Alfonso Maruccia

La NSA spia anche i PC non connessi

L'arsenale di tecnologie segrete dell'intelligence statunitense comprende anche onde radio riservate allo spionaggio a distanza di PC non connessi a Internet. Roba da veri 007, insomma, e c'è chi si industria con gadget anti-NSA

Roma - Le rivelazioni del Datagate si susseguono con ritmo forsennato, e a ogni nuovo documento "de-secretato" dai quotidiani internazionali grazie a Edward Snowden la tana del Bianconiglio delle capacità di tecnocontrollo della NSA si fa sempre più profonda. Ultima vittima in ordine di tempo, i PC non connessi alla Rete. Da cui l'agenzia è comunque in grado di estrarre informazioni a distanza in caso di necessità.

La nuova tecnologia segreta di NSA svelata dal New York Times si chiama Quantum, e di vero e proprio "segreto" da 007 si tratta: gli agenti dell'intelligence USA sono apparentemente in grado di installare software nascosti sui PC consumer, usando poi una certa frequenza di trasmissioni radio (anch'essa "segreta", naturalmente) per trasmettere ogni genere di informazioni dal PC infetto alle stazioni riceventi a distanza di chilometri.

La NSA fa uso del software-cimice già dal 2008, rivelano i documenti di Snowden, ed è prevedibile che in questi cinque anni il programma Quantum abbia fatto non pochi passi avanti, tecnologicamente parlando. Il sistema sarebbe stato usato per tenere sotto controllo circa 100mila PC in tutto il mondo, sistemi appartenenti alla "concorrenza" (i militari cinesi, i russi) ma anche ai cartelli della droga messicani. Interpellata sulla questione, l'agenzia a tre lettere nega l'uso e l'abuso di Quantum - o di qualsiasi altra arma di tecnocontrollo, figurarsi - in casi non espressamente necessari o permessi dalla legge USA.

Per chi poi non credesse a una parola delle giustificazioni di NSA e tenesse alla privacy delle proprie comunicazioni digitali, Phil "PGP" Zimmermann e i sodali di Silent Circle sono al lavoro per la realizzazione di uno smartphone a prova di tecnocontrollo: costruito a partire da una versione di Android "orientata alla sicurezza" nota come PrivatOS, il cellulare Blackphone proteggerà chiamate, messaggi e trasferimenti di file anonimizzando le attività tramite VPN. Preordini disponibili dal 24 febbraio, se ne parlerà ancora in occasione del prossimo Mobile World Congress.

Alfonso Maruccia
Notizie collegate
  • SicurezzabadBIOS, il malware più cattivoUn misterioso codice malevolo conquista le pagine delle cronache informatiche grazie alle sue presunte capacità di infezione e controllo. La fonte che parla del malware è rispettabile ma i ricercatori dicono in coro: non ne sappiamo nulla
  • AttualitàNSA, spionaggio a perdereIl tecnocontrollo pervasivo di NSA è inutile oltre che dannoso, sostiene un nuovo studio, mentre gli alti papaveri dell'agenzia fanno propaganda in difesa dello spionaggio. E Mozilla avverte: non fidatevi di nessun browser al di fuori di Firefox
26 Commenti alla Notizia La NSA spia anche i PC non connessi
Ordina
  • mi chiedo, ma questa cimice nel mio pc , magari XP, come e con cosa trasmeterebbe queste "onde radio" a distanza di kilometri ??....con la forza della mente ???

    se consideriamo già che il wifi non va oltre qualche decina di metri e devi pagare per averlo nel tuo hardware (a parte i portatili) , forse tutte le schede madri hanno questo super segreto trasmettitore e pagate dalla NSA ??...... mahhhh forse questo sarebbe l'unica cosa possibile (se non si considera la navigazione web ovviamente, poichè in tal caso sarebbe tutto più facile !!:)
    non+autenticato
  • - Scritto da: marco balestri
    > mi chiedo, ma questa cimice nel mio pc , magari
    > XP, come e con cosa trasmeterebbe queste "onde
    > radio" a distanza di kilometri ??....con la forza
    > della mente
    > ???

    Un po' di storia:
    http://en.wikipedia.org/wiki/Invention_of_radio
    non+autenticato
  • Android modificato + VPN

    Mi sento fortunato A bocca aperta
  • Nuova ''tecnologia segreta''? Ma dove? Semmai ''segreto di Pulcinella''...

    Quantum non è altro che la versione riveduta, corretta e modernizzata di T.E.M.P.E.S.T. (1943).

    https://it.wikipedia.org/wiki/TEMPEST

    http://www.wired.com/threatlevel/2008/04/nsa-relea...

    http://techcrunch.com/2008/07/18/ntt-develops-anti...


    ...ma tranquilli, si tratta di strumenti di sorveglianza destinati a target di alto livello (politici, Società, imprenditori, presunti terroristi, etc.): un utente qualsiasi di internet forse dovrebbe preoccuparsi maggiormente di tutte quelle connessioni anomale TCP/UDP che arrivano da Akamai...

    http://www.nsa.gov/research/tnw/tnw183/articles/pd...
  • Ma per funzionare richiede che il PC abbia montato qualche dispositivo capace di trasmettere onde elettromagnetiche?
    Come la scheda wireless, scheda bluetooth ecc?

    Se io non ho nulla che trasmette segnali via aria non funge??
    non+autenticato
  • - Scritto da: mr curioso
    > Ma per funzionare richiede che il PC abbia
    > montato qualche dispositivo capace di trasmettere
    > onde
    > elettromagnetiche?

    No.

    > Come la scheda wireless, scheda bluetooth ecc?
    >
    > Se io non ho nulla che trasmette segnali via aria
    > non
    > funge??

    Funge, funge... ma di certo non da casa tua all'America. A meno che tu non sia un pezzo grosso della politica o del crimine, dubito che ci sia un camioncino nel tuo vicinato con agenti dell'NSA seduti dentro ad ascoltare quello che fai via onde radio.
    non+autenticato
  • - Scritto da: mr curioso
    > Ma per funzionare richiede che il PC abbia
    > montato qualche dispositivo capace di trasmettere
    > onde
    > elettromagnetiche?
    un normale pc è pieno di componenti che lavora ad alte frequenze...
    non+autenticato
  • - Scritto da: mr curioso
    > Ma per funzionare richiede che il PC abbia
    > montato qualche dispositivo capace di trasmettere
    > onde elettromagnetiche?
    > Come la scheda wireless, scheda bluetooth ecc?
    >
    > Se io non ho nulla che trasmette segnali via aria
    > non funge??

    Qualsiasi dispositivo elettronico può essere intercettato con questi sistemi: sicuramente la portata fisica dell'intercettazione dipende dalla potenza elettromagnetica dell'HW da intercettare e dagli strumenti utilizzati per l'intercettazione (che dagli anni '60 ad oggi sono stati, anno dopo anno, migliorati ed affinati).

    Contromisure? Sul bios di alcuni PC può essere attivata l'opzione ''Spread Spectrum'' che riduce il range fisico di intercettazione elettromagnetico rispetto ad un PC che non ne è provvisto...ma è sempre e comunque intercettabile: si devono solo avvicinare un poco di più a casa tua!

    In America esistono dei kit anti-TEMPEST da montare su PC ed affini ma (almeno fino a qualche anno addietro) non erano disponibili per la vendita diretta al pubblico: per poterli comprare/detenere/installare il singolo (o l'Azienda/Ente) doveva essere autorizzato dal Governo USA, in quanto questi Kit erano considerati alla stregua del materiale bellico e come tali soggetti a limiti di detenzione/utilizzo/esportazione.

    Il kit anti-TEMPEST è pensato per schermare non solo il PC ma anche i cavi, il monitor, la tastiera, la stampante, etc...insomma non basta costruire intorno al case una gabbia di faraday artigianale, bisogna schermare tutto (e ovviamente non usare dispositivi di comunicazione Wi-Fi e similari, neppure una penna USB).
  • - Scritto da: mr curioso
    > Ma per funzionare richiede che il PC abbia
    > montato qualche dispositivo capace di trasmettere
    > onde
    > elettromagnetiche?
    > Come la scheda wireless, scheda bluetooth ecc?
    >
    > Se io non ho nulla che trasmette segnali via aria
    > non
    > funge??

    Mai fatto un giretto con una radio a onde medie o meglio lunghe in modulazione di frequenza vicino alla motherboard ?
    non+autenticato
  • - Scritto da: vrioexo
    > ...ma tranquilli, si tratta di strumenti di
    > sorveglianza destinati a target di alto livello
    > (politici, Società, imprenditori, presunti
    > terroristi, etc.): un utente qualsiasi di
    > internet forse dovrebbe preoccuparsi maggiormente
    > di tutte quelle connessioni anomale TCP/UDP che
    > arrivano da
    > Akamai...

    Per quelle ci sono NoScript, Disconnect, Adblock+, ShareMeNot, BetterPrivacy, tanto per cominciare.
    Ti puoi difendere dalla pesca a strascico dei tuoi dati, ma quando NSA vuole entrare nel tuo dispositivo specifico ci entra, non ci sono Windows o Linux o Android o Apple che tengano.
    Funz
    12973
  • - Scritto da: Funz
    > - Scritto da: vrioexo
    > > un utente qualsiasi di
    > > internet forse dovrebbe preoccuparsi
    > > maggiormente di tutte quelle connessioni
    > > anomale TCP/UDP che arrivano da Akamai...
    >
    > Per quelle ci sono NoScript, Disconnect,
    > Adblock+, ShareMeNot, BetterPrivacy, tanto per
    > cominciare.

    Forse volevi dire ''tanto per non cominciare'', visto che le estensioni che hai citato non bloccano i suddetti IP. E poi chi ha parlato di Firefox? il mio discorso è più ampio: le connessioni ''anomale'' si estendono ben oltre il browser, qualunque esso sia: svchost.exe, msiexec.exe, java, flash, silverlight, programmi di messaggistica istantanea solo per citarne alcuni, il tutto ben oltre la porta 80 o i protocolli standard (RAW IP).
  • - Scritto da: vrioexo
    > - Scritto da: Funz
    > > - Scritto da: vrioexo
    > > > un utente qualsiasi di
    > > > internet forse dovrebbe preoccuparsi
    > > > maggiormente di tutte quelle connessioni
    > > > anomale TCP/UDP che arrivano da Akamai...
    > >
    > > Per quelle ci sono NoScript, Disconnect,
    > > Adblock+, ShareMeNot, BetterPrivacy, tanto per
    > > cominciare.
    >
    > Forse volevi dire ''tanto per non
    > cominciare'', visto che le estensioni che hai
    > citato non bloccano i suddetti IP. E poi chi ha
    > parlato di Firefox? il mio discorso è più ampio:
    > le connessioni ''anomale'' si estendono ben
    > oltre il browser, qualunque esso sia:
    > svchost.exe, msiexec.exe, java, flash,
    > silverlight, programmi di messaggistica
    > istantanea solo per citarne alcuni, il tutto ben
    > oltre la porta 80 o i protocolli standard (RAW
    > IP).

    allora vorresti spiegare in breve, senza obbligarmi a leggere un documento di 52 pagine dell'NSA, cosa come e perché?
    Funz
    12973
  • - Scritto da: Funz
    > allora vorresti spiegare in breve, senza
    > obbligarmi a leggere un documento di 52 pagine
    > dell'NSA, cosa come e perché?

    Obbligare? E quando mai? Sorride ma visto che sei interessato all'argomento cercherò di approfondire ''il cosa il come ed il perché''...

    Da Wiki:
    ''Akamai effettua un mirror dei contenuti situati sul server del cliente (in genere audio, grafica o video) sui propri server, in maniera del tutto trasparente per l'utente''.

    Nel momento in cui si verifica una connessione fra il tuo IP e quello di Akamai, sui loro server transitano anche i tuoi dati, qualunque essi siano, in maniera del tutto trasparente (semplificando: tu non te ne accorgi).

    I software di sicurezza (firewall compresi) non filtrano gli IP di Akamai poiché ritenuti legittimi ed utili - in rapporto alle funzionalità di cui sopra: in realtà le connessioni IP di Akamai servono solo a profilarti meglio...ad esempio, se e quando il tuo IP si collega ad un nodo TOR è più che probabile che Akamai lo venga a sapere nello stesso istante del tuo ISP.

    Se stai guardando un video in streaming ci sono ottime probabilità che questi signori ne siano a conoscenza e - com'è logico - sono anche in grado di associare quel video al tuo indirizzo IP e - potenzialmente - quell'indirizzo IP ad altro servizio internet attivo in quel momento sul tuo PC, ad esempio una casella di posta elettronica (magari grazie ad un'email inviata durante o poco dopo la fruizione del video stesso).

    Il rapporto di stretta collaborazione Akamai/NSA è ben conosciuto e da molti anni:
    https://muckrock.s3.amazonaws.com/foia_files/11-8-...

    ...anche se non è mai stato chiarito, alternando a diplomatici silenzi un poco di sana vecchia burocrazia.

    A questo punto molti si domanderanno: ''ma cosa succede se blocco tutti i range degli IP di Akamai?'' Risposta: non succede proprio nulla, il 99,9% delle volte la connettività non ne risente affatto.
  • - Scritto da: vrioexo
    > - Scritto da: Funz
    > > allora vorresti spiegare in breve, senza
    > > obbligarmi a leggere un documento di 52 pagine
    > > dell'NSA, cosa come e perché?
    >
    > Obbligare? E quando mai? Sorride ma visto che sei
    > interessato all'argomento cercherò di
    > approfondire ''il cosa il come ed il
    > perché''...
    >
    > Da Wiki:
    > ''Akamai effettua un mirror dei contenuti situati
    > sul server del cliente (in genere audio, grafica
    > o video) sui propri server, in maniera del tutto
    > trasparente per l'utente''.
    >
    >
    > Nel momento in cui si verifica una connessione
    > fra il tuo IP e quello di Akamai, sui loro server
    > transitano anche i tuoi dati, qualunque essi
    > siano, in maniera del tutto trasparente
    > (semplificando: tu non te ne
    > accorgi).
    >
    > I software di sicurezza (firewall compresi) non
    > filtrano gli IP di Akamai poiché ritenuti
    > legittimi ed utili - in rapporto alle
    > funzionalità di cui sopra: in realtà le
    > connessioni IP di Akamai servono solo a
    > profilarti meglio...ad esempio, se e quando il
    > tuo IP si collega ad un nodo TOR è più che
    > probabile che Akamai lo venga a sapere nello
    > stesso istante del tuo
    > ISP.
    >
    > Se stai guardando un video in streaming ci sono
    > ottime probabilità che questi signori ne siano a
    > conoscenza e - com'è logico - sono anche in grado
    > di associare quel video al tuo indirizzo IP e -
    > potenzialmente - quell'indirizzo IP ad altro
    > servizio internet attivo in quel momento sul tuo
    > PC, ad esempio una casella di posta elettronica
    > (magari grazie ad un'email inviata durante o poco
    > dopo la fruizione del video
    > stesso).
    >
    > Il rapporto di stretta collaborazione Akamai/NSA
    > è ben conosciuto e da molti
    > anni:
    > https://muckrock.s3.amazonaws.com/foia_files/11-8-
    >
    > ...anche se non è mai stato chiarito, alternando
    > a diplomatici silenzi un poco di sana vecchia
    > burocrazia.
    >
    > A questo punto molti si domanderanno: ''ma cosa
    > succede se blocco tutti i range degli IP di
    > Akamai?'' Risposta: non succede proprio nulla, il
    > 99,9% delle volte la connettività non ne risente
    > affatto.

    Interessante.
    Noscript di default blocca le comunicazioni tra il mio IP con Akamai, idem Disconnect.
    Se poi il sito che sto visitando redirige tutte le mie comunicazioni a siti terzi come Akamai allora si, c'è poco da fare contro la profilazione.
    Funz
    12973
  • > Phil "PGP" Zimmermann e i sodali di Silent Circle sono al lavoro
    > per la realizzazione di uno smartphone a prova di tecnocontrollo

    coincidenza il loro vino è migliore di quello degli altri?

    a pensare male si farà peccato....
  • Basato su Android.
    Chissà quale contorta logica pretenda che si parta dal sistema operativo più infettato al mondo, con già oltre 1 milione di malware, per creare quello più sicuro.
    ruppolo
    33147
  • Esatto, il fatto che tu ti chieda perchè FINALMENTE dovrebbe farti capire che forse al mondo c'è qualcuno che ne sa più di te e che forse dovresti essere un pò più obiettivo in generale.
    Alla tua.
    saluti
    non+autenticato
  • I "malware" (virgolette ben rimarcate) su Android sono una cosa totalmente diversa da quelli a cui siete (II persona plurale) abituati su pc.
    Non fanno altro che rubare dati, non che non sia grave, ma non ci sono veri danni e vengono installati volontariamente dall'utonto.
    non+autenticato
  • - Scritto da: Kelp
    > I "malware" (virgolette ben rimarcate) su Android
    > sono una cosa totalmente diversa da quelli a cui
    > siete (II persona plurale) abituati su
    > pc.
    > Non fanno altro che rubare dati, non che non sia
    > grave, ma non ci sono veri danni e vengono
    > installati volontariamente
    > dall'utonto.
    Mandare sms a servizi a pagamento non è un danno?
    non+autenticato
  • - Scritto da: 2014
    > - Scritto da: Kelp
    > > I "malware" (virgolette ben rimarcate) su
    > Android
    > > sono una cosa totalmente diversa da quelli a
    > cui
    > > siete (II persona plurale) abituati su
    > > pc.
    > > Non fanno altro che rubare dati, non che non
    > sia
    > > grave, ma non ci sono veri danni e vengono
    > > installati volontariamente
    > > dall'utonto.
    > Mandare sms a servizi a pagamento non è un danno?
    Anche installarsi apps "malevole" è un danno ma non sta nel sistema operativo .
    In altri termini l'imbecillità fa danno?
    Probabile ma lo fa non per responsabilità degli strumenti usati.
    non+autenticato
  • - Scritto da: Kelp
    > I "malware" (virgolette ben rimarcate) su Android
    > sono una cosa totalmente diversa da quelli a cui
    > siete (II persona plurale) abituati su
    > pc.
    > Non fanno altro che rubare dati, non che non sia
    > grave, ma non ci sono veri danni e vengono
    > installati volontariamente
    > dall'utonto.

    Preferisco un malware che mi brasa l'hard disk a uno che spedisce i miei dati in giro...
    non+autenticato
  • A parte che sei OT ma è stupendo vedere quanto ti sbugiardano quando vai a discutere su forum tipo Adroidiani
  • - Scritto da: ruppolo
    > Basato su Android.
    > Chissà quale contorta logica pretenda che si
    > parta dal sistema operativo più infettato al
    > mondo, con già oltre 1 milione di malware, per
    > creare quello più
    > sicuro.
    Schifon.
    100-e-dico-100 % di successo nel bucarlo da parte dell'NSA.
    Ovvero, o e' un colabrodo o Apple inserisce volutamente fior di backdoor nei suoi "sicurissimi" prodotti.

    Prego, la porta e' di la' ---->
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)