Chiudi l'annuncio

La National Security Agency (NSA) degli Stati Uniti ha ampiamente compromesso la sicurezza di ogni utente di Internet attraverso un programma di crittografia decennale precedentemente sconosciuto che ha accumulato un’enorme quantità di dati sfruttabili. La rivelazione scioccante, venuta alla luce giovedì, così come un nuovo servizio domenica su un settimanale tedesco Der Spiegel hanno dato un significato completamente nuovo alle nostre paure personali.

I dati più privati ​​dei possessori di iPhone, BlackBerry e Android sono a rischio perché sono assolutamente accessibili, poiché la NSA è in grado di sfondare le garanzie di questi sistemi, precedentemente considerati altamente sicuri. Sulla base di documenti top-secret trapelati dall'informatore della NSA Edward Snowden, Der Spiegel scrive che l'agenzia è in grado di ottenere un elenco di contatti, messaggi di testo, note e una panoramica di dove sei stato dal tuo dispositivo.

Non sembra che l'hacking sia così diffuso come dicono i documenti, ma al contrario ci sono: "casi individuali di intercettazioni di smartphone, spesso all'insaputa delle aziende produttrici di questi smartphone.

Nei documenti interni, gli esperti si vantano di aver avuto accesso con successo alle informazioni archiviate negli iPhone, poiché la NSA è in grado di infiltrarsi in un computer nel caso in cui una persona lo utilizzi per sincronizzare i dati sul proprio iPhone, utilizzando un mini-programma chiamato script, che permette poi l'accesso ad altre 48 funzioni dell'iPhone.

In poche parole, la NSA sta spiando con un sistema chiamato backdoor, che è un modo per entrare in remoto in un computer e decrittografare i file di backup creati ogni volta che un iPhone viene sincronizzato tramite iTunes.

La NSA ha istituito task force che si occupano dei singoli sistemi operativi e il loro compito è ottenere l'accesso segreto ai dati archiviati nei sistemi operativi più diffusi che eseguono gli smartphone. L'agenzia ha anche ottenuto l'accesso al sistema di posta elettronica altamente sicuro di BlackBerry, il che rappresenta una perdita enorme per l'azienda, che ha sempre sostenuto che il suo sistema è completamente indistruttibile.

Sembra che il 2009 sia il periodo in cui la NSA non ha avuto temporaneamente accesso ai dispositivi BlackBerry. Ma dopo che l'azienda canadese fu acquistata da un'altra società nello stesso anno, il modo in cui i dati vengono compressi in BlackBerry è cambiato.

Nel marzo 2010, il GCHQ britannico ha annunciato in un documento top-secret di aver nuovamente ottenuto l'accesso ai dati sui dispositivi BlackBerry, accompagnati dalla parola celebrativa "champagne".

Centro dati nello Utah. È qui che la NSA decifra i codici.

Il documento del 2009 afferma espressamente che l'agenzia può vedere e leggere il movimento dei messaggi SMS. Una settimana fa è stato rivelato come la NSA spenda 250 milioni di dollari all’anno per sostenere un programma contro le diffuse tecnologie di crittografia e come abbia fatto un importante passo avanti nel 2010 raccogliendo grandi quantità di nuovi dati sfruttabili attraverso le intercettazioni via cavo.

Questi messaggi provengono da file top-secret sia della NSA che del quartier generale delle comunicazioni del governo, GCHQ (la versione britannica della NSA), che sono stati divulgati da Edward Snowden. Non solo la NSA e il GCHQ influenzano segretamente gli standard di crittografia internazionali, ma utilizzano anche computer superpotenti per decifrare le cifre attraverso la forza bruta. Queste agenzie di spionaggio lavorano anche con giganti della tecnologia e fornitori di servizi Internet attraverso i quali scorre il traffico crittografato che la NSA può sfruttare e decrittografare. In particolare parlando Hotmail, Google, Yahoo a Facebook.

In tal modo, la NSA ha violato le garanzie che le società Internet danno ai propri utenti quando assicurano loro che le loro comunicazioni, servizi bancari online o cartelle cliniche non possono essere decifrate dai criminali o dal governo. Il guardiano dichiara: "Guarda qui, la NSA ha segretamente modificato il software e le apparecchiature di crittografia commerciale per utilizzarlo ed è in grado di ottenere i dettagli crittografici dei sistemi di sicurezza delle informazioni crittografiche commerciali attraverso le relazioni industriali."

Le prove cartacee del GCHQ del 2010 confermano che grandi quantità di dati Internet precedentemente inutili sono ora sfruttabili.

Questo programma costa dieci volte di più dell’iniziativa PRISM e coinvolge attivamente le industrie IT statunitensi e straniere per influenzare segretamente e utilizzare pubblicamente i loro prodotti commerciali e progettarli per leggere documenti riservati. Un altro documento top-secret della NSA vanta l'accesso alle informazioni che circolano attraverso il centro di un importante fornitore di comunicazioni e attraverso il principale sistema di comunicazione vocale e testuale di Internet.

La cosa più spaventosa è che la NSA sfrutta hardware di base e raramente aggiornati come router, switch e persino chip e processori crittografati nei dispositivi degli utenti. Sì, un'agenzia può entrare nel tuo computer se è necessario, anche se alla fine sarà molto più rischioso e costoso farlo, come dice un altro articolo di Custode.

[do action="citation"]La NSA ha enormi capacità e se vuole essere sul tuo computer, sarà lì.[/do]

Venerdì Microsoft e Yahoo hanno espresso preoccupazione per i metodi di crittografia della NSA. Microsoft ha affermato di avere serie preoccupazioni in base alla notizia, e Yahoo ha affermato che esiste un elevato potenziale di abuso. La NSA difende il suo sforzo di decrittazione come prezzo da pagare per preservare l'uso e l'accesso senza restrizioni da parte dell'America al cyberspazio. In risposta alla pubblicazione di queste storie, venerdì la NSA ha rilasciato una dichiarazione tramite il direttore dell'intelligence nazionale:

Non sorprende affatto che i nostri servizi di intelligence stiano cercando modi in cui i nostri avversari possano sfruttare la crittografia. Nel corso della storia, tutte le nazioni hanno utilizzato la crittografia per proteggere i propri segreti e, ancora oggi, terroristi, ladri informatici e trafficanti di esseri umani utilizzano la crittografia per nascondere le proprie attività.

Vince il Grande Fratello.

Risorse: Spiegel.de, guardian.co.uk
.