Mauro Vecchio

L'occhio della CIA sui social network

All'Open Source Center si passerebbero ore a monitorare milioni di cinguettii su Twitter e aggiornamenti e le discussioni su Facebook. Il tutto per tastare il polso a popoli e governi, per prevenire terrorismo e rivolte politiche

Roma - Li hanno descritti come dei vendicativi bibliotecari, all'opera in gran segreto nella tranquilla cittadina di McLean, nel Nord della Virginia. Un gruppo di analisti della U.S. Central Intelligence Agency (CIA), che passerebbero ore davanti allo schermo di un computer. Impegnati in operazioni di tracciamento su larga scala su quelle che sono ormai le piattaforme più popolate del web.

I bibliotecari sono stati assoldati dalle stesse autorità di Washington, destinati ad un centro strategico dell'intelligence a stelle e strisce. All'Open Source Center si passerebbero così le giornate a monitorare milioni di cinguettii su Twitter, controllando con estrema attenzione gli aggiornamenti e le discussioni sul gigantesco social network Facebook.

Dall'infuocato mondo arabo alla situazione cinese, i responsabili dell'Open Source Center si sono dunque concentrati sui paesi più caldi, ovvero quelli che potrebbero costituire una minaccia per gli Stati Uniti. Stando alle varie ricostruzioni giornalistiche, il centro d'analisi e tracciamento è stato messo in piedi dopo gli attentati alle Twin Towers di New York.
I bibliotecari della vendetta non avrebbero preso di mira solo i più vasti social network. Il tracciamento coinvolgerebbe anche fonti di informazione, blog, chat. Il tutto per comprendere gli andamenti della politica internazionale, per tastare il polso dei popoli e nel caso prevedere rivolte o rovesciamenti di governo. È lo stesso Presidente Barack Obama a ricevere aggiornamenti continui dal grande occhio puntato sulla Rete.

Mauro Vecchio
Notizie collegate
  • AttualitàSpionaggio sociale, EFF denuncia tuttiL'associazione che si batte in difesa dei diritti digitali pretende che le agenzie investigative federali degli Stati Uniti la dicano tutta su come utilizzano i dati pubblici di utenti dei portali web di relazione
  • AttualitàCIA e buoi dei paesi tuoiIl controspionaggio americano si interessa al Web 2.0, mentre quello europeo mostra in video le sue presunte qualità nella prevenzione del crimine
12 Commenti alla Notizia L'occhio della CIA sui social network
Ordina
  • altro che "bibliotecari" alla "i tre giorni del condor"
    <https://secure.wikimedia.org/wikipedia/it/wiki/I_t...;


    ecco qualche esempio di cosa si fa veramente...

    Schneier on Security: Cell Phone Surveillance System
    https://www.schneier.com/blog/archives/2011/10/cel...

    Met police using surveillance system to monitor mobile phones
    http://www.guardian.co.uk/uk/2011/oct/30/metropoli...

    Datong Intelligence LED
    http://www.datong.co.uk/

    Police buy software to map suspects' digital movements
    http://www.guardian.co.uk/uk/2011/may/11/police-so...

    GeoTime - Geo-Temporal Information Visualization
    http://www.geotime.com/Product/GeoTime-%281%29.asp...
    non+autenticato
  • tra un po' ci direte anche che sono scoperti i virus sui pc
    non+autenticato
  • Com'è che si chiamava quel film degli anni 70? I tre giorni del condor?

    - Scritto da: iupiter
    > tra un po' ci direte anche che sono scoperti i
    > virus sui
    > pc
    non+autenticato
  • il modo di descrivere la cosa mi sembra decisamente "romanzato" (mi fa venire in mente un "classico" del 1975, i tre giorni del condor, http://www.mymovies.it/film/1975/itregiornidelcond.../) rispetto a quella che verosimilmente è la realtà

    come già detto in un post precedente, queste cose si fanno oramai da molti anni (vedi echelon) in modo molto più "freddo", con sistemi automatici sempre più potenti, raffinati e "intelligenti", in grado di tracciare, profilare e registrare, capaci anche di individuare e trattare eventuali "relazioni" tra profili diversi...

    insomma, non è una novità che il potere cerchi da sempre (e oggi, con le tecnologie digitali, ci riesce benissimo) di controllare le persone e i gruppi...

    la novità è, semmai, che oggi tutto questo venga fatto da un lato grazie a tecniche di condizionamento (social network, clud computing ecc.) con cui le persone si "autoconsegnano" ai loro controllori e, dall'altro, con la sistematica complicità sia delle multinazionali del software (vedi per esempio le backdoor nei sistemi windows e apple) che di quelle della rete (qualcuno pensa davvero che google o facebook non permettano ai vari "servizi" di sicurezza controllo di avere accesso pieno e in tempo reale ai dati e alle comunicazioni degli "utenti"?...)
    non+autenticato
  • Direi che non c'è nulla di nuovo. E' il motivo per cui qualunque attività di diffusione di pedopornografia o di condivisione di contenuti pirata su larga scala viene sempre individuata e troncata sul nascere. Purtroppo per i nostri governi, i terroristi non sono così scemi da usare un Mac così come esce dal negozio, per comunicare tra loro; e anche i cari cinesi, se mai davvero volessero organizzare una rivolta, utilizzerebbero tattiche molto più raffinate perché le informazioni, prima di arrivare alla CIA, passano anche dal controllo del governo cinese.
    Il quale, peraltro, sa benissimo che gli USA vagliano il traffico dati del suo paese, e dunque magari si diverte a modificarlo a proprio piacimento. Vista poi l'attuale situazione politica, se fossi nella CIA sarei molto più interessato a controllare le mosse del governo di Pechino, molto più che della sua popolazione.
    non+autenticato
  • - Scritto da: Dee O Mayall
    > Direi che non c'è nulla di nuovo. E' il motivo
    > per cui qualunque attività di diffusione di
    > pedopornografia o di condivisione di contenuti
    > pirata su larga scala viene sempre individuata e
    > troncata sul nascere. Purtroppo per i nostri
    > governi, i terroristi non sono così scemi

    Ma per favore, credi davvero alla bella favola dei terroristi?

    I "terroristi" non esistono, almeno non come ce li dipingono.
    Il "terrorsmo" è la scusa buona per il "potere" di limitare la democrazia e la libertà con il nostro consenso.
    Non dico tanto, ma questa presa di coscienza dovrebbe essere il minimo per chiunque abbia un QI a 3 cifre.
  • Non avere un QI a 3 cifre però non è un problema da attribuire a chi non lo possiede.

    Ma al sistema che lo ha reso così.

    Se dici la gente è stupida e ignorante, fai il gioco del potere, mettendo gli chi si reputa intelligente, contro gli altri.

    Ma se dici, la gente è tendenzialmente buona, ma viene trasformata in stupida dai sistemi sociali ingegnerizzati a tale scopo...

    ...Non è più colpa della gente quindi...
    iRoby
    9147
  • - Scritto da: iRoby
    > Non avere un QI a 3 cifre però non è un problema
    > da attribuire a chi non lo
    > possiede.
    >
    > Ma al sistema che lo ha reso così.

    Io non provengo da fuori al sistema.
    Ho un QI superiore a 130.
    Non sono uno dei privilegiati dal sistema, anzi.

    Da questi fatti se ne deduce che per quanto il sistema promuova l'ignoranza e la stupidità la responsabilità della propria dabbenaggine resta personale, e non collettiva.

    >
    > Se dici la gente è stupida e ignorante,

    dico innanzitutto la verità.

    > fai il
    > gioco del potere, mettendo gli chi si reputa
    > intelligente, contro gli
    > altri.

    La verità, in quanto tale, non fa il gioco del potere. Il gioco del potere lo fa la menzogna interessata.


    >
    > Ma se dici, la gente è tendenzialmente buona, ma
    > viene trasformata in stupida dai sistemi sociali
    > ingegnerizzati a tale
    > scopo...
    >
    > ...Non è più colpa della gente quindi...

    Peccato però che non sia la verità.
    La colpa è della gente.
    Che preferisce questo stato di cose, perchè essere "inteligenti", riflettere sulle cose, porsi domande scomode e darsi risposte mature è fa-ti-co-so.
    Salvo poi lamentarsi.

    Non sono gli intelligenti a mettersi contre gli stupidi, sono gli stupidi a mettersi contro tutti, compresi loro stessi.
    -----------------------------------------------------------
    Modificato dall' autore il 07 novembre 2011 15.31
    -----------------------------------------------------------
  • - Scritto da: dont feed the troll/dovella

    > Da questi fatti se ne deduce che per quanto il
    > sistema promuova l'ignoranza e la stupidità la
    > responsabilità della propria dabbenaggine resta
    > personale, e non collettiva.

    scusa ma non quadra molto come ragionamento...
    sembra un po' come dire (ribaltandolo in "positivo") che per quanto il sistema combatta il crimine, la responsabilità di essere rapinati sotto la minaccia di un coltello è solo nostra... no, non quadra proprio

    > La verità, in quanto tale, non fa il gioco del
    > potere. Il gioco del potere lo fa la menzogna
    > interessata.

    scusa ma anche in questo il ragionamento non torna...
    fai una premessa implicita: che esista LA verità che intendi quindi come assoluta... ma la verità di fatto non esiste, è un idea, un concetto del tutto opinabile nel contenuto e variabile nel tempo... e la verità che "domina" fa esattamente il gioco del potere in quanto è proprio il potere a determinarla...

    > La colpa è della gente.
    > Che preferisce questo stato di cose, perchè
    > essere "inteligenti", riflettere sulle cose,
    > porsi domande scomode e darsi risposte mature è
    > fa-ti-co-so. Salvo poi lamentarsi.

    è verissimo che acquisire consapevolezza e senso critico è faticoso e scomodo e che la gente tende per questo a evitare di farlo... ma questo non significa che la "colpa" sia solo della gente, soprattutto quando per generazioni e generazioni è stata "abituata" (condizionata), sia individualmente che collettivamente, a delegare...
    non+autenticato
  • - Scritto da: Dee O Mayall
    > Direi che non c'è nulla di nuovo. E' il motivo
    > per cui qualunque attività di diffusione di
    > pedopornografia o di condivisione di contenuti
    > pirata su larga scala viene sempre individuata e
    > troncata sul nascere.

    Ma su quale pianeta?
    Il pedoporno è rintracciato faticosamente da agenti infiltrati a carissimo prezzo in termini di sanità mentale.
    La pirateria... ma tu ci credi veramente a quello che hai scritto? L'ultimo successo "a larga scala" che ricordo è stato l'abbattimento di directconnect. A meno che chiudere un tracker bittorrent (TPB) su cento sia considerato un successo.

    Purtroppo per i nostri
    > governi, i terroristi non sono così scemi da
    > usare un Mac così come esce dal negozio, per
    > comunicare tra loro; e anche i cari cinesi, se
    > mai davvero volessero organizzare una rivolta,
    > utilizzerebbero tattiche molto più raffinate
    > perché le informazioni, prima di arrivare alla
    > CIA, passano anche dal controllo del governo
    > cinese.

    Infatti i cittadini cinesi o delle altre dittature sono molto più esperti di noi in tecniche di aggiramento di filtri e censure.

    > Il quale, peraltro, sa benissimo che gli USA
    > vagliano il traffico dati del suo paese, e dunque
    > magari si diverte a modificarlo a proprio
    > piacimento. Vista poi l'attuale situazione
    > politica, se fossi nella CIA sarei molto più
    > interessato a controllare le mosse del governo di
    > Pechino, molto più che della sua
    > popolazione.

    Visto l'andazzo e la fascistizzazione strisciante di tanti governi occidentali, non sarei tanto sicuro del fatto che non gli interessi controllare la propria popolazione.
    Funz
    13000
  • - Scritto da: say no
    > il modo di descrivere la cosa mi sembra
    > decisamente "romanzato" (mi fa venire in mente un
    > "classico" del 1975, i tre giorni del condor,
    > http://www.mymovies.it/film/1975/itregiornidelcond
    >
    > come già detto in un post precedente, queste cose
    > si fanno oramai da molti anni (vedi echelon)

    Citare echelon mi pare scorretto, direi che, + che altro, è l'evoluzione del progetto Carnivore.


    > la novità è, semmai, che oggi tutto questo venga
    > fatto da un lato grazie a tecniche di
    > condizionamento (social network, clud computing
    > ecc.) con cui le persone si "autoconsegnano" ai
    > loro controllori e, dall'altro

    Direi che questo è l'aspetto + agghiacciante.
  • Ovviamente mica hanno gli omini che si spulciano tutti i post uno per uno. Giá hai tempi di echelon avevano sistemi automatizzati che segnalavano la presenza di parole chiave. Ora probabilmente anche loro hanno il classico cluster basato su hadoop che macina dati su dati.

    Di tanto in tanto cercano di giustificarsi tirando fuori ricerche avanzate.
    Quest'articolo é interessante, peccato che rimango scettico su i suoi utilizzatori.

    http://www.nytimes.com/2011/10/11/science/11predic...
    non+autenticato