Servizi Segreti: “la fuga di Snowden e le sue rivelazioni…”

18 Marzo, 2014

edward-snowden-bigdata-stati-uniti-scandalo-4

 

News

By and

 

How the NSA Plans to InfectMillions’ of Computers with M

Featured photo - How the NSA Plans to Infect ‘Millions’ of Computers with Malware

By and

Documenti top-secret rivelano che la National Security Agency sta espandendo notevolmente la sua capacità di penetrare di nascosto in un computer su scala di massa , utilizzando sistemi automatizzati che riducono il livello di supervisione umana nel processo.

I file classificati – forniti in precedenza dalla NSA informatore Edward Snowden – ” . Protesi ” contiene nuovi dettagli sulla rivoluzionaria tecnologia di sorveglianza l’ agenzia ha sviluppato per infettare potenzialmente milioni di computer in tutto il mondo con minacce L’iniziativa clandestina consente alla NSA di entrare nel computer di destinazione e sifone i dati provenienti dalle reti Internet e di telefonia stranieri .

L’infrastruttura segreta che sostiene gli sforzi di hacking opera dalla sede dell’agenzia a Fort Meade , nel Maryland , e da basi di intercettazione nel Regno Unito e Giappone . GCHQ , l’agenzia di intelligence britannica , sembra aver giocato un ruolo fondamentale nel contribuire a sviluppare la tattica impianti.

In alcuni casi, la NSA ha mascherato come un server di Facebook falso , utilizzando il sito di social media come un trampolino di lancio per infettare computer di un obiettivo e esfiltrare file da un disco rigido . In altri, ha inviato email di spam cucita con il malware , che possono essere adattati per registrare segretamente l’audio dal microfono di un computer e di scattare istantanee con la sua webcam. I sistemi di hacking hanno inoltre consentito l’ NSA per lanciare attacchi informatici da corrompere e distruggere il download di file o negare l’accesso ai siti web .

Gli impianti essendo schierato una volta erano riservati per poche centinaia di obiettivi difficili da raggiungere , le cui comunicazioni non possono essere monitorati attraverso intercettazioni telefoniche tradizionali . Ma i documenti analizzati da The intercettazione mostrano come la NSA ha fortemente accelerato le proprie iniziative di hacking negli ultimi dieci anni da informatizzare alcuni processi precedentemente gestite dagli esseri umani . Il sistema automatizzato – TURBINA nome in codice – è stato progettato per ” consentire alla rete dell’impianto corrente di scalare a grandi dimensioni (milioni di impianti) con la creazione di un sistema che non automatizzato impianti di controllo da parte di gruppi invece che singolarmente . “