Widgetized Section

Go to Admin » Appearance » Widgets » and move Gabfire Widget: Social into that MastheadOverlay zone

Servizi Segreti: “la fuga di Snowden e le sue rivelazioni…”

edward-snowden-bigdata-stati-uniti-scandalo-4

 

News

By and

 

How the NSA Plans to InfectMillions’ of Computers with M

Featured photo - How the NSA Plans to Infect ‘Millions’ of Computers with Malware

By and

Documenti top-secret rivelano che la National Security Agency sta espandendo notevolmente la sua capacità di penetrare di nascosto in un computer su scala di massa , utilizzando sistemi automatizzati che riducono il livello di supervisione umana nel processo.

I file classificati – forniti in precedenza dalla NSA informatore Edward Snowden – ” . Protesi ” contiene nuovi dettagli sulla rivoluzionaria tecnologia di sorveglianza l’ agenzia ha sviluppato per infettare potenzialmente milioni di computer in tutto il mondo con minacce L’iniziativa clandestina consente alla NSA di entrare nel computer di destinazione e sifone i dati provenienti dalle reti Internet e di telefonia stranieri .

L’infrastruttura segreta che sostiene gli sforzi di hacking opera dalla sede dell’agenzia a Fort Meade , nel Maryland , e da basi di intercettazione nel Regno Unito e Giappone . GCHQ , l’agenzia di intelligence britannica , sembra aver giocato un ruolo fondamentale nel contribuire a sviluppare la tattica impianti.

In alcuni casi, la NSA ha mascherato come un server di Facebook falso , utilizzando il sito di social media come un trampolino di lancio per infettare computer di un obiettivo e esfiltrare file da un disco rigido . In altri, ha inviato email di spam cucita con il malware , che possono essere adattati per registrare segretamente l’audio dal microfono di un computer e di scattare istantanee con la sua webcam. I sistemi di hacking hanno inoltre consentito l’ NSA per lanciare attacchi informatici da corrompere e distruggere il download di file o negare l’accesso ai siti web .

Gli impianti essendo schierato una volta erano riservati per poche centinaia di obiettivi difficili da raggiungere , le cui comunicazioni non possono essere monitorati attraverso intercettazioni telefoniche tradizionali . Ma i documenti analizzati da The intercettazione mostrano come la NSA ha fortemente accelerato le proprie iniziative di hacking negli ultimi dieci anni da informatizzare alcuni processi precedentemente gestite dagli esseri umani . Il sistema automatizzato – TURBINA nome in codice – è stato progettato per ” consentire alla rete dell’impianto corrente di scalare a grandi dimensioni (milioni di impianti) con la creazione di un sistema che non automatizzato impianti di controllo da parte di gruppi invece che singolarmente . “

In una presentazione top -secret , datato agosto 2009, la NSA descrive una parte pre- programmato delle infrastrutture segreta chiamata ” Expert System “, che è progettato per funzionare ” come il cervello . ” Il sistema gestisce le applicazioni e le funzioni del impianti e ” decide ” cosa gli strumenti necessari per meglio estrarre i dati dalle macchine infette .

Mikko Hypponen , un esperto di malware che serve come direttore di ricerca presso la società di sicurezza finlandese F -Secure , definisce le rivelazioni ” inquietante “. Tecniche di sorveglianza della NSA , avverte , potrebbe essere inavvertitamente minando la sicurezza di Internet .

“Quando si distribuiscono malware sui sistemi “, spiega Hypponen , “essi potenzialmente creano nuove vulnerabilità in questi sistemi , rendendoli più vulnerabili agli attacchi da parte di terzi . “

Hypponen ritiene che i governi potrebbero forse giustificare l’uso di malware in un piccolo numero di casi mirati contro gli avversari . Ma milioni di impianti di malware di essere schierato dalla NSA come parte di un processo automatizzato , dice, sarebbe ” fuori controllo “.

“Non sarebbe sicuramente proporzionato “, spiega Hypponen . “Non potrebbe essere mirato e nome. Sembra che l’infezione all’ingrosso e sorveglianza all’ingrosso . “

La NSA ha rifiutato di rispondere a domande sulla sua diffusione degli impianti , che punta a una nuova direttiva politica presidenziale annunciata dal Presidente Obama . “Come il presidente ha chiarito il 17 gennaio “, ha detto l’agenzia in un comunicato, ” signal intelligence sono raccolte esclusivamente dove c’è un segreto straniero o scopo di controspionaggio per sostenere le missioni nazionali e dipartimentali , e non per altri scopi . “

” Possedere la Rete “

La NSA ha iniziato rapida escalation suoi sforzi di hacking di un decennio fa . Nel 2004 , secondo i documenti interni segreti, l’agenzia gestiva una piccola rete di soli 100 a 150 impianti. Ma nel corso dei prossimi sei-otto anni , come un’unità d’elite chiamata Tailored accesso Operations ( TAO ) reclutato nuovi hacker e sviluppato nuovi strumenti di malware , il numero degli impianti è salito a decine di migliaia .

Per penetrare reti informatiche straniere e controllare le comunicazioni che non hanno accesso a attraverso altri mezzi , la NSA ha voluto andare oltre i limiti dei tradizionali segnali intelligenza , o SIGINT , termine dell’agenzia per l’intercettazione delle comunicazioni elettroniche . Invece , ha cercato di ampliare “attivi” metodi di sorveglianza – tattiche intese a infiltrarsi direttamente i computer di una destinazione o dispositivi di rete .

Nei documenti , l’agenzia descrive tali tecniche come ” un approccio più aggressivo per SIGINT “, e dice che la missione dell’unità TAO è quello di ” aggressivamente scalare ” queste operazioni .

Ma la NSA ha riconosciuto che la gestione di una massiccia rete di impianti è troppo grande un lavoro per soli uomini .

“Una delle maggiori sfide per attivo SIGINT / attacco è di scala “, spiega la presentazione top-secret dal 2009 . “La capacità limite ‘ driver’ umani per lo sfruttamento su larga scala ( gli esseri umani tendono a operare nel proprio ambiente , non tenendo conto del quadro più ampio ) . “

La soluzione dell’agenzia era TURBINE . Sviluppato come parte di unità TAO , è descritto nei documenti trapelati come un “comando e controllo funzionalità intelligente” che consente ” lo sfruttamento su scala industriale “.

Top-secret documents reveal that the National Security Agency is dramatically expanding its ability to covertly hack into computers on a mass scale by using automated systems that reduce the level of human oversight in the process.

The classified files – provided previously by NSA whistleblower Edward Snowden – contain new details about groundbreaking surveillance technology the agency has developed to infect potentially millions of computers worldwide with malware “implants.” The clandestine initiative enables the NSA to break into targeted computers and to siphon out data from foreign Internet and phone networks.

The covert infrastructure that supports the hacking efforts operates from the agency’s headquarters in Fort Meade, Maryland, and from eavesdropping bases in the United Kingdom and Japan. GCHQ, the British intelligence agency, appears to have played an integral role in helping to develop the implants tactic.

In some cases the NSA has masqueraded as a fake Facebook server, using the social media site as a launching pad to infect a target’s computer and exfiltrate files from a hard drive. In others, it has sent out spam emails laced with the malware, which can be tailored to covertly record audio from a computer’s microphone and take snapshots with its webcam. The hacking systems have also enabled the NSA to launch cyberattacks by corrupting and disrupting file downloads or denying access to websites.

The implants being deployed were once reserved for a few hundred hard-to-reach targets, whose communications could not be monitored through traditional wiretaps. But the documents analyzed by The Intercept show how the NSA has aggressively accelerated its hacking initiatives in the past decade by computerizing some processes previously handled by humans. The automated system – codenamed TURBINE – is designed to “allow the current implant network to scale to large size (millions of implants) by creating a system that does automated control implants by groups instead of individually.”

In a top-secret presentation, dated August 2009, the NSA describes a pre-programmed part of the covert infrastructure called the “Expert System,” which is designed to operate “like the brain.” The system manages the applications and functions of the implants and “decides” what tools they need to best extract data from infected machines.

Mikko Hypponen, an expert in malware who serves as chief research officer at the Finnish security firm F-Secure, calls the revelations “disturbing.” The NSA’s surveillance techniques, he warns, could inadvertently be undermining the security of the Internet.

“When they deploy malware on systems,” Hypponen says, “they potentially create new vulnerabilities in these systems, making them more vulnerable for attacks by third parties.”

Hypponen believes that governments could arguably justify using malware in a small number of targeted cases against adversaries. But millions of malware implants being deployed by the NSA as part of an automated process, he says, would be “out of control.”

“That would definitely not be proportionate,” Hypponen says. “It couldn’t possibly be targeted and named. It sounds like wholesale infection and wholesale surveillance.”

The NSA declined to answer questions about its deployment of implants, pointing to a new presidential policy directive announced by President Obama. “As the president made clear on 17 January,” the agency said in a statement, “signals intelligence shall be collected exclusively where there is a foreign intelligence or counterintelligence purpose to support national and departmental missions, and not for any other purposes.”

“Owning the Net”

The NSA began rapidly escalating its hacking efforts a decade ago. In 2004, according to secret internal records, the agency was managing a small network of only 100 to 150 implants. But over the next six to eight years, as an elite unit called Tailored Access Operations (TAO) recruited new hackers and developed new malware tools, the number of implants soared to tens of thousands.

To penetrate foreign computer networks and monitor communications that it did not have access to through other means, the NSA wanted to go beyond the limits of traditional signals intelligence, or SIGINT, the agency’s term for the interception of electronic communications. Instead, it sought to broaden “active” surveillance methods – tactics designed to directly infiltrate a target’s computers or network devices.

In the documents, the agency describes such techniques as “a more aggressive approach to SIGINT” and says that the TAO unit’s mission is to “aggressively scale” these operations.

But the NSA recognized that managing a massive network of implants is too big a job for humans alone.

“One of the greatest challenges for active SIGINT/attack is scale,” explains the top-secret presentation from 2009. “Human ‘drivers’ limit ability for large-scale exploitation (humans tend to operate within their own environment, not taking into account the bigger picture).”

The agency’s solution was TURBINE. Developed as part of TAO unit, it is described in the leaked documents as an “intelligent command and control capability” that enables “industrial-scale exploitation.”

di Marco Federico

Governance Globale di Internet

Cyberpol 2

Venerdì 14 marzo 2014, il governo federale americano ha comunicato l’intenzione di rinunciare al ruolo di preminenza riguardo l’assegnazione dei domini  web gestito da ICANN (Internet Corporation for Assigned Names and Numbers) per l’attuazione di una Governance Globale di Internet.

Il 23 marzo si terrà una conferenza a Singapore, dove sarà presente il presidente di ICANN, Fadi Chehadè, durante la quale, saranno prese le decisioni iniziali di questa transizione: “l’agenzia si propone di lavorare con governi, con la società civile e le organizzazioni private per rendere globali le sue operazioni.”

Questa svolta potrebbe da un lato tranquillizzare il resto del mondo che si sente “spiato dagli USA”, dall’altro, creare dissapori con  altre grandi potenze che avranno un ruolo attivo nel controllo dei domini web.

Quali saranno le possibili conseguenze di una Governance Globale ? Il web entro il 2015, avrà quindi un nuovo assetto?

 

2 Responses to Servizi Segreti: “la fuga di Snowden e le sue rivelazioni…”

  1. Pingback: Servizi Segreti: “la fuga di Snowden e le...

  2. Pingback: Servizi Segreti: “la fuga di Snowden e le...