In due articoli Der Spiegel illustra i sistemi impiegati dalla NSA per accedere non solo a server e grandi reti ma anche ai singoli dispositivi digitali impiegati tutti i giorni dagli utenti come PC, smartphone e dischi fissi per operazioni che di volta in volta possono riguardare anti-terrormismo, sicurezza e spionaggio.
Per sviluppare le tecnologie e le competenze necessarie nel tempo di Internet e dei computer, all’interno della NSA è stata creata nel 1997 la divisione TAO, sigla di Tailored Access Operations, letteralmente divisione accesso su misura. Oltre ad un organico che è cresciuto rapidamente nel tempo, questa divisione conta su personale più giovane rispetto alla media NSA: si tratta infatti di esperti di elettronica, ingegneri ed esperti informatici che, se non lavorassero per la NSA, potrebbero esser considerati veri e propri hacker. Proprio così vengono definiti gli esperti ICT che lavorano nella TAO della NSA: “Hacker con mandato di operare del Governo”.
La divisione TAO è alla base di numerose operazioni di intelligence degli ultimi anni, diverse ritenute tra le importanti e delicate. Dai documenti visionati dal quotidiano tedesco la TAO viene accreditata per essere riuscita ad ottenere l’accesso alle reti di comunicazione dei leader eletti in diverse nazioni nel mondo, oltre ad essersi infiltrata nelle reti delle principali società di telecomunicazioni europee, persino nei cavi dati sottomarini che dall’Europa arrivano fino in Estremo Oriente, passando per l’accesso alle email gestite dai server di posta BlackBerry BES, ritenuti fino ad allora inviolabili.
Tra gli altri obiettivi delle attività del TAO vengono citate operazioni di spionaggio o veri e propri attacchi informatici ai danni di Cuba, Medio Oriente, Venezuela, Colombia, Messico: in totale gli esperti del TAO hanno effettuato operazioni a distanza o con interventi fulminei in zona in 89 paesi nel mondo per conto non solo della NSA ma anche per l’US Department of Homeland Security e naturalmente per le altre agenzie di intelligence USA tra cui CIA e FBI.
Ricordiamo qui due operazioni gestite con successo dall’unità TAO della NSA: il worm Stuxnet e l’accesso al cavo dati sottomarino europeo. Dai documenti trapelati sembra che la TAO sia riuscita se non a bloccare perlomeno a ritardare in modo consistente il programma nucleare iraniano grazie alla creazione del work Stuxnet in collaborazione con l’intelligence israeliana. Questo software creato ad hoc sembra abbia reso inutilizzabili circa 1.000 centrifughe impiegate per l’arricchimento dell’uranio andando a colpire i chip e il firmware che ne gestiscono il funzionamento.
Oltre all’accesso del network Belgacom e alle comunicazioni email dei membri dell’OPEC, la divisione TAO è riuscita anche a infiltrarsi nelle reti di diversi altri operatori di comunicazioni in Europa, service providers e persino nel cavo dati Sea-Me-We-4 che da vicino a Marsiglia in Francia offre una dorsale per le comunicazioni tra Europa, Nord Africa, attraversando poi il Golfo per passare anche in Pakistan, India fino a Malesia e Tailandia. Questo è stato possibile grazie a informazioni e dati su progettazione e costruzione del cavo e anche grazie all’accesso a dati riservati di due operatori che lo gestiscono: France Telecom, con il marchio Orange, e Telecom Italia Sparkle.
In risposta all’articolo di Der Spiegel la NSA ha dichiarato: “Tailored Access Operations è un bene nazionale unico che è in prima linea per consentire alla NSA di difendere la nazione e i suoi alleati”. Nella dichiarazione ufficiale si precisa inoltre che “Il lavoro – della divisione TAO – è incentrato sullo sfruttamento delle reti di computer a sostegno della raccolta di intelligence straniera”. La NSA conclude la dichiarazione precisando che non verranno discusse accuse specifiche riguardanti la missione della divisione TAO.
Quando le attività di infiltrazione e spionaggio a distanza e di intelligence della TAO non possono essere effettuate entra in azione la divisione ANT, sigla di Advanced oppure Access Network Technology. In un secondo articolo di Der Spiegel non solo viene alla luce l’esistenza di quest’altra divisione ma il documento visionato dai giornalisti tedeschi offre un catalogo di circa 50 pagine contenente chip, componenti hardware e software, cavi e altri dispositivi che una volta installati permettono l’accesso completo ai dati inviati e ricevuti. Si tratta di un vero e proprio listino che riporta la descrizione delle varie componenti disponibili e anche del prezzo: il documento top secret risale al 2008 ma le informazioni contenute sono ancora in grado di suscitare scalpore oggi.
Così quando l’accesso da remoto e le tecniche di hacking via rete e Internet non valgono, la divisione TAO chiama in azione gli uomini dell’ANT che, grazie a un aereo messo a disposizione dall’agenzia che dirige l’operazione, possono essere sul posto in breve tempo, installare le componenti necessarie e poi scomparire senza lasciare traccia. Questa tecnica viene impiegata per installare software spia oppure chip e altre componenti hardware all’intero di computer, server, postazioni PC, firewall, routers, cuffie, centraline telefoniche, sistemi di controllo industriali, dischi fissi e molti altri prodotti ancora.
Nell’elenco della spesa per spie e agenti segreti è così possibile trovare firmware modificati e chip ad hoc per dischi fissi Western Digital, Seagate, Samsung, Maxtor (acquisita da Seagate nel 2006) oltre a computer Dell, dispositivi di rete e firewall di Cisco, Juniper Networks, BIOS modificati e molto altro. Il prezzo varia molto a seconda della componente richiesta: un cavo di collegamento per monitor, che permette di captare tutto il contenuto mandato a video da un computer costa solo 30 dollari, mentre un set di 50 connettori USB in grado di trasmettere via onde radio tutti i dati inviati e ricevuti può arrivare a costare un milione di dollari. Una base station GSM in grado di gestire il traffico cellulare come una componente tradizionale ma assicurando allo stesso tempo accesso a tutte le comunicazioni costa 40 mila dollari.
Come nel caso della divisione TAO, anche ANT può contare su soluzioni ad hoc progettate e realizzate da esperti, non solo hardware ma anche software. Tra questi viene descritto il sistema battezzato Persistence per spiare i computer dopo essere stato installato nel BIOS della macchina: questa soluzione assicura un accesso completo per spionaggio e raccolta di informazioni anche nel caso in cui il disco fisso venga formattato o sostituito, è invisibile ai software di sicurezza e agli antivirus e rimane in funzione anche se viene cancellato e installato un altro sistema operativo.
Der Spiegel precisa che non è chiaro se le divisioni TAO e ANT lavorano in accordo con i costruttori dei dispositivi citati o se invece l’industria rimane all’oscuro di queste operazioni. Negli esempi di operazioni di intelligence portate a termine unità speciali hanno installato software e/o hardware spia con operazioni lampo, intercettando gli ordini di acquisto per computer, smartphone e altri dispositivi digitali se provenienti da persone target sotto controllo da parte della NSA, CIA, FBI o un’altra agenzia di intelligence USA.