Alfonso Maruccia

Datagate, NSA ha il suo motore di ricerca

Lo scandalo si arricchisce di nuove rivelazioni agostane. Questa volta si parla dell'infrastruttura search che l'NSA mette a disposizione di altre agenzie federali e straniere. Con dentro miliardi di metadati

Datagate, NSA ha il suo motore di ricercaRoma - Nuova puntata estiva del Datagate, lo scandalo sul tecncontrollo statunitense che non cessa di riservare sorprese alle cronache quotidiane; gli ultimi documenti riservati forniti da Edward Snowden, e visionati da The Intercept, sono in particolare dedicati a un programma di ricerca federata chiamato ICREACH.

ICREACH, rivelano i documenti, è lo strumento con cui la NSA è in grado di collaborare con le altre agenzie federali USA che si occupano di sicurezza (FBI in primis, ovviamente) e con le organizzazioni di intelligence estere quali GCHQ (UK), DSD (Australia), GCSB (Nuova Zelanda), CSE (Canada). ICREACH è un motore di ricerca capace di scandagliare l'enorme mole di metadati ammassati da NSA su soggetti americani e stranieri, un programma che permette di espandere grandemente la condivisione delle informazioni da 50 miliardi di record a più di 850 miliardi - 126 miliardi dei quali raccolti dai partner tramite il programma SIGINT.

Le rivelazioni su ICREACH fanno riferimento al biennio 2006/2007, descrivendo tra l'altro un incremento notevole nel numero e nel tipo di metadati catturati e archiviati dai super-sistemi della NSA comprendendo 20 diversi campi tra cui data, orario, durata e numeri di mittente e destinatario delle chiamate telefoniche, informazioni di latitudine e longitudine, indirizzi email e altro ancora.
ICREACH permetterebbe a NSA di condividere il suo gigantesco archivio di intelligence con i partner senza dare a questi ultimi accesso diretto ai dati di intelligence "grezzi", rivelano i documenti di Snowden, semplificando l'approccio alla ricerca di obiettivi sospetti basata su query alla stessa maniera di Google Search.

Non bastasse il Datagate a mettere sotto pressione le autorità statunitensi, poi, ci pensano i contractor esterni a procurare guai alle agenzie facenti parte del mollo corpaccione burocratico USA nato in seguito agli attacchi delle Torri Gemelle: un'azienda chiama US Investigations Services (USIS), responsabile dei cosiddetti "background check" dei dipendenti del governo federale, ha subito un attacco in seguito al quale sono stati esposti ben 25.000 profili di altrettanti dipendenti del Department of Homeland Security (DHS).

Alfonso Maruccia
Notizie collegate
30 Commenti alla Notizia Datagate, NSA ha il suo motore di ricerca
Ordina
  • Si vengono a sapere oggi tutti i particolari di una sentenza di un tribunale che obbligò Yahoo! a collaborare con la NSA. Yahoo! fece appello, ma perse anche quello.

    http://www.ilpost.it/2014/09/12/yahoo-multa-prism/

    E a quel punto una serie di servizi si conformarono alla decisione: era scontato che un secondo processo avrebbe avuto lo stesso esito. Solo Lavabit preferì sospendere il servizio.
  • Concordo sul fatto che le multinazionali americane hanno troppo potere..
    non+autenticato
  • anch'io
    non+autenticato
  • Solo le telefonate ? Ma che sfigati !

    Google ha molte più informazioni di ICREACH.

    Ha l'elenco dei contatti, possibilità di accedere al registro delle chiamate, la cronologia, il calendario delle attività e degli incontri, le fotografie che abbiamo postato con tanto di riconoscimento facciale, la corrispondenza, i files condivisi, l'elenco dei contatti online, tutte le celle Wi-Fi che abbiamo agganciato anche col GPS spento, oltre alle cose che abbiamo comprato e registra permanentemente IMEI e numero del cellulare con identificativo dell'apparecchio e persino della SIM che non gli appartiene.

    Si .. ok non te li dice a prescindere, ma vuoi che gli amici del governo, per questioni di interesse nazionale, non abbiano un proprio terminale riservato ?

    Se poi vogliono anche il diario di ogni attività svolta, visto che G+ non se lo fila nessuno, possono sempre andare dagli amici di Facebook, dove pare che molti terroristi e folli omicidi, abbiano un profilo pubblico e postino le loro intenzioni agli amici.
    non+autenticato
  • hai le prove di questo o sono tutte cose che ti sei pensato da solo nella tua cameretta?
    non+autenticato
  • - Scritto da: gnometto
    > hai le prove di questo o sono tutte cose che ti
    > sei pensato da solo nella tua
    > cameretta?

    Se tu avessi un telefono cellulare, sapresti che tutto ciò che ho detto è vero, visto che 9 persone su 10 usano il cloud, condividono i contatti, i bookmarks, le fotografie, usano gmail, gdrive e tengono abilitate le opzioni per il tracciamento della posizione da rete.

    Se non sai queste cose non hai un cellulare e magari passi anche il tuo tempo nella tua cameretta a pensare a quello che fanno gli altri nella loro.
    non+autenticato
  • Chi può saperlo. Sono tutte cose fattibili tecnicamente con molta facilità.
    Se poi vengono fatte oppure no, non lo si può sapere fino al prossimo "Snowden" che ce lo dirà.
    Il fatto che si possano fare, non significa che vengano fatte. Però anch'io sospetto che accada.
    non+autenticato
  • > Se poi vengono fatte oppure no, non lo si può
    > sapere fino al prossimo "Snowden" che ce lo
    > dirà.
    > Il fatto che si possano fare, non significa che
    > vengano fatte. Però anch'io sospetto che
    > accada.

    Vabbè se hai un sospetto è legittimo, per fugare ogni dubbio però dovresti andare su :

    https://www.google.com/dashboard

    Se per caso hai un telefono Android è ancora meglio, dovreti avere anche la mappa di tutti i tuoi spostamenti, le celle wi-fi che hai visitato, e ci sono gli ID di tutti i telefoni che hai posseduto.

    Gli ID li leggono tramite il permesso "READ_PHONE_STATE", spiegato qui :

    http://www.androidpit.it/app-android-autorizzazion...

    lo fanno anche la maggior parte delle applicazioni, perché serve a capire lo stato del telefono, però fornisce anche IMEI ed IMSI che sarebbero l'identificativo del celluare e il numero di telefono internazionale che è collegato alla SIM.

    Anche io ho il sospetto si ...
    non+autenticato
  • vedi, già parti molto male, google non è per nulla amico del governo, se lo fosse non chiederebbe ai giudici i permessi per accedere alle info di un singolo privato cittadino ma avrebbe direttamente condiviso con il governo americano il proprio intero database, tutte le info che hanno su di te sei tu che le lasci di tua spontanea volontà, puoi disabilitare il gps, il wifi, utilizzare prepagate anonime a nome di sconosciuti o extracomunitari, utilizzare tor per la navigazione, non utilizzare facebook, capisci perchè mi sembra fantascienza quello che dici? se sei tu stesso a dargli le informazioni non esiste proprio che poi te ne lamenti
    non+autenticato
  • Non è per urlare al complotto, ma ho idea che solo sulla carta sia così...
  • - Scritto da: gnometto
    > vedi, già parti molto male, google non è per
    > nulla amico del governo

    Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    E già questa è da OSCAR !!!

    > se sei tu stesso a dargli le informazioni non
    > esiste proprio che poi te ne
    > lamenti

    Ecco qui, questo è l'errore assurdo che fanno tutti ed è l'occasione per approfondire.

    Ciò che dici non è assolutamente vero, perchè ci sono almeno tre tipi di informazioni :

    - Quelle che gli dai direttamente scegliendole di condividerle, come quelle sui social networks e sono quelle che dici tu.

    - Quelle sistematiche che sono legate all'accettazione della clausula di contratto base, che non solo dice che possono fare delle tue informazioni ciò che vogliono (e già qui è detto tutto) ma possono anche cambiare unilateralemte il contratto accettato, in modo sempre più peggiorativo.

    Le informazioni sistematiche sono di solito disabilitabili con impostazioni sparse e attive per default che sono mascherate da servizi, tipo "miglioramento della posizione", "sincronizzazione dell'agenda e degli indirizzi", "spazio su disco condiviso", "backup remoto" (!!!!), "kill switch" o "anti phising".

    - Il terzo tipo sono quelle per cui non è richiesta l'autorizzazione, e sono le foto in cui sei ritratto, il tuo numero di telefono, il tuo numero di conto corrente bancario e le telefonate che hai fatto, le email che hai mandato e ricevuto, anche se non hai accettato alcun contratto, perché le persone che stanno intorno a te e con cui interagisci usano questi strumenti.

    Solo il primo di questi tre tipi è pienamente legale, il secondo richiederebbe una convalida di ogni nuovo contratto e la controfirma delle clasusule capestro (comunque invalidabili di fronte ad un giudice), e il terzo l'autorizzazione (possibilmente scritta) all'archiviazione di dati di terzi.

    In pratica tu puoi anche spegnere il celluare e vivere a Fort Knox ma un giorno ti capita di andare in negozio e il numero della tua carta di credito finisce in un archivio visual basic su un computer con XP con Explorer 6 con le impostazioni di default e l'ultimo giochino craccato per far divertire il commesso nel tempo libero e la colpa è tua che non hai fatto acquisti in un altro negozio uguale.
    non+autenticato
  • - Scritto da: gnometto
    > hai le prove di questo o sono tutte cose che ti
    > sei pensato da solo nella tua
    > cameretta?

    ehm, è stata una delle prime cose trapelate dal datagate

    ovvero il fatto che la nsa ha accesso a tutti i sistemi delle multinazionali IT americane

    http://www.theverge.com/2013/6/6/4403868/nsa-fbi-m...
    non+autenticato
  • > ehm, è stata una delle prime cose trapelate dal
    > datagate
    >
    > ovvero il fatto che la nsa ha accesso a tutti i
    > sistemi delle multinazionali IT
    > americane
    >
    > http://www.theverge.com/2013/6/6/4403868/nsa-fbi-m

    Vorrei anche vedere. La Sicurezza Nazionale ha carta bianca in tutti i campi, può persino ordinare il rapimento, la tortura e l'uccisione di sospetti terroristi, figuriamoci se non può andare da Google e farsi dare i dati ... gli dici tu di no ? Anche perché Google poi sti dati li usa per ADMOB come da loro stessi dichiarato e quindi comunque li sfruttano anche per affari privati.

    Per Facebook poi bisognerebbe anche indagare su chi era il Business Angel che entrò a gamba tesa nell'affare e inondò il progretto di miliardi e di pubblicità indiretta sui giornali, ma quelle si che sono elucubrazioni che si possono fare solo nella propria cameretta.
    non+autenticato
  • boh, si dice pure che Zuckerberg sia il nipote di David Rockefeller

    e che sia stato il fondo Blackstone dei Rothschild a pompare fessbuk di dollari
    non+autenticato
  • Ma si può applicare la recente sentenza della Corte europea del Lussemburgo, e in nome della privacy chiedere di non essere indicizzati nemmeno da ICREACH? Newbie, inesperto
  • - Scritto da: Leguleio
    > Ma si può applicare la recente sentenza della
    > Corte europea del Lussemburgo, e in nome della
    > privacy chiedere di non essere indicizzati
    > nemmeno da ICREACH?
    > Newbie, inesperto
    ahahah, +1 per legu (per una volta... )
    Si potrebbe farlo presente a falkvinge ...
    non+autenticato
  • - Scritto da: bubba

    > Si potrebbe farlo presente a falkvinge ...

    confondete un motore pubblico con uno privato.
    Anche sul PC di casa mia ctlr+f trova un sacco di cose, ma la normativa europea sull'oblio non vi si applica.
    non+autenticato