, le spie israeliane hanno avuto accesso ai sistemi di backend di Kaspersky e hanno scoperto che i Russi stavano silenziosamente spiando. Molto di recente, i dipartimenti governativi degli Stati Uniti, in particolare il dipartimento di Homeland Security, hanno emesso direttive che vietano l’uso di software antivirus da reti di computer federali. Il New York Times fa presente che si basa, in gran parte, sull’intelligence condivisa dai funzionari dell’intelligence israeliana.

Kaspersky ha rigorosamente negato l’accusa e ha anche citato in giudizio l’amministrazione Trump, sostenendo in una lettera aperta scritta dal fondatore e CEO, Eugene Kaspersky, che “il D.H.S. ha danneggiato la reputazione di Kaspersky Lab e le sue operazioni commerciali senza alcuna prova di illecito da parte della società. ” Inoltre, ad ottobre, il Kapersky Lab ha lanciato una “iniziativa di trasparenza a livello mondiale” nel tentativo di riconquistare la fiducia e dimostrare l’affidabilità nell’utilizzo.

Tuttavia, le cose hanno preso una nuova piega da quando, Patrick Wardle, ex Hacker della NSA, è riuscito a condurre una ingegneria inversa del software antivirus Kaspersky e lo ha trasformato in un potente strumento di ricerca dei documenti classificati. Questo fatto solleva ulteriori domande circa l’affidabilità del software antivirus.

Nicole Perlroth del The New York Times ha osservato che “il software di sicurezza è quello che gira il più vicino fino all’ultima vite del computer, con accesso privilegiato a quasi tutti i programmi, applicazioni, browser Web, e-mail e file. Questo perché questi prodotti sono essenzialmente costruiti per “valutare tutto ciò che tocca la vostra macchina alla ricerca di qualsiasi elemento dannoso, o anche vagamente sospetto”.

Per molti anni, le agenzie di intelligence hanno sospettato che i prodotti di sicurezza di Kaspersky Lab abbiano fornito una back door all’ intelligence russa. Infatti, una bozza di un rapporto altamente confidenziale pubblicato da Edward Snowden nel 2008 indica che “il software di Kaspersky ha raccolto informazioni sensibili sulle macchine dei clienti”.

Nel relativo post pubblicato sul suo blog, Patrick Wardle ha esposto dettagliatamente come ha trasformato l’antivirus in uno strumento di spionaggio, creando una nuova firma antivirus progettata per rilevare i documenti classificati. Wardle scrive: “è interessante notare che questi prodotti condividono molte caratteristiche con gli impianti avanzati di raccolta di spionaggio informatico che cercano di rilevare. Caratteristiche quali persistenza, estensibilità, scansione avanzata, raccolta dati e meccanismi di autodifesa”.

Mentre i primi motori antivirus analizzavano schemi semplici, i moderni prodotti antivirus sono molto più intelligenti e la loro logica di scansione è piuttosto complessa. Le firme di rilevamento antivirus di oggi sono in realtà composte sia da schemi semplici che da codice eseguibile, che consente al prodotto antivirus di contenere una logica di rilevamento molto più potente e complessa.

Nel suo post sul blog, Wardle ha concluso che “un prodotto antivirus potrebbe essere banalmente utilizzato per rilevare documenti classificati tramite firme. Voglio ribadire che ciò implica che qualsiasi azienda di antivirus potrebbe farlo. Un insider intenzionato all’ interno di un’azienda antivirus potrebbe diffondere tatticamente tale firma e rimarrebbe probabilmente sconosciuto. Allo stesso modo, qualsiasi azienda di antivirus costretta o disposta a lavorare con un governo sarebbe ugualmente in grado di sfruttare furtivamente il proprio prodotto per rilevare ed estrarre qualsiasi file di interesse”.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *