Wikileaks: così la Cia violava Linux

Da Vault 7 emerge il progetto usato per spiare il sistema del pinguino.



[ZEUS News - www.zeusnews.it - 03-07-2017]

cia spia linux

Finora le progressive rivelazioni fatte da Wikileaks e relative al dossier Vault 7 della Cia riguardavano per lo più i sistemi usati dalla Cia per attaccare i Pc con Windows.

Il servizio di spionaggio americano però non si limitava a interessarsi al sistema di Microsoft: aveva anche tutto un arsenale segreto dedicato a linux.

L'ultima ondata di rivelazioni ha permesso di conoscere quale fosse il progetto che consentiva alla Cia di violare e spiare da remoto i computer con il sistema del pinguino.

Denominato OutlawCountry, il progetto permetteva di redirigere tutto il traffico di rete in uscita verso alcuni computer appartenenti alla Cia, così da poterlo passare al setaccio.

Lo strumento utilizzato a tale fine era un modulo del kernel, caricato sui bersagli da hacker che dovevano per prima cosa ottenere un accesso di shell sul computer preso di mira, e poi creare una tabella nascosta di Netfilter per convincere il firewall a collaborare.

Sondaggio
Qual è l'ambiente Linux che preferisci?
Gnome
Kde
Unity
Xfce
Lxde
Cinnamon
Mate
Un altro
Non uso Linux

Mostra i risultati (3683 voti)
Leggi i commenti (25)

«La nuova tabella» - spiega il manuale sottratto alla Cia - «permette di craere certe regole usando il comando iptables. Tali regole hanno la precedenza sulle regole che già esistono, e sono visibili soltanto a un amministratore e solo se il nome della tabella è noto. Quando l'Operatore rimuove il modulo del kernel, anche la nuova tabella viene cancellata».

La modifica del kernel, con l'aggiunta del nuovo modulo, avveniva tentando di sfruttare tutta una serie di exploit e falle scoperte nel tempo in Linux, ma in ogni caso il sistema non era perfetto, poiché non tutte le versioni del kernel erano compatibili con il modulo.

La versione 1.0 di OutlawCountry, per esempio, funzionava soltanto su CentOS o Red Hat Enterprise Linux 6.x, e soltanto con i kernel di default. Inoltre permetteva unicamente di aggiungere regole di Dnat alla catena Prerouting.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Wikileaks, due nuovi malware dalle segrete della CIA
WikiLeaks: Ecco come fa la CIA a violare Windows
Wikileaks rivela il ''cacciavite sonico'' della CIA per colpire i Mac
Wikileaks gonfia la fuga di dati ''Vault 7''
Wikileaks Vault 7, la CIA spia tutto e tutti

Commenti all'articolo (1)

Mi sembra che per riuscire a violare un pc con Linux serva gli veramente tanta fortuna... Senza contare che l'exploit deve essere installato a mano... dunque con accesso alla macchina, in altro modo non mi sembra possibile.
7-7-2017 00:06

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Negli spazi per i commenti alle notizie, in che modo si comportano i maggiori siti di informazione online?
Sono eccessivamente censori. Se i loro articoli subissero lo stesso trattamento, accuserebbero di dittatura.
Mostrano una spudorata tendenza a privilegiare i commenti favorevoli alle loro linee editoriali.
Si limitano alle normali regole del vivere civile e delle leggi in vigore.
Danno importanti spazi e a volte dovrebbero contenere gli "ardori" dei commentatori con maggiore decisione.
Sodoma e Gomorra! Va bene la libertà d'opinione ma c'è un limite a tutto.

Mostra i risultati (1253 voti)
Settembre 2017
Il primo smartphone con Linux davvero libero
Falla nel Bluetooth, vulnerabili 5 miliardi di dispositivi
Se il robot sessuale diventa un terminator
I consigli di Linus Torvalds per gli hacker
L'appuntamento online più imbarazzante della storia?
Bug in Android Oreo consuma tutto il traffico dati
Addio torrent, i pirati ora sono su Google Drive
YouTube Mp3 si arrende alle major
iPhone 8, Apple fissa la data di lancio
Agosto 2017
Il BlackBerry che soppianterà iPhone e Galaxy
40 anni di ''segnale Wow''
Antibufala: Barcellona, venditori ambulanti preavvisati dell’attentato!
Il ''cop button'' di iOS 11 dà manforte ai criminali
Motorola brevetta lo schermo che si ripara da solo
Accesso a reti Wi-Fi
Tutti gli Arretrati


web metrics