La vita ai tempi di internet: monitorati anche decine di volte al giorno

Dai televisori spia agli algoritmi per risalire alla posizione dall'ombra di una foto. Le operazioni segrete della TAO

I dispositivi domestici con un collegamento ad internet sono un potenziale tesoro per le agenzie di intelligence americane, alla continua ricerca di modi discreti per ascoltare ed osservare un obiettivo. E’ quanto emerge dallo studio pubblicato dalla Berkman Center for Internet and Society della Harvard University. Nello studio emerge che la crittografia commerciale sta avendo un effetto negativo sulla raccolta di informazioni.

Nel 2001, secondo il rapporto di Harvard, l’FBI cercò di “convincere” un’azienda produttrice di sistemi per l’assistenza, la diagnostica e la sicurezza a bordo dei veicoli, a sfruttare tale tecnologia per spiare le conversazioni degli utenti. In realtà, tutti i dispositivi collegati in internet, potrebbero trasformarsi in strumenti per le intercettazioni ambientali. Nel rapporto, ad esempio, viene citato il caso dei televisori di ultima generazione. I televisori definiti “intelligenti”, implementano un microfono in grado di ricevere l’audio dell’utente che interpreta come istruzione.

“Le agenzie di intelligence potrebbero provare a convincere i più grandi produttori del pianeta a fornire una sorta di aggiornamento obbligatorio in grado di intercettare, tramite proprio il microfono in dotazione, le comunicazioni ambientali di un obiettivo".

La Casa Bianca, nella sua nuova visione della cybersecurity, ha promesso una maggiore sicurezza per i dispositivi domestici collegati in rete. Il Dipartimento di Sicurezza avrà il compito di "testare e certificare la sicurezza dei dispositivi con accesso in internet". La nuova linea sulla cybersecurity, però, non stabilisce il confine tra sicurezza informatica e raccolta di informazioni per la sicurezza del Paese.

Quante volte si viene spiati?

A secondo delle abitudini e dei movimenti, si può essere monitorati anche decine di volte al giorno. Ad esempio. Se i vostri mezzi (o cellulari) sono dotati di un sistema di navigazione, sappiate che la vostra posizione sulla mappa è facilmente rintracciabile. Il vostro navigatore satellitare potrebbe interfacciare la vostra posizione anche se non l’avete richiesto. E’ ormai noto che le carte di credito forniscono informazioni esatte sulla posizione, ma forse non sapete che sia la banca che il destinatario dell’operazione potrebbero raccogliere dati su di voi, memorizzando le vostre specifiche abitudini, gli spostamenti così come anche la cifra che mediamente si spende e per cosa. Viaggiando poi. Pagando il pedaggio autostradale con un dispositivo che consente di precaricare i soldi, il governo tramite la società che facilita i pagamenti, potrebbe conoscere esattamente la vostra posizione ed in che momento. Nelle più grandi metropoli del mondo, le telecamere del traffico monitorano 24 ore su 24 autostrade e strade. Il loro software di riconoscimento ottico dei caratteri permette di agganciare le targhe dei veicoli, anche di notte , scattare foto e convertire l'immagine in testo. I numeri di targa vengono caricati in un database con data e ora e dati di geo-localizzazione.

Ogni luogo dotato di un sistema di video sorveglianza, mappa la vostra posizione. Andando al lavoro, prelevando dei soldi, prendendo la metro, facendo la spesa, rifornimento di carburante o noleggiando un film. Ogni telecamera immagazzina la vostra posizione ed i tratti biometrici. Il riconoscimento infatti, non avviene soltanto tramite immagine. Alcuni software dei servizi segreti infatti, sono in grado di identificare un individuo dal timbro vocale, la scansione della retina, isolando le impronte digitali, la geometria della mano o riconoscendo il modo di camminare. Addirittura anche secondo alcune patologie. Infine, anche dalla semplice ombra (o dal riflesso) di un soggetto/oggetto in una foto, tramite opportuni algoritmi si può risalire alla posizione e capire dove è stata scattata.

Il cellulare comunica sempre ed esattamente i vostri spostamenti. Qualsiasi suo utilizzo, anche la semplice accensione del dispositivo, mappa la posizione. La principale fonte di informazione resta comunque internet. E’ noto che i service provider mondiali collaborano con i servizi segreti (così come avviene negli Stati Uniti per Prism). Si sfruttano proprio le caratteristiche di routing tipiche della rete. In questo modo si memorizzano flussi costanti di informazioni. Che stiate aggiornando il pc, giocando in rete o acquistando un paio di scarpe sul web, ogni informazione potrebbe essere monitorata, compresa la vostra posizione. Anche il materiale scaricato da internet illegalmente, potrebbe contenere una traccia di identificazione remota. Ma non è tutto. La National Security Agency, infatti, ha installato software su circa 100.000 computer in tutto il mondo: in questo modo gli Stati Uniti possono spiare i pc utilizzando una tecnologia segreta a radiofrequenza. La tecnologia segreta consente all'agenzia di accedere ai computer che altri paesi hanno cercato di proteggere dallo spionaggio o dagli attacchi informatici, anche se non sono connessi a internet. Tramite questa rete software, si possono lanciare attacchi informatici mediante la trasmissione di malware, tipo quelli utilizzati dagli Stati Uniti contro gli impianti nucleari iraniani. La NSA definisce la trasmissione a radiofrequenza come una "difesa attiva" utilizzata per monitorare le unità dell'esercito cinese, i militari russi, i cartelli della droga, le istituzioni commerciali all'interno dell'Unione europea, e talvolta i partner degli Stati Uniti come l'Arabia Saudita, l’India ed il Pakistan. Il primo obiettivo della NSA e del Cyber Command degli Stati Uniti, è stato l'esercito cinese. La tecnologia utilizzata dall'agenzia già da diversi anni, si basa su onde radio che possono essere trasmesse da circuiti molto piccoli o schede “Usb fantasma”, inserite segretamente nei computer.

L’unità TAO

Un’unità supersegreta formata da agenti in grado di hackerare ogni sistema esistente. La divisione della NSA (l’Agenzia per la Sicurezza Nazionale) nota come “TAO”, Tailored Access Operations, è una squadra d'élite formata da hacker specializzati nel furto di dati dagli obiettivi più protetti al mondo. La missione così come il motto della squadra TAO è "Ottenere l’inottenibile”. Secondo alcuni funzionari dell'intelligence americana, gli agenti Tao hanno raccolto "alcuni dei segreti più significativi per la sicurezza del nostro paese". Tra il 2005 ed il 2009, l'unità speciale è riuscita ad ottenere l'accesso a 258 destinazioni in 89 paesi. Nel 2010, la Tao ha condotto 279 operazioni in tutto il mondo. Gli agenti Tao hanno a disposizione una serie di gadget high-tech per i casi particolarmente difficili da crackare, compresi dei cavi monitor appositamente modificati per registrare ciò che viene digitato sullo schermo e chiavette usb segretamente equipaggiate con trasmettitori radio per inviare a distanza i dati rubati. Alcuni degli attacchi sfruttano le debolezze nell'architettura di internet per installare spyware specifici nei computer. Altri approfittano delle debolezze hardware o software dei componenti distribuiti da alcune delle più importanti aziende informatiche del mondo, tra cui Cisco Systems, Inc. e la cinese Huawei Technologies Ltd. La NSA è intervenuta anche in altri casi, tramite gli agenti dell’FBI e della CIA. Un computer nuovo di zecca, per esempio, potrebbe già essere stato intercettato in transito e “trattato” prima ancora di raggiungere il proprietario. Intercettare il materiale informatico è divenuta la primaria missione della Nsa. Ma non è tutto. Gli agenti Tao sarebbero anche in grado di accedere ad un computer grazie alle segnalazioni di crash della Microsoft, quella sorta di finestra di dialogo che si apre quando un gioco si blocca o mentre si lavora ad un documento Word. Il sistema di reporting è destinato ad aiutare gli ingegneri Microsoft a migliorare i loro prodotti e correggere i bug, ma la NSA sarebbe in grado di passare al setaccio le segnalazioni per penetrare nei computer che utilizzano Windows.

Il rapporto Kaspersky Lab

In un rapporto dello scorso anno a firma dell’azienda russa Kaspersky Lab, specializzata nella sicurezza informatica, I ricercatori avrebbero identificato una nuova famiglia di programmi o worm dannosi che hanno infettato i computer in diversi paesi, soprattutto all'estero. Gli obiettivi sembrano essere specificamente selezionati ed includono militari, attivisti islamici, aziende energetiche ed altre imprese così come anche personale governativo. Nel rapporto non sono mai menzionati gli Stati Uniti, ma lo studio evidenzia elementi in comune con il worm “Stuxnet”, sviluppato da Usa ed Israele per distruggere gli impianti nucleari iraniani. Secondo il rapporto Kaspersky, le somiglianze dei due programmi lasciano presupporre “lo stretto creatore”. Il malware non è stato progettato per scopi di lucro, ma per raccogliere informazioni attraverso il cyberspionaggio – scrivono da Kaspersky – ma è senza dubbio costoso ed estremamente sofisticato.

Compromettere un firmware è una sfida tecnica difficile che richiede la conoscenza del codice sorgente del produttore, solitamente un segreto gelosamente custodito. Nel rapporto si evidenzia che i malware non hanno necessità dell’accesso ad internet e che possono diffondersi tramite “air-gap”, cioè anche quando disconnessi dalla rete. L’Air-gapping è una pratica di sicurezza utilizzata negli impianti nucleari. Kaspersky ha scovato computer infettati dai malware in più di 30 paesi, con le concentrazioni più pesanti in Iran, Russia, Pakistan, Afghanistan

Annunci
Commenti

paolo b

Mer, 10/02/2016 - 16:48

con tutte queste diavolerie non sono in grado di trovare i terroristi, i mafiosi, gli zingari che borseggiano e rubano nelle case, e fanno le figuracce dei ns. ros che hanno taroccato i filmati per incastrare bossetti e non sono stati capaci di tirar fuori un ragno da un buco !!!! dimenticavo indagine Meredith, Garlasco ecc.. c'era uno che diceva "ma mi faccia il piacereeee!!!

Ritratto di Horten

Horten

Mer, 10/02/2016 - 16:49

"schede “Usb fantasma”, inserite segretamente nei computer". Questo è uno dei motivi più plausibili per comprendere l'elevato numero di condanne a morte in Iran, Cina, e Nord Corea. Manomettono i computer di LAN isolate dalla rete e quando li beccano li fanno fuori e poi le ONG sorosiane sboldrinate dirittumanitariste piagnucolano spacciandoli per "poveri dissidenti vittime di feroci regimi".

Ritratto di tomari

tomari

Mer, 10/02/2016 - 18:10

Personalmente, non me ne frega nulla che io sia controllato.

Ritratto di SAXO

SAXO

Mer, 10/02/2016 - 18:55

Potrebbe anche essere controproducente per il regime mondialista.Il troppo strozza, nel senso di una grande mole d informazione potrebbe portare ad assefauzione lenta e cronica.

Dordolio

Mer, 10/02/2016 - 19:50

Tecnologie sofisticatissime. Ma - come si è visto nel caso Bossetti e non solo - dipendono molto dalle capacità di chi deve interpretarle.... Dopo attente osservazioni droni micidiali hanno sterminato assembramenti di feroci terroristi. Che poi si è scoperto essere solo innocue feste di nozze. Ed è successo veramente e anche molte volte. Con imponenti coperture tecnologiche i francesi sono riusciti recentemente ad uccidere solo il loro fedele...cane.

flashpaul

Mer, 10/02/2016 - 21:24

Sig paolo b: chi non vuole farsi scovare non usa mezzi tecnologici. Ha forse dimenticato i "pizzini" di Provenzano?