Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La storia del primo Keylogger.

Redazione RHC : 17 Ottobre 2021 19:52

Autore: 5ar0m4n
Data pubblicazione: 18/10/2021

Tutti conosciamo Bruce Schneier, celebre esperto di crittografia e di sicurezza informatica, membro del consiglio di amministrazione dell’International Association for Cryptological Research e famoso oratore, che disse la celebre frase alla conferenza RSA di qualche anno fa: “il modello di business di internet è la sorveglianza”.

Ma il 12 Ottobre del 2015, Bruce Schneier, rivelò questa interessante storia che oggi vi vogliamo raccontare, ovvero la storia del primo keylogger.

Il primo keylogger della storia


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Il primo keylogger della storia, apparve durante la Guerra Fredda, negli anni 70, quando gli ufficiali dell’intelligence sovietica spiavano i diplomatici americani sfruttando un bug presente all’interno delle macchine da scrivere IBM Selectric.

    Gli impianti elettromeccanici erano a dir poco una meraviglia ingegneristica per quell’epoca. La serie di circuiti altamente miniaturizzata era inserita in una barra di metallo che correva per tutta la lunghezza della macchina da scrivere, rendendoli invisibili ad occhio nudo.

    L’impianto, che poteva essere visto solo utilizzando apparecchiature a raggi X, registrava la posizione precisa della pallina che le macchine da scrivere Selectric usavano per imprimere un carattere sulla carta.

    Il bug sfruttato nelle IBM Selectric

    Il principio dell’exploit sfruttato, riguardava il funzionamento della testina di scrittura delle macchine da scrivere della IBM.

    Quando si scriveva, la testina girava in una determinata direzione. Questa era unica per ogni carattere digitato della tastiera. Il keylogger non faceva altro che registrare l’energia del campo magnetico creato per far muovere il carrello e lo convertiva in un segnale digitale.

    Ogni segnale ricevuto veniva memorizzato sotto forma di un simbolo a 4 bit. Infatti, il dispositivo era in grado di salvare fino a 8 simboli, dopodiché li trasmetteva alle spie sovietiche.

    Le conclusioni della NSA

    Gli impianti sovietici sono stati scoperti attraverso l’attenta analisi di oltre 10 tonnellate di attrezzature sequestrate alle ambasciate e ai consolati statunitensi e rispedite negli Stati Uniti. Gli impianti sono stati infine trovati all’interno di 16 macchine da scrivere utilizzate tra il 1976 e il 1984 presso l’ambasciata degli Stati Uniti a Mosca e il consolato degli Stati Uniti a Leningrado.

    I bug sono stati rilevati a seguito di un alleato degli Stati Uniti, la cui ambasciata era stata oggetto di un’operazione di intercettazione simile.

    “Nonostante le ambiguità nel sapere quali caratteri erano stati digitati, l’attacco alla macchina da scrivere contro gli Stati Uniti è stato una fonte di informazioni redditizia per i sovietici”

    ha concluso un documento della NSA, che è stato de-classificato diversi anni fa.

    “È stato difficile quantificare il danno agli Stati Uniti da questo sfruttamento perché è andato avanti per tantissimo tempo”.

    Il documento della NSA è stato pubblicato nel 2012.

    Le prime segnalazioni

    Quando l’impianto è stato segnalato per la prima volta, un esperto di microspie citato nella rivista Discover ha ipotizzato che funzionasse misurando minuscole differenze nel tempo impiegato per l’imprinting di ciascun carattere.

    Questa teoria si basava sull’osservazione che il tempo impiegato dalla sfera Selectric per completare una rotazione era diverso per ciascun carattere.

    Un dispositivo di ascolto a bassa tecnologia installato nella stanza trasmetteva quindi queste informazioni ad un computer sovietico che ricostruiva quanto digitato.

    I dispositivi potevano essere disattivati ​​per evitare il rilevamento quando i sovietici sapevano che le squadre di ispezione erano nelle immediate vicinanze. I dispositivi più recenti gestiti dagli Stati Uniti avrebbero potuto avere la capacità di rilevare gli impianti, ma anche in quel caso sarebbe stato necessario una grande fortuna, poiché la macchina da scrivere infetta dovevano essere accese, oltre al fatto che l’analizzatore sarebbe dovuto essere sintonizzato sulla giusta frequenza.

    Per ridurre questo rischio, le spie sovietiche hanno progettato deliberatamente i dispositivi per utilizzare la stessa banda di frequenza delle stazioni televisive locali.

    Conclusioni

    Il primo keylogger della storia, è stato inventato dai Russi per spiare gli Americani nella guerra fredda e da li in poi, questo tipo di malware prese sempre più piede nel dominio digitale, oggi utilizzato in moltissimi attacchi informatici e frodi di diverso ordine e grado.

    Questa storia, fa comprendere che la Russia, da sempre ha avuto attenzione nello sfruttare la tecnologia per i propri scopi e forse anche per questo risulta oggi così avanti come capacità nella guerriglia cyber.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Come previsto, il bug di WinRAR è diventato un’arma devastante per i cyber criminali
    Di Redazione RHC - 12/08/2025

    Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...

    Basta Dazi per 90 Giorni! Cina e USA raggiungono un accordo economico temporaneo
    Di Redazione RHC - 12/08/2025

    Il Governo della Repubblica Popolare Cinese (“Cina”) e il Governo degli Stati Uniti d’America (“USA”), secondo quanto riportato da l’agenzia di stampa Xinhua ...

    Microsoft sotto accusa in California per la fine del supporto di Windows 10
    Di Redazione RHC - 12/08/2025

    In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e di aver costretto gli utenti ad acquistare nuovi dispositivi...

    James Cameron: l’IA può causare devastazione come Skynet e Terminator
    Di Redazione RHC - 10/08/2025

    “Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...

    Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter
    Di Redazione RHC - 10/08/2025

    Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...