Passa ai contenuti principali

Il Dipartimento di Giustizia statunitense punisce 3 ex funzionari NSA che lavorano per un’azienda degli Emirati Arabi Uniti

Il Dipartimento di Giustizia ha annunciato un controverso accordo con tre ex agenti dell'intelligence statunitense che consente loro di pagare una multa dopo aver infranto più leggi attraverso il loro attacco offensivo per il governo repressivo degli Emirati Arabi Uniti.

Il Dipartimento di Giustizia ha affermato che il 49enne Marc Baier, il 34enne Ryan Adams e il 40enne Daniel Gericke "hanno stipulato un accordo di procure differito" che consente loro di evitare pene detentive in cambio del pagamento di $ 1.685.000 "per risolvere un Indagine del Dipartimento di Giustizia sulle violazioni delle leggi statunitensi sul controllo delle esportazioni, sulle frodi informatiche e sulle frodi dei dispositivi di accesso".

I tre facevano parte del Progetto Raven, uno sforzo degli Emirati Arabi Uniti per spiare attivisti per i diritti umani, politici e dissidenti contrari al governo. I tre hanno persino hackerato società statunitensi, creando due exploit che sono stati utilizzati per violare gli smartphone.

Sia Reuters che The Intercept hanno condotto un'indagine approfondita sul lavoro di Project Raven e di una società di sicurezza informatica degli Emirati Arabi Uniti denominata DarkMatter dopo che i membri del team hanno sollevato preoccupazioni sul tipo di hacking che gli era stato chiesto dai funzionari degli Emirati Arabi Uniti.

Nonostante le accuse elencate nel deposito del tribunale , il Dipartimento di Giustizia ha affermato che Baier, Adams e Gericke – tutti ex dipendenti della NSA o membri delle forze armate statunitensi – hanno raggiunto un accordo il 7 settembre per pagare le multe oltre ad altre restrizioni sul loro lavoro.

Baier sarà costretto a pagare $ 750.000, Adams pagherà $ 600.000 e Gericke pagherà $ 335.000 per un periodo di tre anni. Tutti e tre saranno anche costretti a collaborare con l'FBI e il Dipartimento di Giustizia su altre indagini e a rinunciare a qualsiasi nulla osta di sicurezza straniero o statunitense.

Sono inoltre permanentemente banditi dall'avere futuri nulla osta di sicurezza degli Stati Uniti e non potranno svolgere alcun lavoro che implichi lo sfruttamento della rete di computer, lavorare per determinate organizzazioni degli Emirati Arabi Uniti, esportare articoli per la difesa o fornire servizi di difesa.

Il Dipartimento di Giustizia ha affermato che i tre sono stati dirigenti senior di una società degli Emirati Arabi Uniti dal 2016 al 2019 e hanno continuato a hackerare per gli Emirati Arabi Uniti nonostante gli fosse stato detto che stavano violando le regole secondo cui le persone hanno bisogno di una licenza dalla Direzione dei controlli commerciali della difesa del Dipartimento di Stato per svolgere tale lavoro.

"Questi servizi includevano la fornitura di supporto, direzione e supervisione nella creazione di sofisticati sistemi di hacking 'zero-click' e di raccolta di informazioni, ovvero uno che potesse compromettere un dispositivo senza alcuna azione da parte dell'obiettivo", ha spiegato il Dipartimento di Giustizia. in una dichiarazione.

"I dipendenti degli Emirati Arabi Uniti le cui attività sono state supervisionate e note agli imputati in seguito hanno sfruttato questi exploit zero-click per ottenere e utilizzare illegalmente credenziali di accesso per account online emesse da società statunitensi e per ottenere l'accesso non autorizzato a computer, come i telefoni cellulari, in tutto il mondo. mondo, compresi gli Stati Uniti".

Il vice procuratore generale Mark Lesko per la divisione di sicurezza nazionale del Dipartimento di giustizia ha affermato che l'accordo è una "risoluzione unica nel suo genere" di un'indagine su due tipi distinti di attività criminali: fornire servizi di difesa senza licenza controllati dall'esportazione a supporto di computer sfruttamento della rete e una società commerciale che crea, supporta e opera sistemi specificamente progettati per consentire ad altri di accedere ai dati senza autorizzazione da computer in tutto il mondo, inclusi gli Stati Uniti.

"Gli hacker su commissione e coloro che altrimenti sostengono tali attività in violazione della legge statunitense dovrebbero aspettarsi pienamente di essere perseguiti per la loro condotta criminale", ha affermato Lesko.

Il procuratore ad interim degli Stati Uniti Channing Phillips ha osservato che la proliferazione di capacità informatiche offensive mina la privacy e la sicurezza in tutto il mondo quando non viene regolamentata.

Phillips ha affermato che il governo degli Stati Uniti stava cercando di garantire che i cittadini statunitensi fornissero solo servizi di difesa "a sostegno di tali capacità in base a licenze e supervisione adeguate". Nonostante la mancanza di pene detentive, Phillips ha affermato che l'accordo con i tre hacker è la prova che lo "status di una persona come ex dipendente del governo degli Stati Uniti certamente non fornisce loro un lasciapassare gratuito in tal senso".

Altri funzionari del governo hanno ribadito quel messaggio, avvertendo altri ex hacker del governo degli Stati Uniti di evitare di usare le proprie capacità a beneficio dei governi stranieri.

I tre hanno ignorato gli ordini del governo degli Stati Uniti di rispettare le leggi sul controllo delle esportazioni degli Stati Uniti, ottenere la previa approvazione da un'agenzia governativa degli Stati Uniti prima di rilasciare informazioni riguardanti "analisi crittografiche e/o sfruttamento o attacco di reti informatiche" e non "prendere di mira o sfruttare cittadini statunitensi". , residenti e aziende”.

Il Dipartimento di Giustizia ha aggiunto che in un periodo di 18 mesi, i tre hanno creato due simili sistemi di hacking e raccolta di informazioni "zero-click" che hanno sfruttato i server negli Stati Uniti appartenenti a una società tecnologica statunitense "per ottenere l'accesso remoto e non autorizzato a qualsiasi decine di milioni di smartphone e dispositivi mobili che utilizzano un sistema operativo fornito dall'azienda statunitense.

"Gli imputati e altri dipendenti del CIO si riferivano colloquialmente a questi due sistemi come 'KARMA' e 'KARMA 2'", ha spiegato il DOJ.

"I dipendenti del CIO le cui attività erano supervisionate e/o note agli imputati hanno utilizzato i sistemi KARMA per ottenere, senza autorizzazione, credenziali di accesso di individui mirati e altri token di autenticazione (cioè codici digitali univoci rilasciati a utenti autorizzati) emessi da società statunitensi, inclusi provider di posta elettronica, provider di cloud storage e società di social media. I dipendenti CIO hanno quindi utilizzato questi dispositivi di accesso per accedere, sempre senza autorizzazione, agli account del bersaglio per rubare dati, anche dai server negli Stati Uniti".

L'azienda è stata costretta a creare Karma 2 dopo che l'azienda statunitense ha aggiornato il proprio sistema di smartphone per proteggersi da Karma 1. Entro il 2017, l'FBI è intervenuta di nuovo, dicendo all'azienda statunitense che Karma 2 veniva usato contro di loro. Anche dopo un altro aggiornamento, entrambi gli exploit sono stati efficaci contro i dispositivi più vecchi venduti dall'azienda.

Commenti

Popolari

CTF, talento e gioco di squadra. Il Team Italy pronto alla sfida europea

A Torino è stata presentata la squadra nazionale italiana di cybersicurezza, il Team Italy 2025-2026, composta da dieci studenti selezionati tra licei, istituti tecnici e università chiamati a rappresentare l’Italia nelle prossime competizioni nazionali e internazionali. La squadra parteciperà, a ottobre, allo European Cybersecurity Challenge che si terrà a Varsavia: una vetrina importante dove i giovani talenti mettono alla prova tecniche di difesa e attacco in scenari simulati e controllati. Alla base della preparazione c’è un approccio pratico e collettivo: training e addestramento gratuiti organizzati dal Cybersecurity National Lab del CINI, che trasformano il gioco in formazione concreta per professionisti di domani. Questo percorso mostra come il mondo delle CTF (capture the flag) non sia solo svago ma una palestra fondamentale per allenare competenze applicabili alla protezione di infrastrutture strategiche come ospedali, scuole e aeroporti. Le CTF vanno celebrate: offrono scena...

Il fantasma di Stuxnet. Quanto siamo pronti a fermare un attacco simile nel 2025

Quindici anni dopo la scoperta di Stuxnet, il malware che nel 2010 dimostrò la possibilità concreta di sabotare un impianto industriale attraverso il codice, la domanda sul ripetersi di un’operazione simile è più attuale che mai. All’epoca, la combinazione di zero-day Windows, driver firmati con certificati contraffatti e la manipolazione dei PLC Siemens che controllavano le centrifughe iraniane segnarono una svolta epocale: per la prima volta un’arma informatica aveva prodotto un effetto fisico su larga scala, nascosta dietro feedback falsificati che trassero in inganno gli operatori. Non era un malware generico, né un ransomware, ma una vera e propria operazione militare digitale disegnata per un obiettivo specifico. Dal 2010 al 2025 lo scenario è cambiato radicalmente. Le infrastrutture industriali sono sempre più connesse con reti IT e servizi cloud, ampliando una superficie d’attacco che un tempo era confinata in ambienti isolati. Le tecniche offensive si sono evolute: non solo ma...

iPhone 17 Pro, la nuova frontiera della sicurezza Apple

Apple ha presentato con la serie iPhone 17 (incluse le versioni Pro) una delle sue evoluzioni più importanti in ambito sicurezza, puntando esplicitamente a contrastare spyware sofisticati e vulnerabilità di memoria – tipico punto di ingresso per attacchi mirati. Ecco cosa cambia davvero, cosa resta da fare e perché queste novità sono rilevanti per chi si occupa di sicurezza informatica. Quando si parla di sicurezza sui nuovi iPhone 17 Pro, le innovazioni più significative sono: - Memory Integrity Enforcement (MIE): nuova protezione hardware/software “always-on” che combina vari meccanismi per impedire exploit basati su bug di memoria. - Enhanced Memory Tagging Extension (EMTE): è il “cuore” della protezione, su cui si basa la gestione più sicura della memoria, con tagging, confidenzialità dei tag, e allocatori di memoria più robusti. - Applicazione difensiva su aree sensibili del sistema, incluso il kernel e più di settanta processi “userland” considerati ad alto rischio. - MIE avrà ef...