Perché la sicurezza delle piattaforme di gaming è di cruciale importanza?

In questi giorni si discute molto del realismo di un videogioco, The Watch dogs, i cui protagonisti utilizzano le più sofisticate tecniche di hacking per le loro missioni e in molti si stanno entusiasmando per le prodezze informatiche dei sue personaggi. Ma vi siete mai chiesti come un hacker potrebbe utilizzare la vostra console di gioco?

ConsoleLe moderne console sono, in realtà, potenti macchine di calcolo dotate di notevole capacità computazionale, microfoni, video camere e soprattutto sono connesse ad Internet attraverso le nostre reti domestiche.

Il governo americano è stato tra i primi a comprendere le potenzialità delle piattaforme di gioco, finanziando numerosi progetti per l’hacking delle piattaforme di gaming di tutto il mondo. Questa è la nuova frontiera della guerra elettronica, prendendo possesso di centinaia di milioni di console sparse del mondo è possibile condurre operazioni di spionaggio su larga scala, monitorare le comunicazioni attraverso le comunità di gaming, utilizzare le console come PC di una botnet per attaccare a loro volta strutture di un governo avversario.
Sull’interesse dell’intelligence USA nell’hacking delle piattaforme di gaming esistono molti documenti ufficiali: nel 2012 il governo americano ha promosso un progetto, codificato come “Development of Tools for Extracting Information from Video Game Systems”, per l’hacking delle console di video giochi allo scopo di estrarre informazioni utili alle attività di intelligence. (Per la cronaca, ad aggiudicarsi un contratto per il progetto per conto del Governo USA è stata un’azienda californiana, la Obscure Technologies.)

L’idea alla base del progetto, secondo la US Navy, è semplice quanto inquietante: violando le console, gli agenti dell’intelligence possono monitorare tutte le comunicazioni all’interno delle comunità di video giochi, attraverso questi canali gruppi terroristici e governi stranieri conducono regolarmente attività di propaganda, reclutamento di agenti e, ovviamente, comunicano con agenti sul campo.
L’intento dei governi è quello di collezionare dati sensibili memorizzati, anche temporaneamente nelle console, compresi messaggi in chat, dati personali ed tracciare abitudini degli utenti.
In uno dei numerosi documenti Top Secret divulgati da Snowden viene fatto esplicito riferimento alla attività congiunta delle agenzie di intelligence britannica (GCHQ) ed americana (NSA) per il monitoraggio  delle comunità di giocatori on-line per le ragioni esposte.
Secondo i documenti classificati come Top Secret dall’NSA, l’intelligence si serve di unità specifiche composte da agenti che operano sotto copertura per individuare attività considerate pericolose per la sicurezza dei due governi. Questi progetti, come ogni altra attività di sorveglianza, rappresentano una minaccia per la privacy degli utenti e numerosi sono i risvolti legali relativi ad attività affini.
Le console che verrebbero deliberatamente hackerate dal governo americano sono in ogni dove nel pianeta, e quindi si violerebbero anche le legislazioni di altri governi, configurandosi quindi come reato di intrusione nei sistemi informatici di uno stato straniero.

consoleL’Electronic Freedom Foundation, organismo internazionale a difesa della libertà diritti digitali e della libertà di espressione nel contesto digitale, è stato tra i promotori di numerose campagne informative contro questa tipologia di progetti, in numerosi studi ha enfatizzato l’illegalità dei processi utilizzati per la raccolta di informazioni ed il relativo utilizzo.

Ma le piattaforme di gaming sono un obiettivo strategico anche per altre finalità. Le console, come anticipato, possono essere utilizzate come strumenti di offesa. Botnet composte da gaming console, ovvero reti di dispositivi compromessi, possono essere coordinate per attaccare un medesimo obiettivo, ad esempio un sistema informatico all’interno di una infrastruttura critica (impianti e reti energetiche, sistemi di comunicazione, reti informatiche).
Per questo motivo anche gruppi di cyber criminali guardano con attenzione crescente al mondo dei videogiochi. Le console possono essere utilizzate come strumento di attacco oppure possono essere violate per rubare, ad esempio, le credenziali bancarie utilizzate dagli account per gli acquisti di giochi online.

Alla luce delle motivazioni esposte dovrebbero essere più chiare la criticità delle piattaforme di video game e la necessità di garantirne i requisiti di sicurezza sin dalla fase di progettazione. Quando si disegna una piattaforma di videogiochi, e in particolare le reti che consentono l’iterazione on-line delle console, è necessario porre massima attenzione alle minacce incombenti che purtroppo sono in continuo aumento per quanto concerne livello di complessità e frequenza.

Meditate …

 

 

Facebook Comments

Previous articleWearable device: in arrivo il display flessibile
Next articleDevice: da DoCoMo arriva l’autenticazione utente attraverso SIM
Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security. La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.” E' membro dei gruppi di lavoro del portale “The Hacker News" e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste. E' membro del gruppo Threat Landscape Stakeholder Group dell'agenzia ENISA (European Union Agency for Network and Information Security). Ha pubblicato due libri "The Deep Dark Web" e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

LEAVE A REPLY

Please enter your comment!
Please enter your name here