Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La storia del primo Keylogger.

Redazione RHC : 17 Ottobre 2021 19:52

Autore: 5ar0m4n
Data pubblicazione: 18/10/2021

Tutti conosciamo Bruce Schneier, celebre esperto di crittografia e di sicurezza informatica, membro del consiglio di amministrazione dell’International Association for Cryptological Research e famoso oratore, che disse la celebre frase alla conferenza RSA di qualche anno fa: “il modello di business di internet è la sorveglianza”.

Ma il 12 Ottobre del 2015, Bruce Schneier, rivelò questa interessante storia che oggi vi vogliamo raccontare, ovvero la storia del primo keylogger.

Il primo keylogger della storia


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Il primo keylogger della storia, apparve durante la Guerra Fredda, negli anni 70, quando gli ufficiali dell’intelligence sovietica spiavano i diplomatici americani sfruttando un bug presente all’interno delle macchine da scrivere IBM Selectric.

Gli impianti elettromeccanici erano a dir poco una meraviglia ingegneristica per quell’epoca. La serie di circuiti altamente miniaturizzata era inserita in una barra di metallo che correva per tutta la lunghezza della macchina da scrivere, rendendoli invisibili ad occhio nudo.

L’impianto, che poteva essere visto solo utilizzando apparecchiature a raggi X, registrava la posizione precisa della pallina che le macchine da scrivere Selectric usavano per imprimere un carattere sulla carta.

Il bug sfruttato nelle IBM Selectric

Il principio dell’exploit sfruttato, riguardava il funzionamento della testina di scrittura delle macchine da scrivere della IBM.

Quando si scriveva, la testina girava in una determinata direzione. Questa era unica per ogni carattere digitato della tastiera. Il keylogger non faceva altro che registrare l’energia del campo magnetico creato per far muovere il carrello e lo convertiva in un segnale digitale.

Ogni segnale ricevuto veniva memorizzato sotto forma di un simbolo a 4 bit. Infatti, il dispositivo era in grado di salvare fino a 8 simboli, dopodiché li trasmetteva alle spie sovietiche.

Le conclusioni della NSA

Gli impianti sovietici sono stati scoperti attraverso l’attenta analisi di oltre 10 tonnellate di attrezzature sequestrate alle ambasciate e ai consolati statunitensi e rispedite negli Stati Uniti. Gli impianti sono stati infine trovati all’interno di 16 macchine da scrivere utilizzate tra il 1976 e il 1984 presso l’ambasciata degli Stati Uniti a Mosca e il consolato degli Stati Uniti a Leningrado.

I bug sono stati rilevati a seguito di un alleato degli Stati Uniti, la cui ambasciata era stata oggetto di un’operazione di intercettazione simile.

“Nonostante le ambiguità nel sapere quali caratteri erano stati digitati, l’attacco alla macchina da scrivere contro gli Stati Uniti è stato una fonte di informazioni redditizia per i sovietici”

ha concluso un documento della NSA, che è stato de-classificato diversi anni fa.

“È stato difficile quantificare il danno agli Stati Uniti da questo sfruttamento perché è andato avanti per tantissimo tempo”.

Il documento della NSA è stato pubblicato nel 2012.

Le prime segnalazioni

Quando l’impianto è stato segnalato per la prima volta, un esperto di microspie citato nella rivista Discover ha ipotizzato che funzionasse misurando minuscole differenze nel tempo impiegato per l’imprinting di ciascun carattere.

Questa teoria si basava sull’osservazione che il tempo impiegato dalla sfera Selectric per completare una rotazione era diverso per ciascun carattere.

Un dispositivo di ascolto a bassa tecnologia installato nella stanza trasmetteva quindi queste informazioni ad un computer sovietico che ricostruiva quanto digitato.

I dispositivi potevano essere disattivati ​​per evitare il rilevamento quando i sovietici sapevano che le squadre di ispezione erano nelle immediate vicinanze. I dispositivi più recenti gestiti dagli Stati Uniti avrebbero potuto avere la capacità di rilevare gli impianti, ma anche in quel caso sarebbe stato necessario una grande fortuna, poiché la macchina da scrivere infetta dovevano essere accese, oltre al fatto che l’analizzatore sarebbe dovuto essere sintonizzato sulla giusta frequenza.

Per ridurre questo rischio, le spie sovietiche hanno progettato deliberatamente i dispositivi per utilizzare la stessa banda di frequenza delle stazioni televisive locali.

Conclusioni

Il primo keylogger della storia, è stato inventato dai Russi per spiare gli Americani nella guerra fredda e da li in poi, questo tipo di malware prese sempre più piede nel dominio digitale, oggi utilizzato in moltissimi attacchi informatici e frodi di diverso ordine e grado.

Questa storia, fa comprendere che la Russia, da sempre ha avuto attenzione nello sfruttare la tecnologia per i propri scopi e forse anche per questo risulta oggi così avanti come capacità nella guerriglia cyber.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale

La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...

Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!

Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...

Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente

Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...

Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez

Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...