Informazioni sul sito
Se vuoi aiutare LUOGOCOMUNE

HOMEPAGE
INFORMAZIONI
SUL SITO
MAPPA DEL SITO

SITE INFO

SEZIONE
11 Settembre
Questo sito utilizza cookies. Continuando la navigazione acconsenti al loro impiego.
 American Moon

Il nuovo documentario
di Massimo Mazzucco
 Login
Nome utente:

Password:


Hai perso la password?

Registrati ora!
 Menu principale
 Cerca nel sito

Ricerca avanzata

TUTTI I DVD DI LUOGOCOMUNE IN OFFERTA SPECIALE

ATTENZIONE: Chiunque voglia scrivere su Luogocomune è pregato di leggere prima QUESTO AVVISO (aggiornato 01.11.07)



Indice del forum Luogocomune
   Presentazioni & Chiacchiere tra Amici
  Datagate e spionaggio industriale

Naviga in questo forum:   1 Utenti anonimi

 

 Vai alla fine   Discussione precedente   Discussione successiva
12>
  •  Vota discussione
      Vota questa discussione
      Eccellente
      Buona
      Discreta
      Scadente
      Terribile
Autore Discussione
  •  perspicace
      perspicace
Datagate e spionaggio industriale
#1
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Sono pochi gli articoli in rete che parlano della faccia nascosta del Datagate, che non si limitano al gossip delle relazioni amorose della Merkel ma pensano ai tanti progetti in lavorazione nei computer italiani o al 100% di comunicazioni non satellitari che escono dall'area strategicamente più delicata al mondo - Medio Oriente e mondo arabo.

L'Italia sta tutelando gli interessi nostri e altrui o sta facendo "porcate"?

Qual'è il ruolo dell' Italia e quale quello degli USA per quanto riguarda la sicurezza del mediterraneo?

Questi e tutti quelli che vorrete inserire sono e saranno gli argomenti del thread buona discussione.

Grazie in anticipo per le informazioni nuove.
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 25/10/2013 11:49
Crea PDF dal messaggio Stampa
Vai all'inizio
Re: Datagate e spionaggio industriale
#2
Sono certo di non sapere
Iscritto il: 18/9/2006
Da
Messaggi: 3704
Offline
_________________
I complotti non esistono, ... tranne quando ci sono
Inviato il: 26/10/2013 19:05
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#3
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Datagate: lo spionaggio per il quale indignarsi è quello industriale


[...]Ma occorre soprattutto riflettere sul fatto che le conseguenze più pesanti del monitoraggio delle comunicazioni provengono piuttosto dallo spionaggio industriale e dalla capacità di influenzare settori strategici. Che cosa succede se servizi stranieri forniscono informazioni su mirate ipotesi di reato a organi di stampa? E se queste giungono alla magistratura? Al di là della veridicità o meno di eventuali accuse, il problema sta nella possibilità di indebolire posizioni nazionali rispetto a competitor stranieri. Da questo punto di vista, il fatto che l’indignazione ufficiale trascuri in toto lo spionaggio sistematico in ambito industriale è fuorviante: significa indignarsi a Occidente mentre si è depredati a Oriente.
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 30/10/2013 12:29
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  Merio
      Merio
Re: Datagate e spionaggio industriale
#4
Sono certo di non sapere
Iscritto il: 15/4/2011
Da
Messaggi: 3677
Offline
Cosa mi tocca linkare...

Che poi spiegherebbe lo zerbinaggio di Letta con Kerry...

Anzi, bisognava aspettarsi un eventuale reazione da parte di Lettino se non ci fosse stato spionaggio da parte USA...
_________________
La libertà di parola senza la libertà di diffusione è come un pesce rosso in una vasca sferica...
Ezra Pound
Inviato il: 30/10/2013 13:28
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#5
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Il momento Sputnik dell’Europa

Come il lancio del primo satellite sovietico nel 1957 stimolò gli Stati Uniti a recuperare lo svantaggio, le rivelazioni di Snowden dovrebbero spingere gli europei a colmare un pericoloso divario tecnologico.


[...]Ciò che però si è omesso quasi sempre di vedere fino a questo momento è che a margine della spy story di cui è il protagonista, Snowden ha anche stimolato la concorrenza transatlantica al riguardo di fasce di mercato nel settore dell’Itc. Lo scandalo delle intercettazioni dell’Nsa offre all’Europa la sua ultima chance per recuperare il ritardo accumulato nei confronti degli americani. La situazione attuale richiama un po’ alla mente lo shock che provocò il lancio dello Sputnik negli Stati Uniti nel 1957, quando i russi divennero la prima nazione a mandare un satellite nello spazio. Gli americani in un primo tempo ne furono sgomenti, ma poi fecero di tutto per diventare il numero uno dell’esplorazione spaziale e riuscirono a portare il primo uomo sulla Luna.[...]
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 31/10/2013 10:15
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#6
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Totalitarismo 2014, arrendetevi l'era della privacy è finita.

USA, giudice: “Prism è legale”.

Un giudice federale di Manhattan ha sentenziato che il programma di sorveglianza della NSA, rivelato da Edward Snowden, è legittimo, perché niente dimostra che sia stato usato per fini diversi dalla lotta al terrorismo.
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 28/12/2013 11:59
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  DrHouse
      DrHouse
Re: Datagate e spionaggio industriale
#7
Dubito ormai di tutto
Iscritto il: 30/11/2007
Da
Messaggi: 2394
Offline
Citazione:

perspicace ha scritto:
Totalitarismo 2014, arrendetevi l'era della privacy è finita.

USA, giudice: “Prism è legale”.

Un giudice federale di Manhattan ha sentenziato che il programma di sorveglianza della NSA, rivelato da Edward Snowden, è legittimo, perché niente dimostra che sia stato usato per fini diversi dalla lotta al terrorismo.

Sì, ho letto ieri. Una sentenza ampiamente prevista.
Sarebbe altresì interessante capire su quali basi il giudice ha considerato lotta al terrorismo l'intercettazione di chiamate ed email di Angela Merkel e Dilma Rousseff. Probabilmente perché il terrorismo è un pericolo estremamente serio e, come si dice in questi casi, la prudenza non è mai troppa.
_________________
E dopo 10 anni, siamo a discutere se il Volo 77 è arrivato proprio lungo questa linea, o piuttosto è arrivato due metri più a sinistra, o due metri più a destra? (Perle complottiste)
Inviato il: 28/12/2013 12:18
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#8
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
E' proprio la parola "terrorismo" che si presta un po a tutti gli usi e costumi.

Quando vareranno il reato d'opinione (e lo faranno) basterà utilizzare la parola "terrorista" per tutti quelli che mettono in discussione l'onesta dello Stato.

Al che con un buon Quantum Computer (QC) server dedicati e le giuste App (link) si potranno tagliare le gambe a qualsiasi forma di rivolta (morale e fisica) offrendo garanzie ai potenti e una gabbia perfetta ai loro sudditi.

Una via di mezzo fra Psycho Pass e Continuum

Altro che Orwell!
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 28/12/2013 12:34
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  DrHouse
      DrHouse
Re: Datagate e spionaggio industriale
#9
Dubito ormai di tutto
Iscritto il: 30/11/2007
Da
Messaggi: 2394
Offline
Sarebbe da inserire ne L'angolo del buon umore.

NSA snooping may have stopped 9/11 attack: Rep. Peter King

Congressman Peter King offered an unapologetic defense Sunday of the National Security Agency’s broad collection of phone records, saying the spying agency has not abused its power and that 2001 terrorist attacks might have been prevented if the tool had been in place then.

“I live in New York,” the Republican told NBC’s “Meet the Press.” “I lost some 150 friends, neighbors and constituents on Sept. 11. If the NSA had had this metadata in 2001, that attack probably would not have happened.”

A panel convened by President Obama recently made 46 recommendations that would reform or scale back NSA’s bulk collection of phone records and other data — programs that were shrouded in secretary before former NSA contractor Edward Snowden leaked details about them to the press.

Mr. King said Mr. Snowden is a “defector and a traitor” and that the NSA is already monitored closely.

“What should we rein in? There has not been one abuse cited,” Mr. King said.

But Sen. Patrick Leahy, Vermont Democrat and chairman of the Senate Judiciary Committee, said the nation’s Founding Fathers “would be astounded to see what NSA and others are doing.”

He said the country needs a spy agency that is accountable to the American public.

“You know, it’s not Snowden,” Mr. Leahy told NBC. “In a way, he’s irrelevant on this. It’s a question of how well this has been looked at and how much the American public knows about it.”

He also said the NSA hasn’t inspired much confidence in part because Mr. Snowden was able to flee the country with a trove of classified material.

“They did such a poor job at NSA that a subcontractor was able to steal all those secrets, and today, after spending millions of dollars, they still don’t know what was stolen,” he said.



http://www.washingtontimes.com/news/2013/dec/22/nsa-snooping-may-have-stopped-911-attack-rep-peter/
_________________
E dopo 10 anni, siamo a discutere se il Volo 77 è arrivato proprio lungo questa linea, o piuttosto è arrivato due metri più a sinistra, o due metri più a destra? (Perle complottiste)
Inviato il: 28/12/2013 12:52
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#10
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Usa: spionaggio industriale della NSA

[...]A fronte di queste rivelazioni, l’NSA ha nuovamente smentito l’evidenza, negando che l’agenzia di Fort Meade, nel Maryland, sia impegnata in operazioni di spionaggio industriale “a favore di compagnie americane per migliorare la loro competitività internazionale”.

Allo stesso tempo, però, una portavoce della stessa agenzia ha indirettamente ammesso proprio quanto aveva negato poco prima, affermando che “lo sforzo dell’intelligence per comprendere le politiche e i sistemi economici, così come per monitorare attività economiche anomale, risulta cruciale per garantire alla politica le informazioni necessarie per prendere decisioni nell’interesse della nostra sicurezza nazionale”.
In altre parole, l’NSA non è altro che lo strumento della partnership tra la politica di Washington e le grandi corporation americane per promuovere gli interessi e i profitti di queste ultime su scala planetaria. Nei mesi scorsi, d’altra parte, alcune rivelazioni di Snowden avevano confermato come le principali compagnie di telecomunicazioni e di servizi internet negli USA avessero collaborato senza troppi scrupoli, se non per la propria immagine pubblica, con la stessa NSA.
Questi ultimi documenti sembrano dunque chiudere il cerchio, contribuendo a delineare un sistema sempre più autoritario e anti-democratico, basato sugli interessi dell’oligarchia economica e finanziaria d’oltreoceano che, per tenere sotto controllo qualsiasi forma di opposizione interna ed esterna, ha bisogno di sorvegliare virtualmente tutta la popolazione del pianeta.
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 28/12/2013 14:07
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#11
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
@DrHouse

In un modo o nell'altro faranno accettare alla popolazione in totalitarismo, fino a che non sarà la stessa popolazione a chiederlo a gran voce per paura della disoccupazione, della guerra, delle malattie, etc. etc.

Flotte di droni svolazzeranno liberamente con la scusa delle "consegne", chip in ogni mano ce li abbiamo già (smart phone), i google glass avranno occhi ovunque (la Goggle è ufficialmente una compagnia di armamenti bellici avendo vinto l'appalto per la costruzione e progettazione di robot da guerra), le terapie genetiche con retrovirus in Standby saranno inculati alla nascita pronti per ogni evenienza, la sorveglianza terra in scacco 24ore su 24 tutti politici e i cittadini.

In realtà e tutto pronto bisogna solo educare la popolazione che sia tutto "normale" e il gioco è fatto.
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 28/12/2013 14:22
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  DrHouse
      DrHouse
Re: Datagate e spionaggio industriale
#12
Dubito ormai di tutto
Iscritto il: 30/11/2007
Da
Messaggi: 2394
Offline
Citazione:

perspicace ha scritto:
@DrHouse

In un modo o nell'altro faranno accettare alla popolazione in totalitarismo, fino a che non sarà la stessa popolazione a chiederlo a gran voce per paura della disoccupazione, della guerra, delle malattie, etc. etc.

Flotte di droni svolazzeranno liberamente con la scusa delle "consegne", chip in ogni mano ce li abbiamo già (smart phone), i google glass avranno occhi ovunque (la Goggle è ufficialmente una compagnia di armamenti bellici avendo vinto l'appalto per la costruzione e progettazione di robot da guerra), le terapie genetiche con retrovirus in Standby saranno inculati alla nascita pronti per ogni evenienza, la sorveglianza terra in scacco 24ore su 24 tutti politici e i cittadini.

In realtà e tutto pronto bisogna solo educare la popolazione che sia tutto "normale" e il gioco è fatto.

Non cadere anche tu nella trappola del "matrixismo" dilagante qui dentro. È chiaro che i rischi ci sono ed è altrettanto ovvio che molta gente ancora non è minimamente cosciente dei pericoli che la attendono. Molti altri però hanno imparato ad aprire gli occhi. Il mio non è ottimismo, è un'affermazione basata sull'osservazione della realtà.
Personalmente dubito molto che quello che tu dici riusciranno a implementarlo, se mai lo faranno, senza l'uso della forza. "Educare la popolazione" è un compito molto, ma molto più difficile di quanto si creda.

My two cents.
_________________
E dopo 10 anni, siamo a discutere se il Volo 77 è arrivato proprio lungo questa linea, o piuttosto è arrivato due metri più a sinistra, o due metri più a destra? (Perle complottiste)
Inviato il: 28/12/2013 16:42
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#13
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
@DrHouse

Sai ultimamente penso ci si stia soffermando troppo sulla forma, quando bisognerebbe fare più attenzione alla sostanza.

I timori di cui penso tutti qui siamo a conoscenza si stanno manifestando in maniera talmente soft che sono quasi impercettibili se non già di per se assimilati (almeno per i più giovani anche se ora che la vecchia guardia volge al termine tutti chi più chi meno dobbiamo relazionarci con le nuove tecnologie, vedi inps elettronica,conti online,bancomat,etc.) ma ci si sono mostrati in forma differente. Il chip sottocutaneo e uno smatphone GPS il cui wifi finge da radar 3d del ambiente ed è in grado di leggere anche le conversazioni, la guerra-pace è ormai l'unico modo materiale di usare gli eserciti che altresi starebbero ad arrugginire poiché i confini si sono periodicamente dissolti, si centralizza tutto: il clima, le responsabilità, la metodologistica.

I cloud system anche se non affidati ad una reale intelligenza artificiale (AI) possono essere completamente automatizzati e gestire flotte di droni o di automazioni varie, è come se fossimo fra due epoche, siamo su un ponte che non possiamo buttare giù senza cadere nel mare.

Percepisco da una parte la volontà di procedere dall'altra il timore di ciò che stiamo lasciando. Procedo verso la logica conseguenza degli eventi, attratto dai piaceri di una vita confortevole e priva di sforzi da un lato e impossibilitato da reagire ad un caotico quindi in-abbracciabile desiderio di libertà dall'altro.

E so di non essere l'unico, la tecnologia procede a passi da gigante e presto porterà a lavorare solo il 12% della popolazione lasciando liberi (se cosi si può dire) gli altri di seguire ciò che è marginale (allenamento alla guerra che non arriverà mai forse, arte, ideare desideri sempre nuovi), il mondo è in transizione ai miei occhi, vedo nuovi eroi, i programmatori e i progettisti (i nerd sono già al top Zuckerberg, Gate, Jobs), nuovi modelli, dopo ci sono i ricercatori tutti dai fisici ai medici, per arrivare ai cittadini messi li come pezzi in un parco di uomini come a testimonianza della nostra grandezza.

Non serve un chissà quale potere per vedere oltre in presente (tipo magia) basta un occhio allenato (vedi le previsioni di Asimov ne ha azzeccate il grosso), in un mondo di protocolli tutto diventa quasi scontato.

So che ci aspettano ancora molte "sorprese inaspettate" ma penso la strada da percorrere è ben illuminata e con molta probabilità le persone tenderanno a scegliere quella.

Quindi niente Matrix ma una società più abituata a relazionarsi come massa piuttosto che come individui, quindi prevedibile.

Se i nemico prevede tutte le tue mosse hai già perso anche se stai ancora giocando.

_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 28/12/2013 17:41
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  DrHouse
      DrHouse
Re: Datagate e spionaggio industriale
#14
Dubito ormai di tutto
Iscritto il: 30/11/2007
Da
Messaggi: 2394
Offline
La battaglia è ancora in corso e, per quanto vi sia un'oggettiva sproporzione di forze in campo (e su questo non posso che darti ragione), il risultato non è ancora scritto.

Un esempio tra i tanti:
http://www.huffingtonpost.com/2013/10/30/edward-snowden-poll_n_4175089.html


Citazione:
Non serve un chissà quale potere per vedere oltre in presente (tipo magia) basta un occhio allenato (vedi le previsioni di Asimov ne ha azzeccate il grosso), in un mondo di protocolli tutto diventa quasi scontato.

Il mondo di protocolli non è che lo specchio dell'esigenza sempre più parossistica di razionalizzare la vita e il mondo. Ma non è necessariamente la prova che tutto si svolgerà secondo quei protocolli. Prendi la borsa, ad esempio, e trai da solo la conclusione di quello intendo.

Citazione:
So che ci aspettano ancora molte "sorprese inaspettate" ma penso la strada da percorrere è ben illuminata e con molta probabilità le persone tenderanno a scegliere quella.

Tenderanno a scegliere quella strada solo se potranno continuare a permettersi la casa con giardino, due macchine, l'università per i due figli, l'iscrizione al club per tutta la famiglia, la TV al plasma, tre notebook nella rete wireless di casa e lo smartphone di ultima generazione come hanno fatto finora. Sfortunatamente per loro, tutti gli indicatori sono unanimi in questo senso nel suggerire che la festa è finita. Da qui i miei dubbi sul finale della storia.
_________________
E dopo 10 anni, siamo a discutere se il Volo 77 è arrivato proprio lungo questa linea, o piuttosto è arrivato due metri più a sinistra, o due metri più a destra? (Perle complottiste)
Inviato il: 28/12/2013 18:43
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  DrHouse
      DrHouse
Re: Datagate e spionaggio industriale
#15
Dubito ormai di tutto
Iscritto il: 30/11/2007
Da
Messaggi: 2394
Offline


More bad, but not entirely surprising, news for the US. The world's sometimes eager, sometimes reluctant policeman is the subject of widespread animosity. Predictable in some areas (the Middle East and North Africa) but less so in others. Eastern Europe's 32% figure may be heavily influenced by Russia and Ukraine, but across most of Western Europe there are also lots of figures in the high teens.

In the Americas themselves, decades of US meddling have left an awkward legacy. Its neighbours, Mexico (37%) and Canada (17%), clearly have issues. Even 13% of Americans see their own country as a danger. Pakistan's unenviable position as a (distant) second in the global threat stakes probably has a regional explanation - 15% of the world's population lives in its neighbour and arch-rival, India.

http://www.bbc.co.uk/news/world-25496299
_________________
E dopo 10 anni, siamo a discutere se il Volo 77 è arrivato proprio lungo questa linea, o piuttosto è arrivato due metri più a sinistra, o due metri più a destra? (Perle complottiste)
Inviato il: 30/12/2013 20:42
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  DrHouse
      DrHouse
Re: Datagate e spionaggio industriale
#16
Dubito ormai di tutto
Iscritto il: 30/11/2007
Da
Messaggi: 2394
Offline
Della serie "Desperate people make desperate things":

State Dept whistleblower’s emails hacked, deleted
A US State Department whistleblower whose personal email files contained allegations of abuse and wrongdoing has had his account hacked. Four years of potential evidence has been deleted, his lawyer announced.

A computer attack of unknown origin appears to have targeted Richard Higbie, a criminal investigator with the Diplomatic Security Service who earlier this year accused the State Department of blocking his career advancement.

Cary Schulman, Higbie’s lawyer, told the New York Post that Higbie’s Gmail account included correspondence with other whistleblowers about top officials within the State Department and members of Congress who are investigating the matter.

“They took all of his emails and then they deleted them all,” Schulman said. “Obviously somebody is not happy with something he’s doing and wanted to get that information and also cause him an inability in the future to have ready access to that.”

[...]

Articolo completo:
http://rt.com/usa/state-dept-whistleblower-email-hacked-995/
_________________
E dopo 10 anni, siamo a discutere se il Volo 77 è arrivato proprio lungo questa linea, o piuttosto è arrivato due metri più a sinistra, o due metri più a destra? (Perle complottiste)
Inviato il: 1/1/2014 14:38
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#17
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
NSA mangia iPhone e WiFi a colazione

Roma - Il Datagate non si chiude certo con il 2013, e per la fine di un anno incredibilmente movimentato sul fronte della sicurezza arrivano le ennesime rivelazioni clamorose sulle capacità di tecnocontrollo a disposizione della National Security Agency (NSA) statunitense. L'agenzia, a quanto pare, è in grado di intercettare qualsiasi comunicazione veicolata dai gadget mobile di Apple.

Era fatto già noto che per la NSA gli utenti di iPhone fossero sostanzialmente degli "zombi", e le ultime rivelazioni sulla divisione Tailored Access Operations (TAO) dell'agenzia, i cui relativi documenti sono ora pubblicati anche su Cryptome, si accompagnano alla non meno inquietante esistenza di un software chiamato DROPOUTJEEP e indirizzato ai succitati e popolarissimi melafonini.

Lavorando di concerto con il quotidiano Der Spiegel, l'esperto di sicurezza Jacob Appelbaum spiega che grazie a DROPOUTJEEP la NSA è capace di intercettare messaggi SMS, accedere alla lista dei contatti, individuare la posizione di uno smartphone tramite torre cellulare, e persino attivare il microfono e la videocamera di un gadget Apple.I documenti parlano nientemeno che di un cento per cento di percentuale di successo nel controllo di iPhone, anche se a mitigare parzialmente il tutto vi è la necessità di agire fisicamente sul dispositivo da controllare per installare lo spyware da cui poter poi accedere da remoto.

[...]
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 1/1/2014 16:29
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#18
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
MacBook e iMac: ricercatori mostrano come attivare la webcam ad insaputa dell'utente

Il metodo migliore per proteggersi? Lo ha suggerito Charlie Miller, esperto di sicurezza, ed è hardware: "La cosa migliore che puoi fare per proteggerti è mettere del nastro adesivo sulla fotocamera".



Mi viene da ridere e per il microfono che fai lo chiudi in una scatoletta di piombo?!? LOL
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 1/1/2014 16:32
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  DrHouse
      DrHouse
Re: Datagate e spionaggio industriale
#19
Dubito ormai di tutto
Iscritto il: 30/11/2007
Da
Messaggi: 2394
Offline
Citazione:

perspicace ha scritto:
NSA mangia iPhone e WiFi a colazione

Roma - Il Datagate non si chiude certo con il 2013, e per la fine di un anno incredibilmente movimentato sul fronte della sicurezza arrivano le ennesime rivelazioni clamorose sulle capacità di tecnocontrollo a disposizione della National Security Agency (NSA) statunitense. L'agenzia, a quanto pare, è in grado di intercettare qualsiasi comunicazione veicolata dai gadget mobile di Apple.

Era fatto già noto che per la NSA gli utenti di iPhone fossero sostanzialmente degli "zombi", e le ultime rivelazioni sulla divisione Tailored Access Operations (TAO) dell'agenzia, i cui relativi documenti sono ora pubblicati anche su Cryptome, si accompagnano alla non meno inquietante esistenza di un software chiamato DROPOUTJEEP e indirizzato ai succitati e popolarissimi melafonini.

Lavorando di concerto con il quotidiano Der Spiegel, l'esperto di sicurezza Jacob Appelbaum spiega che grazie a DROPOUTJEEP la NSA è capace di intercettare messaggi SMS, accedere alla lista dei contatti, individuare la posizione di uno smartphone tramite torre cellulare, e persino attivare il microfono e la videocamera di un gadget Apple.I documenti parlano nientemeno che di un cento per cento di percentuale di successo nel controllo di iPhone, anche se a mitigare parzialmente il tutto vi è la necessità di agire fisicamente sul dispositivo da controllare per installare lo spyware da cui poter poi accedere da remoto.

[...]

Appelbaum è andato ben oltre. Ha detto a chiare lettere che sospetta un coinvolgimento diretto della Apple, anche se ha precisato di non avere le prove per affermarlo. Smentita di rigore da parte di Apple.

Citazione:
Non è possibile sapere se da parte di Apple vi fosse un coinvolgimento diretto oppure no.
Poiché la NSA parla di percentuali di successo pari al 100% nell’installazione di Dropoutjeep, Jacob Applebaum ritiene che le possibilità al riguardo siano soltanto due: 1) la NSA ha accesso ad una grandissima collezione di exploit e falle di un dispositivo di ampia diffusione prodotto da un’azienda americana e lo ha sabotato scientemente; 2) Apple ha collaborato con la NSA per fornire all’agenzia la backdoor necessaria all’installazione del software ed ha dunque auto-sabotato il proprio dispositivo di punta.

Ma poiché sappiamo che Apple non ha partecipato al progetto PRISM prima che Steve Jobs morisse,” conclude il ricercatore, “probabilmente significa soltanto che scrivono del software di merda. E sappiamo che è così.


http://www.theapplelounge.com/iphone/la-nsa-poteva-spiare-liphone-e-forse-puo-farlo-ancora/
_________________
E dopo 10 anni, siamo a discutere se il Volo 77 è arrivato proprio lungo questa linea, o piuttosto è arrivato due metri più a sinistra, o due metri più a destra? (Perle complottiste)
Inviato il: 1/1/2014 17:08
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#20
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Tutti sanno però che la FED ha in mano le palle della Apple tramite gli iBond, quindi il governo(NSA) può elargire "Diktat" che non potete rifiutare.
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 1/1/2014 17:18
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  DrHouse
      DrHouse
Re: Datagate e spionaggio industriale
#21
Dubito ormai di tutto
Iscritto il: 30/11/2007
Da
Messaggi: 2394
Offline
Citazione:

perspicace ha scritto:
Tutti sanno però che la FED ha in mano le palle della Apple tramite gli iBond, quindi il governo(NSA) può elargire "Diktat" che non potete rifiutare.

Risulta però che la NSA abbia sviluppato un programma analogo per intercettare anche i dati dei terminali Android. La differenza starebbe nel fatto che, nel caso dei terminali iOS, il tasso di riuscita sarebbe del 100%. Non è, però, che si siano dimenticati degli "altri".

Considera poi che parliamo di dati del 2008. Questo potrebbe spiegare, ad esempio, il maggiore interesse dell'NSA per il sistema iOS, che nel 2008 era arbitro incontrastato del mercato smartphone sia negli USA che nel resto del mondo. Così come può spiegare il fatto che non si parli di sistemi Windows Phone, che oggi occupano uno share minoritario di questo segmento e che nel 2008 erano praticamente inesistenti. In poche parole, i documenti offrono uno spaccato della realtà del 2008. Da allora a quando Snowden ha iniziato a cantare sono passati quasi cinque anni ed è facile desumere che la NSA abbia allargato il suo raggio di azione in modo da "adeguarsi al mercato" e coprire tutti i dispositivi e i sistemi operativi esistenti.
_________________
E dopo 10 anni, siamo a discutere se il Volo 77 è arrivato proprio lungo questa linea, o piuttosto è arrivato due metri più a sinistra, o due metri più a destra? (Perle complottiste)
Inviato il: 1/1/2014 17:37
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#22
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Sii chiaramente saranno andati oltre. Ma avranno sempre il vantaggio che una casa produttrice che si lancia sul mercato in concorrenza ad un azienda americana cercherà comunque di avere sistemi operativi che non vadano in conflitto con la maggior parte di quelli in uso, quella dei conflitti fra software aveva creato parecchi problemi in passato per molte marche che alla fine si sono adeguate, bisognerebbe lanciare sul mercato un software pubblicizzandolo proprio per queste caratteristi di sicurezza, in realtà già c'è (Linux) ma fa gola ad una piccolissima fetta del mercato, sono pochi quelli che si pongono questo problema molti invece che seguono l'onda della moda e vanno a fare file...

Ultimamente su la ISS hanno avuto di questi problemi.

Kaspersky: virus anche sulla Stazione Spaziale
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 1/1/2014 18:02
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  DrHouse
      DrHouse
Re: Datagate e spionaggio industriale
#23
Dubito ormai di tutto
Iscritto il: 30/11/2007
Da
Messaggi: 2394
Offline
Credere ciecamente a Snowden? Kevin Ryan solleva alcuni interessanti interrogativi.

Inconsistencies and Unanswered Questions: The Risks of Trusting the Snowden Story

Last June, Glenn Greenwald at The Guardian revealed that Edward Snowden was the NSA insider behind “one of the most significant leaks in US political history.” Snowden explained his motivations through Greenwald by saying, “There are more important things than money…. harming people isn’t my goal. Transparency is.”
Such altruistic motivations were welcome news at the time but have come into question recently given that only a tiny fraction of the documents have been released nearly a year after Snowden started working with Greenwald. Perhaps more importantly, billionaire Pierre Omidyar is funding Greenwald’s slow release of those documents. It is worth noting that Omidyar’s Paypal Corporation has links to the NSA.
It was originally reported that the number of documents Snowden had stolen was in the thousands. Today, however, that number is said to be nearly two million. This calls into question Snowden’s early statement, as reported by Greenwald, that he “carefully evaluated every single document to ensure that each was legitimately in the public interest.” The huge, new number also reveals that less than one tenth of one percent of the documents (only about 900) have actually been released to the public.
How could Snowden have “carefully evaluated every single” one of what is now being said to be nearly two million documents? He only worked for Booz Allen Hamilton for a few months. According to NSA Director Keith Alexander, Snowden also worked directly for NSA for twelve months prior to that, which is interesting. But still, that would require carefully evaluating thousands of documents a day during that entire time. Didn’t he have a job apart from that?
Journalist Margie Burns asked some good questions back in June that have not yet been answered. She wondered about the 29-year old Snowden who had been a U.S. Army Special Forces recruit, a covert CIA operative, and an NSA employee in various capacities, all in just a few, short years. Burns asked “How, exactly, did Snowden get his series of NSA jobs? Did he apply through regular channels? Was it through someone he knew? Who recommended him? Who were his references for a string of six-figure, high-level security jobs? Are there any safeguards in place so that red flags go up when a subcontractor jumps from job to job, especially in high-level clearance positions?”
Five months later, journalists Mark Ames and Yasha Levine investigated some of the businesses in which Greenwald’s benefactor Omidyar had invested. They found that the actual practices of those businesses were considerably less humanitarian than the outward appearance of Omidyar’s ventures often portray. The result was that Omidyar took down references to at least one of those businesses from his website.
In December, whistleblower Sibel Edmonds broke the news that Omidyar‘s Paypal Corporation was implicated in the as-yet-unreleased NSA documents from Snowden. Moreover, Edmonds had allegedly been contacted by an NSA official who alleged that “a deal was made in early June, 2013 between the journalists involved in this recent NSA scandal and U.S. government officials, which was then sealed by secrecy and nondisclosure agreements by all parties involved.”
It would appear that Snowden’s whistleblowing has been co-opted by private corporate interests. Are those involved with privatization of the stolen documents also colluding with government agencies to frame and direct national discussions on domestic spying and other serious matters?
The possibilities are endless, it seems. Presenting documents at a measured rate could be a way to acclimate citizens to painful realities without stirring the public into a panic or a unified response that might actually threaten the status quo. And considering that the number of documents has somehow grown from only thousands to nearly two million, it seems possible that those in control could release practically anything, thereby controlling national dialogue on many topics.
We live in an age of information war. It does not serve the public interest well to ignore that fact at any time based on pre-conceived notions of what corporations, governments or journalists are capable of. Let’s hope that Greenwald, who has done some good work revealing government misconduct, will immediately release all of the stolen documents, speak to the claims of an alleged deal made with government officials, and admit the risks with regard to Omidyar and his Paypal colleagues.


Link: http://www.globalresearch.ca/inconsistencies-and-unanswered-questions-the-risks-of-trusting-the-snowden-story/5363262
_________________
E dopo 10 anni, siamo a discutere se il Volo 77 è arrivato proprio lungo questa linea, o piuttosto è arrivato due metri più a sinistra, o due metri più a destra? (Perle complottiste)
Inviato il: 2/1/2014 1:03
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  DrHouse
      DrHouse
Re: Datagate e spionaggio industriale
#24
Dubito ormai di tutto
Iscritto il: 30/11/2007
Da
Messaggi: 2394
Offline
NYT: Snowden ha reso un favore alla nazione e adesso Obama dovrebbe incentivare il suo ritorno:
http://www.nytimes.com/2014/01/02/opinion/edward-snowden-whistle-blower.html

In realtà, leggendo l'articolo, a firma dell'"Editorial Board", si intuisce che il vero messaggio del NYT non ha per destinatario il presidente o il governo, ma Snowden stesso: se la smetti di pubblicare informazioni riservate, ti accoglieremo a braccia aperte e non rischieerai nessun processo.

Anche The Guardian si unisce al coro del NYT:
Snowden affair: the case for a pardon
Snowden gave classified information to journalists, even though he knew the likely consequences. That was an act of courage
http://www.theguardian.com/world/2014/jan/01/snowden-affair-case-for-pardon-editorial
_________________
E dopo 10 anni, siamo a discutere se il Volo 77 è arrivato proprio lungo questa linea, o piuttosto è arrivato due metri più a sinistra, o due metri più a destra? (Perle complottiste)
Inviato il: 2/1/2014 12:38
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#25
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Altra tegola su Facebook: class action per violazione dei messaggi privati

Il social network accusato di monitorare i messaggi privati degli "amici" per vendere dati a chi fa pubblicità.
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 3/1/2014 11:57
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#26
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Citazione:
se la smetti di pubblicare informazioni riservate, ti accoglieremo a braccia aperte e non rischieerai nessun processo.


Gli si sta stringendo l'ano.

Si vede che ha ancora qualche sorpresone che i media non hanno ancora tirato fuori.
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 3/1/2014 12:00
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  DrHouse
      DrHouse
Re: Datagate e spionaggio industriale
#27
Dubito ormai di tutto
Iscritto il: 30/11/2007
Da
Messaggi: 2394
Offline
Citazione:

perspicace ha scritto:
Citazione:
se la smetti di pubblicare informazioni riservate, ti accoglieremo a braccia aperte e non rischieerai nessun processo.


Gli si sta stringendo l'ano.

Si vede che ha ancora qualche sorpresone che i media non hanno ancora tirato fuori.

Grazie per i tuoi post, perspicace, ormai temevo che questo thread fosse in fase terminale per totale mancanza di interesse.

Ovvio che si cagano sotto. Da quando Snowden ha fatto sapere di avere in mano non un migliaio, ma 1,7 milioni di documenti, è chiaro che la portata delle sue rivelazioni rischia di essere l'equivalente di una guerra nucleare. Ad oggi, non è dato sapere a che gioco Snowden sta giocando, per ora io tendo a credergli, ma con prudenza. Lo verificherò di volta in volta.

Una cosa è certa. Per ora non sta sbagliando una mossa. Li sta tenendo sotto scacco con una strategia da autentico maestro. Li ha giocati quando è arrivato in Russia e li ha giocati fingendo di avere in mano meno di quello che aveva (probabilmente perché temeva serie conseguenze). Per ora ha giocato le scartine e si è tenuto in mano i carichi pesanti. Insomma, o è un genio o ha dietro degli strateghi con i controcazzi.

L'articolo del NYT è un patetico tentativo di far tornare a casa il figliol prodigo proponendo una clemenza in cambio del silenzio. È alta ormai negli USA la consapevolezza che le rivelazioni di Snowden non porterebbero alla luce solo le schifezze perpetrate dalla NSA e dal governo, ma anche il pesante coinvolgimento di grandi corporation private e media che, a vario titolo, lavorano come contractor del governo.
_________________
E dopo 10 anni, siamo a discutere se il Volo 77 è arrivato proprio lungo questa linea, o piuttosto è arrivato due metri più a sinistra, o due metri più a destra? (Perle complottiste)
Inviato il: 3/1/2014 12:50
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  part_time
      part_time
Re: Datagate e spionaggio industriale
#28
Ho qualche dubbio
Iscritto il: 19/9/2008
Da
Messaggi: 227
Offline
Ecco cosa ha in catalogo la NSA per tutti i tipi di intercettazioni (ad esempio cavi usb, ethernet e vga modificati...addirittura intercettano i pacchi amazon, modificano i laptop o smartphone, e li ri-imballano nelle confezioni originali!).


How The NSA Hacks PCs, Phones, Routers, Hard Disks 'At Speed Of Light': Spy Tech Catalog Leaks

To Protect And Infect


A leaked NSA cyber-arms catalog has shed light on the technologies US and UK spies use to infiltrate and remotely control PCs, routers, firewalls, phones and software from some of the biggest names in IT.

The exploits, often delivered via the web, provide clandestine backdoor access across networks, allowing the intelligence services to carry out man-in-the-middle attacks that conventional security software has no chance of stopping.

And if that fails, agents can simply intercept your hardware deliveries from Amazon to install hidden gadgets that rat you out via radio communications.

The 50-page top-secret document, written by an NSA division called ANT, is part of an information dump sent to German magazine Der Spiegel, and expounded upon by journalist Jacob Appelbaum in his keynote to the 30th Chaos Communication Congress in Germany on Monday. You can watch a clearly furious Appelbaum in the video below.

The dossier is a glorified shopping catalog of technology for spies in the so-called "Five Eyes" alliance of the UK, the US, Canada, Australia, and New Zealand. It gives the clearest view yet of what the NSA, GCHQ and associated intelligence agencies can do with your private data, and how they manage it. Here's an easy-to-digest roundup of what was discussed.

Satellite and optic-fiber communications stored
According to Appelbaum, the NSA is running a two-stage data dragnet operation. The first stage is TURMOIL, which collects data traffic passively via satellite and cable taps and stores it – in some cases for up to 15 years – for future reference. The NSA does not consider this surveillance because no human operator is involved, just automatic systems.

Der Spiegel gave the example of the SEA-ME-WE-4 underwater cable system, which runs from Europe to North Africa, then on to the Gulf states to Pakistan and India before terminating in the Far East. The documents show that on February 13 this year a tap was installed on the line by the NSA that gave layer-two access to all internet traffic flowing through that busy route.

However, this passive capability is backed up by TURBINE, the active intervention side of the NSA, run by its Tailored Access Operations (TAO) hacking squad. By using a selection of hardware and software tools, not to mention physical measures as we'll see later on, the NSA promises that systems can be hacked "at the speed of light," and the staffers in Maryland even took time to build a LOLcat picture highlighting the capability:

Posted Image
Sure they own you, but look at the little kitty. Credit: NSA

"Tailored Access Operations is a unique national asset that is on the front lines of enabling NSA to defend the nation and its allies," the NSA said in a statement on the report, adding that TAO's "work is centered on computer network exploitation in support of foreign intelligence collection."

Windows crash reports boon for spies
On the subject of operating systems, Appelbaum said the documents revealed subversion techniques against Windows, Linux, and Solaris. In the case of Microsoft, the NSA is monitoring Windows software crash reports to gain insight into vulnerabilities on a target system and exploit them for its own ends.

“Customers who choose to use error reports send limited information about, for example, the process, application, or device driver, that may have encountered a problem," a Microsoft spokesperson told El Reg in a statement responding to Der Spiegel's report.

"Reports are then reviewed and used to improve customer experiences. Microsoft does not provide any government with direct or unfettered access to our customer’s data. We would have significant concerns if the allegations about government actions are true."

NSA buys up security exploits to attack vulnerabilities
When it comes to active penetration, the TAO team has a system dubbed QUANTUMTHEORY, an arsenal of zero-day exploits that it has either found itself or bought on the open market from operators like VUPEN. Once inside a computer, software dubbed SEASONEDMOTH is automatically secreted and used to harvest all activity by the target in a 30-day period.

For computers and networks that have firewalls and other security systems in place, the NSA uses QUANTUMNATION, a tool that will scan defenses using software dubbed VALIDATOR to find an exploitable hole, and then use it to seize control using code dubbed COMMENDEER.

A system dubbed QUANTUMCOPPER also gives the NSA the ability to interfere with TCP/IP connections and disrupt downloads to inject malicious code or merely damage fetched files. Appelbaum said such a system could be used to crash anonymizing systems like Tor by forcing an endless series of resets – and makes the designers of the Great Firewall of China look like amateurs.

The website you are visiting is really not the website you want
But it's a scheme dubbed QUANTUMINSERT that Appelbaum said was particularly concerning. The documents show that if a target tries to log onto Yahoo! servers, a subverted local router can intercept the request before it hits Meyer & Co's data center and redirect it to a NSA-hosted mirror site where all activity can be recorded and the connection tampered.

It's not just Yahoo! in the firing line: QUANTUMINSERT can be set up to automatically attack any computer trying to access all sorts of websites. The code predominantly injects malware into religious or terrorism websites to seize control of vulnerable web browsers and their PCs.

But the technology has also been spotted monitoring visits to sites such as LinkedIn and CNN.com, and will work with most major manufacturer's routers to pull off its software injection. (If you think using HTTPS will highlight any of these man-in-the-middle attacks, bear in mind it's believed that the NSA and GCHQ have penetrated the security certificate system underpinning SSL/TLS to allow the agencies' computers to masquerade as legit web servers.)

According to the catalog, Cisco hardware firewalls, such as the PIX and ASA series, and Juniper Netscreen and ISG 1000 products, can have backdoors installed in their firmware to monitor traffic flowing in and out of small businesses and corporate data centers. A boot ROM nasty exists for the Huawei Eudemon firewalls, we're told; Huawei being the gigantic Chinese telcoms electronics maker. Other BIOS-level malware is available for Juniper and and Hauawei routers, according to the dossier.

"At this time, we do not know of any new product vulnerabilities, and will continue to pursue all avenues to determine if we need to address any new issues. If we learn of a security weakness in any of our products, we will immediately address it," said Cisco in a blog post.

"As we have stated prior, and communicated to Der Spiegel, we do not work with any government to weaken our products for exploitation, nor to implement any so-called security ‘back doors’ in our products."

The cellphone network you are connected to is not the network you want
Mobile communications are also wide open, it seems. The NSA catalog offers a mobile base station called the Typhon HX (priced at $175,800) that will mimic a network provider's infrastructure and collect mobile signals to decode and study; it effectively taps cellphones.

Appelbaum said this type of hacking was spotted in action by the Ecuadorian embassy shortly after Julian Assange arrived as a house guest. The embassy's staff started getting welcome messages from Uganda Telecom on their mobile because the British intelligence services hadn't reconfigured their data slurping base-station correctly from a previous operation, apparently.

Mobile phone SIM cards can also be easily hacked, the documents claim, using a tool dubbed MONKEYCALANDER. This exploits a flaw, only recently spotted by security researchers but used by the NSA since 2007, that allows code to be installed on a SIM card that will track and monitor an individual user's calls and location.

The catalog also details an exploit called DROPOUTJEEP which claims it can gain complete control of an Apple iPhone via a backdoor, at least back in 2007 when the cyberweapon catalog was drawn up. The NSA says the DROPOUTJEEP exploit has a 100 per cent success rate, leading Applebaum to speculate that Cupertino may have helped the NSA out with the software. The first version of DROPOUTJEEP needed an agent to get his or her hands on the device, but remotely launched versions were promised.

Also listed is flash ROM malware for compromising satellite phones, in case you felt like using that, plus exploits to remotely control Windows Mobile handsets.

Speaking of Windows, NIGHTSTAND is a handy little box of tricks that can, with a range of 8 miles, transmit carefully crafted Wi-Fi traffic to potentially gain control of a PC running Windows XP and Internet Explorer. A tiny Linux-powered computer called SPARROW II can be fitted to drones to scope out poorly secured wireless networks from the skies.

Your hard disk is not the device you thought it was
Hard drives are also easy meat for the NSA, according to the documents. Software called IRATEMONK can be installed on the firmware in disks from Western Digital, Seagate, Maxtor, and Samsung to allow full access to the target's data and operating system. And because it's flashed onto the chips, via other remotely installed malware, the customized firmware is almost impossible to detect. This allows spies to hide and execute anything they like on the connected computer, even if the drive is wiped.

If you want to see how a reprogrammed disk firmware can silently alter files, turn to this independent, earlier research. An example target of IRATEMONK cited by the NSA is a cyber-cafe of PCs.

"Western Digital has no knowledge of, nor has it participated in the development of technology by government entities that create ‘implants’ on Western Digital hard drives, as Der Spiegel described," a WD spokesperson told El Reg in a statement.

The parcels from Amazon are not the parcels you want
On the hardware front, the TAO hacking team also has specialists in "close access operations" or "Off Net" projects where physical access is required to a target's system. This can involve intercepting laptops ordered online from Amazon and others, adding tracking hardware, and then delivering them as normal in the correct packaging, as well as breaking into private property for hardware installation.

The catalog offers a number of hardware tools that can be installed by a g-man. $200,000, for example, will buy you 50 USB cables that have a secondary radio communications system called COTTONMOUTH that allows the agency to send and collect data directly through the ether. A VGA monitor cable called RAGEMASTER intercepts video signals and beams them to a nearby government snoop using a radar-based technique. A similar device exists for keyboards.

Those cables were built by the NSA's ANT team, which also has a fondness for attacking and infiltrating the firmware on your PC: this is the low-level software that's not without its bugs, first to run, and boots your operating system. If this is compromised and reprogrammed using the ANT crew's SWAP program, then it's pretty much game over for the target as the whole system above the firmware can be remotely controlled and monitored as required. Another tool called WISTFULTOLL leaps upon Windows Management Instrumentation to access data on systems.


HOWLERMONKEY ... Check your Ethernet ports

The NSA has also developed a set of tiny surveillance electronics dubbed HOWLERMONKEY that hides within computer hardware, such as an ordinary Ethernet port, Appelbaum said. The one pictured above, dubbed FIREWALK, looks no different to a standard RJ45 socket, but can inject data into and slurp any bytes from packets coming through the physical connection automatically, and relay the information back to base via a radio link.

Wireless communications can also be subverted by installing a separate Wi-Fi card dubbed BULLDOZER. Even if the user has wireless switched off by default, a PCI-connected BULLDOZER can be used to link into a nearly subverted router and collect metadata and content from targeted systems.

Servers built by HP and Dell were also mentioned as an easily subverted system. Hardware dubbed GODSURGE can be fitted to a JTAG debugging port in Dell's PowerEdge machines to provide full access, and the catalog says such monitoring uses common off-the-shelf components that can't be directly attributed to the NSA.

IRONCHEF, we're told, is a BIOS-level nasty designed to target HP ProLiant kit; its PowerEdge cousin is called DEITYBOUNCE.

Where to find all the leaked information
The full document set has now been uploaded to whistleblowing website Cryptome for public perusal. Appelbaum and the Der Spiegel team have been careful to exclude the published names of NSA staff who carry out these attacks, and the names of the people and organizations the agency has targeted. An interactive infographic summarizing the leaks can be found here.

El Reg has contacted all of the companies named by Appelbaum in his presentation, but had limited response given that it’s the Christmas holidays. But if the dossier is to be believed, then there are going to be angry words between the NSA, manufacturers and hardware customers – the latter likely to be searching for more secure products.

Appelbaum said that he'd tried to talk to US legislators about the situation but was continually rebuffed. Part of the problem, he said, was that politicians don't understand the technology behind such systems, and in many cases the lawmakers don’t want to acknowledge there's a problem until a political solution has been worked out.

The leaked catalog is roughly six years old; new technologies developed in the mean time by the NSA (estimated annual budget: $10bn) are anyone's guess, or worst nightmares.

Readers may find some cheer, or not, from the suggestion that most of these techniques are used against highly targeted individuals rather than everyone en mass: NSA analysts need the help of the FBI and CIA to install the hidden hardware snoopers, for example, either by intercepting shipments or by carrying out a so-called black bag job.

The intelligence agencies argue they are combatting terrorism, a claim that is now being fought over in the US courts. Today, questions remain as to who exactly is scrutinizing these surveillance operations and to what level – and who else has their hands on these grave security vulnerabilities that the NSA is otherwise sitting on and secretly exploiting.

"The real problem is who is in charge here," Jon Callas, cofounder of the Silent Circle encrypted communications system, told The Register.

Referring to the secretive FISA court that supposedly oversees the NSA, Callas continued: "For us who are Americans we have the belief that we are ultimately in charge. Now it seems we have secret courts, with secret laws, so how do you run a free society under those kind of conditions?"

"We have a societal belief that some things are not acceptable and while Jake can be hyperbolic, I cheer him on – sunlight is the best disinfectant." ®

Bootnote
With the exception of SEASONEDMOTH, there's no mention of any of these exploits having a time-limited kill switch. Presumably the NSA has means of deactivating online taps, but one wonders how much kit is out there on eBay and with dealers that still contains examples of ANT's intrusive craft.

Applebaum suggests that those interested (which should include pretty much everyone in the security industry as well as IT departments purchasing on the grey market) should look for samples that use the RC6 block cipher and which emit encrypted UDP traffic.

Updated to add
Dell got in touch with us after publication to deny any involvement in the vulnerabilities exploited by the NSA:
Quote
We take very seriously any issues that may impact the integrity of our products or customer security and privacy. Should we become aware of a possible vulnerability in any of Dell’s products we will communicate with our customers in a transparent manner as we have done in the past.

Dell does not work with any government – United States or otherwise – to compromise our products to make them potentially vulnerable for exploit. This includes ‘software implants’ or so-called ‘backdoors’ for any purpose whatsoever.


In a statement, Apple echoed much of what Dell and other vendors have said:
Quote
Apple has never worked with the NSA to create a backdoor in any of our products, including iPhone. Additionally, we have been unaware of this alleged NSA program targeting our products.

Whenever we hear about attempts to undermine Apple’s industry-leading security, we thoroughly investigate and take appropriate steps to protect our customers. We will continue to use our resources to stay ahead of malicious hackers and defend our customers from security attacks, regardless of who’s behind them.


Fonte: The Register

Catalogo interattivo dei prodotti NSA
_________________
Mammona dormiva. E la Bestia risorta si diffuse sulla terra e i suoi seguaci divennero legione. E annunciarono i tempi e sacrificarono il raccolto nel fuoco, con l’astuzia delle volpi. Ed edificarono un nuovo mondo a propria immagine come promesso dall...
Inviato il: 3/1/2014 23:25
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#29
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Citazione:
Ovvio che si cagano sotto. Da quando Snowden ha fatto sapere di avere in mano non un migliaio, ma 1,7 milioni di documenti, è chiaro che la portata delle sue rivelazioni rischia di essere l'equivalente di una guerra nucleare. Ad oggi, non è dato sapere a che gioco Snowden sta giocando, per ora io tendo a credergli, ma con prudenza. Lo verificherò di volta in volta.


Forse noi possiamo ancora dubitarne ma chi di dovere sa che deve farci i conti ogni giorno che passa di più.



Expo, "attenzione ai cyber criminali, serve un evento a prova di hacker"

L’esperto di sicurezza informatica Paolo Lezzi: infrastrutture per proteggere brevetti e dati sensibili
di Luca Zorloni

Milano, 2 gennaio 2014 - Muri invisibili, porte che non si aprono girando una maniglia, maxi-infrastrutture nello spazio di un microchip. L’altra faccia dell’Esposizione universale è quella digitale: computer, tablet, applicazioni, wifi, internet. L’evento connesso. Un edificio di codici binari. E come ogni casa, da difendere da spioni e malintezionati prevenendo gli attacchi, come suggerisce Paolo Lezzi, amministratore delegato della filiale europea della società israeliana di sicurezza informatica Maglan.

L’Expo dell’alimentazione e dell’energia, con 141 Paesi ospiti, aziende e grandi investitori attesi per sei mesi a Milano, è una manna per chi è a caccia di informazioni sensibili, di brevetti industriali, di tecnologia. Sembra la sceneggiatura di un film di 007? Dopo lo scandalo Nsa, sappiamo che la realtà supera la fiction. E Lezzi, alla guida di una società nata 15 anni fa nella terra del Mossad, osserva che «a Expo si tratterà delle tecniche di produzione alimentare che non sono una cosa indifferente. Sarà una situazione delicata. Ci sono Paesi che non si amano. Che la situazione sia usata per lo spionaggio, questo è normale». L’Italia dovrebbe dormire sonni tranquilli, perché, come precisa l’esperto, «una regola non scritta dell’intelligence è che non si spia chi ospita», ma resta il nodo di mettere in campo adeguate contromisure.

Tre i fronti della cyber sicurezza su cui per Lezzi bisogna lavorare: «Studiare una difesa dell’informazione e dell’intelligence per Expo; mettere in campo infrastrutture di comunicazione robuste e verificate con simulazioni d’attacco; infine monitorare le fonti aperte della rete, forum, blog e social network per intercettare contenuti di sapore negativo». Un ulteriore livello di protezione, da sommare al lavoro delle forze di polizia. Aggiunge l’esperto: «Bisognerà programmare per tempo le verifiche che tutto quanto progettato per la sicurezza digitale funzioni. Non vorrei che si arrivi a ridosso e lo si trascuri».

Un consiglio alle istituzioni, ma soprattutto alle aziende. Contro il pericolo spionaggio industriale «ci vuole accortezza. Sappiamo che alle fiere è stato copiato molto, le misure di protezione e criptazione devono entrare nella cultura italiana ed europea. Israele, Stati Uniti e Russia sono più accorti». Anche i semplici cittadini dovranno tenere le antenne drizzate. «Serve attenzione nell’uso del wifi o degli strumenti che rendono più aggredibili tablet o smartphone in un ambiente in cui ci sono persone da tutto il mondo ma di cui non si sa perché siano lì». Come? «Primo: usare mail e dati sensibili e confidenziali del telefono cercando di capire chi ci sta intorno. Secondo: se si accede a una rete wifi, assicurarsi che si usi il servizio ufficiale e non un hotspot che qualcuno ha tirato su a caso. Terzo: in caso di mezzi di pagamenti online in quella zona, farlo usando una prepagata registrata con una mail diversa da quella di uso quotidiano o del conto corrente».


- - - - - -- - - - - -

Non ce che dire il Datagate ha cambiato il modo il cui il mondo (l'opinione pubblica) si relaziona con l'elettronica e i suoi prodotti, quasi una presa di coscienza, credo sia proprio questa presa di coscienza che temono più di tutto gli USA, ha debilitato quell'ultimo briciolo di fiducia che alleati e non nutrivano verso di lei.

L'appello al figliol prodigo potrebbe essere visto anche come un: "torna a casa noi qui siamo dalla tua parte, l'onesta". Se Snowden si rivelasse oltremodo essere il buono di turno al governo Statunitense non resterebbe che un solo ruolo. . .
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 5/1/2014 14:07
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  DrHouse
      DrHouse
Re: Datagate e spionaggio industriale
#30
Dubito ormai di tutto
Iscritto il: 30/11/2007
Da
Messaggi: 2394
Offline
Citazione:

perspicace ha scritto:
Non ce che dire il Datagate ha cambiato il modo il cui il mondo (l'opinione pubblica) si relaziona con l'elettronica e i suoi prodotti, quasi una presa di coscienza, credo sia proprio questa presa di coscienza che temono più di tutto gli USA, ha debilitato quell'ultimo briciolo di fiducia che alleati e non nutrivano verso di lei.

Assolutamente sì ed è quello che ho detto, se ben ricordi, nel thread su M5S e Assange. I danni provocati da Snowden sono evidenti e quantificabili e questo mi induce fino a oggi a credergli. Detto questo, trattandosi di un individuo che ha pur sempre lavorato per la CIA e per un contractor del governo come Booz Allen Hamilton, legata alla peggiori nefandezze compiute negli ultimi anni dalla NSA, ritengo prudente non credergli ciecamente e valutarlo passo dopo passe. Non ho personalmente una grande idea di Sibel Edmonds, pur tuttavia i legami di Snowden con Greenwald e Pierre Omidyar mi fanno onestamente un po' riflettere. Prudenza quindi.

Citazione:
L'appello al figliol prodigo potrebbe essere visto anche come un: "torna a casa noi qui siamo dalla tua parte, l'onesta". Se Snowden si rivelasse oltremodo essere il buono di turno al governo Statunitense non resterebbe che un solo ruolo.

Janet Napolitano ha già ribadito ieri che Snowden è il cattivo:

Niente grazia per Snowden Spiare è 'legittimo', lui 'fuorilegge'
http://www.grr.rai.it/dl/grr/notizie/ContentItem-057c580d-2032-491a-b9f8-663b74d637a8.html
_________________
E dopo 10 anni, siamo a discutere se il Volo 77 è arrivato proprio lungo questa linea, o piuttosto è arrivato due metri più a sinistra, o due metri più a destra? (Perle complottiste)
Inviato il: 5/1/2014 14:31
Crea PDF dal messaggio Stampa
Vai all'inizio
 Vai all'inizio   Discussione precedente   Discussione successiva
12>

 


 Non puoi inviare messaggi.
 Puoi vedere le discussioni.
 Non puoi rispondere.
 Non puoi modificare.
 Non puoi cancellare.
 Non puoi aggiungere sondaggi.
 Non puoi votare.
 Non puoi allegare files.
 Non puoi inviare messaggi senza approvazione.

Powered by XOOPS 2.0 © 2001-2003 The XOOPS Project
Sponsor: Vorresti creare un sito web? Prova adesso con EditArea.   In cooperazione con Amazon.it   theme design: PHP-PROXIMA