RSS

Archivi tag: intelligence

Protetti e spiati

Qual è il mestiere di chi lavora per un’agenzia di intelligence? Raccogliere ed elaborare informazioni, senza limiti sugli strumenti utilizzabili, e parte integrante di questa attività è ovviamente lo spionaggio. Per cui non troveremmo nulla di stupefacente nell’apprendere che i servizi segreti USA (cioè la CIA) e quelli tedeschi (cioè la BND) hanno spiato le comunicazioni di oltre un centinaio di Stati per mezzo secolo. Ma il problema è nel “come” hanno condotto per decenni quell’attività di spionaggio, cioè utilizzando i dispositivi di crittografia prodotti da un’azienda svizzera, la Crypto AG. I Paesi adottavano quei dispositivi allo scopo di mettere in sicurezza le proprie comunicazioni, ignorando un’informazione fondamentale: la Crypto era “controllata” – dal punto di vista azionario, quindi a livello di proprietà – proprio da CIA e BND.

L’azienda ha iniziato questa attività durante la seconda guerra mondiale, trovando nell’esercito USA il suo primo cliente. Cavalcando l’evoluzione tecnologica, è cresciuta fino ai giorni nostri, fornendo a vari Paesi nel mondo i propri dispositivi in grado di criptare le comunicazioni più riservate e protette, che però servizi segreti americani e tedeschi erano perfettamente in grado di decodificare. CIA e BND avrebbero acquisito la proprietà della Crypto nel 1970, mediante una fondazione con sede nel Liechtenstein.

Secondo quanto ricostruito dall’inchiesta congiunta dal Washington Post e dalle redazioni giornalistiche della ZDF (emittente tedesca) e della SRF (emittente svizzera), l’agenzia di intelligence avrebbe ceduto le proprie azioni nel 1994, mentre la CIA sarebbe rimasta azionista fino al 2018, quando la proprietà è passata all’azienda svedese Crypto International, che in un comunicato pubblicato in questi giorni (addirittura sulla propria homepage) prende le distanze da tutta la vicenda, definendola “molto angosciante”.

Questa partnership sembrerebbe, a tutti gli effetti, uno dei segreti meglio custoditi durante la Guerra Fredda, che emerge ora proprio da questa inchiesta, che rivela un’enorme operazione di controllo, indicata prima con il nome in codice “Thesaurus” e poi “Rubicon”, e che l’inchiesta definisce “il colpo di stato dell’intelligence del secolo”.

In pratica, i governi clienti di Crypto pagavano inconsapevolmente miliardi di dollari a USA e Germania Occidentale perché potessero leggere le loro comunicazioni più riservate e la “maschera” di azienda operativa in un Paese neutrale come la Svizzera conferiva alla stessa Crypto un’etichetta di affidabilità che le permetteva di entrare sia in mercati alleati che in Paesi “ostili” (ad esempio Libia, Iraq, Iran). Nel portafoglio di Crypto c’erano anche l’Italia e lo Stato Vaticano (che nel frattempo, però, non avrebbero più rinnovato i contratti di fornitura). Assenti Russia e Cina, dato che induce a pensare che i due Paesi non riponessero fiducia nel produttore svizzero.

Sicuramente la vicenda non si chiude qui e avremo modo di parlarne di nuovo, molto probabilmente con nuovi dettagli!

 

 
1 Commento

Pubblicato da su 11 febbraio 2020 in news

 

Tag: , , , , , , , , , , ,

Tutti gli smartphone del Presidente (interessano a Cina e Russia)

Cina e Russia intercettano le telefonate personali del presidente Donald Trump: lo riferisce il New York Times citando fonti coperte da anonimato, ma vicine all’attuale POTUS (the President Of The United States) in quanto suoi collaboratori, attuali e non solo. Le finalità, secondo queste fonti, sarebbero diverse e parallele: mentre l’intercettazione della Russia rientrerebbe nell’attività di intelligence mirata alla sicurezza nazionale, la Cina porrebbe attenzione agli argomenti a cui Trump è interessato per mantenere viva una guerra commerciale con gli Stati Uniti, con la complicità di uomini d’affari cinesi in contatto con il presidente americano e alcune persone di sua fiducia.

Secondo le rivelazioni, Trump ha due iPhone “ufficiali”, che la NSA (National Security Agency) ha opportunamente modificato per limitarne la vulnerabilità, uno per l’account Twitter e uno per le telefonate. Ma dispone anche di un terzo iPhone assolutamente standard, che utilizza perché gli permette di memorizzare i contatti (opzione eliminata sugli altri due apparecchi). Non sarebbe stato necessario fare alcuna attività di hacking sugli smartphone: le intercettazioni riguardano comunque le conversazioni telefoniche che viaggiano sulle reti telefoniche fisse e mobili attraverso infrastrutture con apparati, antenne, cavi.

Altri tempi, in confronto al suo predecessore Barack Obama, che non si era sottratto ai vincoli della sicurezza: con il suo smartphone non poteva telefonare (il microfono era disattivato, così come la fotocamera), riceveva mail solo da un indirizzo riservato e non poteva gestire sms. Per chiamare utilizzava il cellulare di un assistente.

Ma la scarsa dimistichezza dell’attuale presidente per la tecnologia ha un risvolto positivo: l’utilizza della posta elettronica da parte di Trump è pressoché nullo, quindi non c’è pericolo di cadere in trappole di phishing.

 
Commenti disabilitati su Tutti gli smartphone del Presidente (interessano a Cina e Russia)

Pubblicato da su 25 ottobre 2018 in news

 

Tag: , , , , , , , , ,

L’occhio che spiava le webcam degli utenti Yahoo

NSA_occhio

Altre novità in tema di Datagate: il Guardian riporta nuove rivelazioni di Edward Snowdenracconta l’operazione Optic Nerve avviata dal 2008 al 2012 dal GCHQ (l’intelligence inglese) per la registrazione delle riprese delle webcam di milioni di utenti di Yahoo! Utenti normalissimi, cioè non indagati ne’ sotto osservazione da parte delle autorità di polizia. L’obiettivo dichiarato dell’operazione era la raccolta di immagini che ritraessero il viso di persone che potessero essere di potenziale interesse.

La raccolta veniva effettuata intercettando le videochat degli utenti, catturando un fotogramma ogni cinque minuti e trasmettendo il materiale raccolto alla NSA. Una volta immagazzinate, le immagini venivano poi esaminate per identificare potenziali obiettivi. 

L’agenzia dichiara di aver agito nel rispetto della legge e di essere stata autorizzata alla raccolta di queste informazioni visive, anche se l’articolo del Guardian evidenzia la mancanza della prevista autorizzazione da parte del ministero competente. Yahoo si è dichiarata ignara dell’operazione (possibile?). Operazione che – a conti fatti – ha ottenuto il risultato di un database abbastanza inutile, pieno di immagini di contenuto pornografico, pubblicitario e famigliare. Tra l’altro, anche il sistema di analisi delle immagini si è dimostrato inaffidabile: il sistema è tarato per misurare la quantità di pelle visibile in una foto e, superato un certo limite, la classifica come pornografica. Tuttavia, tale classificazione sembra aver riguardato molti ritratti di volti di persone. 

Solo ritratti? Messaggi niente?

Cui prodest?

Ne sentiremo ancora?

 
Commenti disabilitati su L’occhio che spiava le webcam degli utenti Yahoo

Pubblicato da su 28 febbraio 2014 in privacy, security, tecnologia

 

Tag: , , , , , , , ,

Chiavetta di lettura al G20

ChiavettaG20

ChiavettaG20b

E’ un po’ strana la notizia sui gadget spia (chiavette USB e caricabatterie per cellulari) che sarebbero stati distribuiti al G20 che ha avuto luogo in settembre a San Pietroburgo, in Russia: gli unici a diffonderla sono stati La Stampa e il Corriere della Sera. Le altre testate, anche straniere, citano esplicitamente i due giornali italiani, informati da non precisate fonti diplomatiche UE.

Il presidente del consiglio europeo Herman Van Rompuy – unico nome citato – rientrato a Bruxelles dal summit, avrebbe consegnato i dispositivi ai servizi di sicurezza per verificarli. I servizi di intelligence tedeschi avrebbero poi accertato l’idoneità di chiavette USB e alimentatori a catturare clandestinamente dati da computer e telefoni cellulari (pare attraverso due trojan-horse).

La Russia smentisce, ma la notizia viene data in pasto all’opinione pubblica, che la assimila perché verosimile, almeno in senso astratto: è difficile immaginare che operazioni di spionaggio e monitoraggio su larga scala vengano attuate solo da USA, Regno Unito e pochi altri. Anzi, dopo questa che coinvolge la Russia, ora mi aspetto la diffusione di notizie che facciano entrare in scena altri protagonisti: al momento girano rumors su altri Paesi occidentali (gli USA già dicono che molte informazioni riservate in possesso della NSA provengono da servizi di intelligence europei), ma non mi stupirei se, a breve, l’attenzione si dovesse spostare su nazioni medio-orientali e orientali. La bilancia del sospetto ritroverebbe un proprio equilibrio.

La notizia rimane di dubbia attendibilità, per essere più verosimile sarebbe opportuno approfondire qualche aspetto, ad esempio:

  • di questa notizia parlano solo due giornali italiani, ma il bubbone sembra sia scoppiato in seguito ai sospetti del presidente del consiglio europeo, perché nessun’altra testata europea è stata in grado di ottenere notizie di prima mano al riguardo?
  • quanti tipi di chiavette USB (e caricabatterie, non dimentichiamoceli!) hanno distribuito al G20? che caratteristiche hanno (cosa c’è dentro)?
  • è possibile capire se i dati catturati da questi dispositivi siano stati trasmessi (e a quali destinatari)?
 
Commenti disabilitati su Chiavetta di lettura al G20

Pubblicato da su 30 ottobre 2013 in Inchieste, news, News da Internet

 

Tag: , , , , , ,

Comunicazione criptate? Non per tutti

openlock

La NSA (National Security Agency, l’agenzia americana per la Sicurezza Nazionale) e il GCHQ (Government Communications Head Quarter, l’ente britannico per la sicurezza nelle comunicazioni) sono in grado di acquisire informazioni dai sistemi di comunicazione anche quando i dati sono criptati.

E’ quanto riportato ieri da GuardianNew York Times e Pro Publica, citando ancora una volta Edward Snowden come fonte. Significa che queste organizzazioni di intelligence sono in grado di aggirare le soluzioni di crittografia, e di questo forse non dovremmo stupirci, visto il tipo di attività che svolgono le agenzie e – soprattutto – alla luce di quanto è emerso negli ultimi mesi.

La cosa che tuttavia può risultare più inquietante è il programma di collaborazione che NSA ha sviluppato con alcune grandi aziende d’oltreoceano che si occupano di tecnologia. Nell’ambito di questo programma, a quanto pare, è prevista una partecipazione – più o meno attiva – al progesso di progettazione e sviluppo dei prodotti, allo scopo di conoscere (o inserire ad hoc?) backdoor e punti deboli nei sistemi di cifratura, per poterli poi sfruttare e accedere alle informazioni protette dagli stessi sistemi. La stessa agenzia, negli ultimi anni, avrebbe inoltre operato affinché, nella stesura dei protocolli di comunicazione e delle regole di cifratura utilizzate come standard a livello internazionale, venissero inserite vulnerabilità appositamente studiate per agevolare operazioni di intelligence.

Non c’è scampo dunque? Non è esattamente così: se riteniamo attendibili le dichiarazioni finora rilasciate da Snowden, le possibilità di accesso non sono infinite e la NSA non ha conoscenza totale di tutti i sistemi di sicurezza. Un primo fatto certo, però, è che non tutte le informazioni che circolano al mondo sono interessanti e, quindi, non è detto che tutto sia suscettibile di intercettazione (quindi non temete che la mail innocentemente spedita all’amico possa essere utilizzata contro di voi). Un secondo fatto certo è che le novità su questo argomento non sono finite. Un terzo fatto certo – in realtà il più importante, da non dimenticare mai – è che, nel mondo digitale, non esiste la sicurezza assoluta al 100% che la segretezza di un’informazione non possa essere violata.

 
1 Commento

Pubblicato da su 6 settembre 2013 in comunicazione, Internet, istituzioni, Mondo, news, privacy, security, TLC

 

Tag: , , , , , , , , , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: