TUMORI, IN ARRIVO I FARMACI CHE INVECCHIANO LE CELLULE MALATE

tumori-farmaci

Questo meccanismo – ha spiegato Pandolfi – è eccellente ed è stato il modello che abbiamo sfruttato sia per attaccare il tumore, invecchiandolo, che per prevenirlo». Pandolfi sta conducendo due tipi di sperimentazione, entrambe in fase clinica avanzata, su due farmaci che fanno invecchiare le cellule del cancro della prostata, bloccandone la moltiplicazione. Il tumore così non riesce più a moltiplicarsi e invecchia fino a bloccarsi, rimanendo in uno stato di quiescenza. «La prima sostanza è un inibitore di un complesso enzimatico SCF e agisce inibendo alcune proteine oncogeniche che si degradano e invecchiano. Il secondo farmaco inibitore delle proteine PARP – ha aggiunto – è invece stato sperimentato anche nelle fasi molto precoci del tumore o a scopo preventivo. Questa sostanza infatti è del tutto priva di effetti tossici ed è molto ben tollerata perciò vogliamo avviarne la sperimentazione anche a scopo preventivo per il tumore alla mammella». «Sfruttare la senescenza per invecchiare selettivamente il tumore – ha concluso – ci permette di mettere a punto una nuova generazione di farmaci da somministrare sia nel caso di tumori in fase avanzata che appena comparsi ma anche e soprattutto come chemio-preventivi da somministrare per esempio per la prevenzione del tumore al seno perchè sono sostanze prive di effetti tossici».

Fonte Leggo

Su Marte scorrevano torrenti d’acqua

marteacqua

LE TRACCE – I sedimenti che formano il rilievo, secondo gli scienziati, sono una possibile prova che il cratere una volta era pieno d’acqua, della cui esistenza passata vi sono invece le prove nella disposizione delle pietre, che denotano antichi torrenti, di cui sono visibili i letti e relativi sedimenti alluvionali. Ha subito attirato l’attenzione degli scienziati di Cape Canaveral un macigno conficcato nel terreno di natura differente alle pietre circostanti che appare troppo grande per essere stato depositato là da altro che dall’acqua. E la presenza dell’acqua riaccende le speranze di trovare tracce di vita antica, anche microscopica: «Certamente l’acqua che scorre Š un posto dove microorganismi possono aver vissuto», mentre la roccia affiorante, che gli scienziati stanno decidendo se esaminare, «potrebbe anche avere tracce degli elementi che normalmente associamo ad un ambiente dove può esserci vita», ha commentato il capo degli scienziati, John Grotzinger, del California Institute of Technology.

Fonte Corriere.it

Clinton a Netanyahu: Iran non avrà l’atomica. Cina auspica dialogo

iran nucleare

Clinton e Netanyahu “hanno avuto un’approfondita discussione sull’Iran e hanno ribadito di condividere lo stesso obiettivo, quello di impedire all’Iran di dotarsi di un’arma nucleare”, ha dichiarato il diplomatico del Dipartimento di stato.

Nel suo discorso alla stessa Assemblea, poco prima, il premier israeliano Benjamin Netanyahu aveva chiesto la definizione di una “chiara linea rossa” per impedire all’Iran di dotarsi dell’arma atomica, assicurando che “il tempo sta stringendo”.

I negoziati tra Iran e il Gruppo dei 5+1 sono a un punto morto e l’ultima sessione a mosca si è chiusa con un fallimento. Europei e Stati Uniti vorrebbero inasprire le sanzioni contro Teheran, ma Russia e Cina frenano.

Fonte TMNews

Il pedinamento, il pattugliamento e l’infiltrarsi.

pedinamento

Esso avviene solitamente attraverso l’attività coordinata di più persone, che seguono solo per alcuni tratti la persona-bersaglio che poi lasciano in consegna a un altro pedinatore, in modo da non insospettire il pedinato. A tal fine colui che pedina deve spesso precedere il pedinato, cioè trovarsi nei suoi luoghi di transito (bar, locali pubblici ecc.) prima del suo arrivo. L’attività di pedinamento è supportata da travestimenti [cfr. le serie televisive degli anni Settanta Toma o Baretta, basate su episodi reali della vita del poliziotto del New Jersey David Toma, oppure il film Serpico (1973) di Sidney Lumet, anch’esso basato la vera storia di Frank Serpico, un poliziotto di New York che mise in luce la corruzione dei suoi colleghi], da sistemi elettronici (microspie, cimici, telecamere, sistemi di tracciamento ecc.) e dall’uso di infiltrati oppure di informatori, proprio nella ricerca etnografica.

Il pedinamento, come tecnica d’indagine, è entrato anche nel mondo della fisica delle reti complesse. Ad esempio nella rivista Nature è stato pubblicato uno studio di Gonzáles, Hidalgo e Barabási (2008), i quali hanno seguito gli spostamenti e le traiettorie di 100.000 individui, nell’arco di sei mesi, sfruttando le tracce lasciate dalla registrazione cronologica del segnale dei loro telefoni cellulari. Hanno così scoperto che, nella mobilità, gli esseri umani sono molto prevedibili; difficilmente deviamo dai nostri percorsi abitudinari. Tutto il contrario degli uccelli in volo in cerca di cibo, delle fluttuazioni della borsa o della diffusione di virus su Internet, cui finora si tendeva a accomunare anche gli spostamenti umani.

Il pedinamento è un’attività appropriata nel caso si abbia l’obiettivo di raggiungere risultati immediati e gli ambienti indagati abbiano diverse aree di permeabilità (come nel caso di spacciatori, narcotrafficanti, criminali comuni, alcuni tipi di terrorismo, ecc.). Tuttavia in ambienti e culture meno permeabili (come nel caso del terrorismo politico, quello di matrice islamica, la mafia ecc.) le indagini si possono prolungare per anni e occorrono strategie di lungo periodo.
Questa situazione è ben descritta in un breve manualetto dal titolo L’azione. Tecnica di lotta anticrimine (2002), scritto dal Sergio de Caprio (nome di battaglia Capitano Ultimo), ora colonnello dei carabinieri, e adottato in molte scuole di polizia. De Caprio fu colui che organizzò e diresse la cattura del capo di Cosa Nostra Salvatore Riina, dopo ventitre anni di latitanza. In questo libro, un testo fondamentale sulle tecniche investigative, una cui copia fu trovata nel nascondiglio dell’altro capo di Cosa Nostra Bernardo Provenzano (anch’esso catturato, dopo quarant’anni di latitanza, allo stesso modo), de Caprio scrive:

non servono gli infiltrati. Non servono né gli informatori, né i mercenari. Non servono scambi o patti fra buoni e cattivi. Serve il tempo lungo dell’osservazione: pedinare, filmare, ascoltare, identificare, disegnare i punti della mappa. Serve vivere accanto ai sospetti rimanendo invisibili nel campo di battaglia. Serve imparare a muoversi come loro, a pensare come loro, a identificare tutte le traiettorie della complicità, i ruoli, le identità, fino a conoscere tutto a punto di interiorizzare l’avversario per prevederlo, annientarlo.

Il pedinamento sta diventando sempre più diffuso e noto al grande pubblico; tant’è che quasi ogni giorno i quotidiani riportano notizie di falsi invalidi, come ad esempio non vedenti ripresi a fare la spesa al supermercato, guidare, giocare davanti a una slot machine, tagliare la legna, a riparare la bicicletta ecc. Dall’inizio dell’anno la Guardia di Finanza ha scoperto oltre 3.400 persone che percepivano indebitamente pensioni o assegni di sostegno. I 1.844 falsi poveri e i 1.565 falsi invalidi sono costati alle casse dello Stato oltre 60 milioni, ora in fase di recupero. Oltre ai falsi invalidi ci sono braccianti agricoli che percepivano indennità di disoccupazione, maternità o malattia; un dipendente scolastico in malattia che andava per tartufi con i suoi cani, ecc.
Falsi poveri non sono solo coloro che percepiscono sussidi o agevolazioni senza averne diritto; ma anche coloro che dichiaravano redditi tali da consentirgli di godere di alloggi pubblici oppure di non pagare gli alimenti al coniuge (art. 438 cod. civ.) e il mantenimento dei figli (art. 147 cod. civ.). In tempi recenti gli avvocati hanno cominciato ad avvalersi sempre più diffusamente di consulenze (di pedinamento) per scoprire il reale stile di vita del coniuge inadempiente…

Il pedinamento diventa sempre più capillare mediante l’aggiornamento tecnologico. Nel 2010 in Gran Bretagna è partita la sperimentazione dello SpeedSpike, un sistema che attraverso il satellite riesce a seguire costantemente tutte le infrazioni di ogni singola vettura, immortalandone la targa.

Il pattugliamento

Un’altra serie di tecniche basate sull’osservazione ha a che fare con il controllo del territorio, attività routinaria ma fondamentale per la prevenzione e la repressione del crimine. Essa si basa sulla ronda (il presidiare un obiettivo sensibile come un’ambasciata, una caserma, un palazzo governativo ecc.) oppure sul pattugliamento (patroling), la ricognizione mediante moto o auto. Nel 1972 il sociologo Harvey Sacks, prima di dedicarsi esclusivamente allo studio della conversazione, pubblicò un saggio dal titolo Notes on police assessment of moral character. Questo lavoro, basato su una ricerca etnografica, indagava l’attività socio-cognitiva degli agenti delle volanti che pattugliano un territorio con l’obiettivo di arrestare criminali e fermare sospetti. Nel “valutare la moralità” delle persone che osservavano, i poliziotti si basavano fondamentalmente sull’aspetto e, in definitiva, sui propri stereotipi e pregiudizi. Sacks descrive come i poliziotti insegnavano ai novizi a ‘vedere’, a ‘riconoscere’, a ‘rendere osservabili’, i comportamenti devianti o sospetti. Infatti la prima volta che un novizio va in pattuglia non vede nulla di interessante o sospetto. Il suo sguardo si affina solo in seguito, a contatto con i colleghi più esperti.

Il pattugliamento avviene anche mediante elicottero; e non solo per operazioni di polizia, ma anche civili; come ad esempio scoprire le infrazioni catastali. Infatti sono molti i cittadini che, negli ultimi tempi, si sono visti recapitare cartelle esattoriali con allegata la foto della variazione (della loro proprietà) non denunciata al catasto.

L’appostamento

L’Italia è un Paese strano. Si sa. Una delle tante stranezze è che, seppur nel 2009 solo 76.000 italiani abbiano dichiarato un reddito di più di 200.000 lordi (che netti divengono circa la metà), in quello stesso anno sono state vendute in Italia più di 200.000 auto di lusso dal prezzo medio di circa 100.000 euro. E siccome è impensabile che tutto il loro guadagno netto annuo finisca nell’acquisto di un’auto, i conti certamente non tornano. Si potrebbe pensare che con qualche incrocio di dati e qualche verifica si possa scoprire questi evasori. Invece non è affatto semplice perché queste auto sono intestate a prestanome oppure a società, e venirne a capo è davvero complicato.
Da qualche tempo la Guardia di Finanza (oltre ai controlli) ha adottato una strategia complementare: il venerdì o il sabato sera si ferma nelle vicinanze di un locale di lusso e aspetta che i frequentatori riprendano la strada di casa. A questo punto la macchina viene fermata e si controlla l’identità del guidatore o guidatrice. E da questo momento scatta l’indagine: la macchina è di sua proprietà? Ha un reddito all’altezza del bolide che guida? Se no, chi gliela ha prestata? E’ forse un prestanome? E’ forse una società? Che rapporti ha con queste ultime? Ecc.
Forse l’Agenzia delle Entrate e il Governo in carica anziché avvalersi di redditometri, indicatori di stili di vita o studi di settore (tutti strumenti standardizzati che faticano a cogliere i comportamenti individuali) potrebbero ricorrere a strategie osservative a base etnografica.

Altre professioni della sicurezza

Le tecniche di osservazione sono alla base anche di altre professioni della sicurezza come quella del poliziotto privato o vigilante (che sosta davanti alle banche o all’interno dei supermercati), della guardia carceraria che monitora il comportamento dei detenuti, del pilota di aerei da ricognizione che perlustra il territorio prima di un’azione militare, dell’agente segreto che in borghese controlla i movimenti della persona-bersaglio e, infine, della guardia del corpo sempre con gli occhi aperti nel tentativo di proteggere il suo cliente: fra i tanti film sull’argomento si può segnalare The Bodyguard (1992) di Mick Jackson, Man on Fire (2004) di Tony Scott oppure la serie televisiva inglese Bodyguards, iniziata nel 1996.

Peraltro lo studio attento di queste professioni avrebbe molte cose da insegnare agli antropologi e agli etnografi in generale che potrebbero così affinare il loro sguardo a vedere, scrutare, riconoscere.

Le politiche della destabilizzazione: criminalità e terrorismo

La criminalità usa pressappoco gli stessi strumenti della polizia. Sembra paradossale. Tuttavia questo mostra come quella del poliziotto e del criminale siano due professioni simmetriche e speculari, due facce della stessa medaglia, proprio come lo sono normalità e devianza. Coloro che rapinano (dalle banche agli appartamenti di lusso) preparano nei dettagli le loro operazioni dopo mesi o settimane di osservazione [cfr. il film La Bonne Année (1973) di Claude Lelouch, in cui il protagonista Lino Ventura, dopo molti appostamenti e travestimenti, rapinerà una gioielleria); i terroristi e gli agenti dei servizi segreti (più o meno deviati) pedinano per mesi il bersaglio da eliminare o rapire; su di esso prendono appunti, segnano orari, abitudini, relazioni; allo stesso modo si comportano coloro che pianificano attentati, agguati e imboscate. La serie potrebbe continuare, ma il discorso si farebbe troppo lungo.
Quello che invece mi preme sottolineare è come, al di là delle apparenze, ci siano molte cose in comune tra poliziotti e criminali. Proprio perché si rendono continuamente reciprocamente osservabili e intelligibili, e mantengono un orientamento comune sulla stessa scena. Non a caso una volta un agente mi disse che il poliziotto più bravo in assoluto è in realtà un criminale mancato. Sarà vero? Voi che ne pensate?

Fonte Linkiesta

Facebook Stalkers: Spiare il proprio Ex su Facebook ci aiuta?

internet-addiction-piccolo

Ricerche recenti dimostrano che il continuo spiare il profilo dell’ex partner su Facebook  è associato a una maggiore probabilità di incorrere in un atteggiamento intrusivo di tipo ossessivo paragonabile al presentarsi a scuola o sul luogo di lavoro all’insaputa del proprio ex.

Cosa più grave: questo atteggiamento è ritenuto, da parte di coloro che utilizzano Facebook per spiare l’altro, assolutamente innocuo.

In realtà spiare on line il comportamento di un ex-partner porta ad aumentare la sofferenza dopo la rottura e a prolungare la nostalgia. Per esempio, guardando le foto, si potrebbe riaccendere il desiderio, o sprofondare in una angoscia se si scoprisse che l’ex partener è coinvolto in un nuovo rapporto.

Una recente ricerca (Marshall, 2012) ha indagato questo fenomeno su un campione costituito da 464 individui. In particolare, coloro che restano amici su Facebook sperimentano un recupero e una crescita più difficile rispetto a chi ha cancellato l’amicizia e recuperano meno in termini emotivi.

Quindi, il frequente spiare il profilo del proprio ex su Facebook è associato ad una maggiore angoscia dopo la rottura, a elevati sentimenti negativi, a desiderio sessuale, a nostalgia per l’ex e a un recupero e una crescita personale inferiore.Nel complesso, questi risultati suggeriscono che spiare un ex-partner, attraverso l’utilizzo di Facebook, può ostacolare il processo di guarigione dopo la fine della storia d’amore.

Dunque, controllare su Facebook chi ci “ha tanto amato” non è affatto salutare! Vedere che la sua vita prosegue mentre noi siamo bloccati sullo schermo di un computer provoca nostalgia e emozioni negative. Pertanto, evitare di spiare il profilo del proprio ex e continuare la propria vita conservando solo un piacevole ricordo di ciò che è stato, è forse il modo migliore per crescere e per far guarire un cuore spezzato.

Enfopol, l’erede di Echelon?

enfopol

Obiettivo, assolutamente lecito, “combattere i gravi crimini e proteggere la sicurezza nazionale”. Solo che, denuncia Statewatch, “per fare questo è stato creato un sistema in grado di controllare chiunque”. Insomma, in nome della lotta al crimine internazionale, dal traffico di droga al terrorismo, Europa e Stati Uniti avrebbero stretto un accordo di cooperazione per il controllo di tutti i mezzi di comunicazione. Con buona pace della privacy di 370 milioni di cittadini europei.

Secondo la ricostruzione di Statewatch, nel 1993 i ministri degli Interni e della Giustizia dell’Unione si incontrano a Bruxelles e stabiliscono che le polizie comunitarie e la Fbi devono cominciare a collaborare. A questo scopo viene creato il gruppo di studio “Ilets”, sigla per International Law Enforcement Telecommunications Seminar, che, attraverso una serie di “seminari” tra Fbi, servizi segreti inglesi e polizie europee, si propone di elaborare un codice per autorizzare le intercettazioni delle comunicazioni da parte delle forze di sicurezza internazionali. Peccato, però, che secondo “Interception Capabilities”, il secondo rapporto Echelon firmato da Duncan Campbell, il gruppo sarebbe stato “fondato dal Fbi” e i rappresentanti delle istituzioni comunitarie vi parteciperebbero “all’insaputa dei parlamenti europei e dei loro elettori”.

Nel 1994, in un seminario a Bonn, la struttura elabora il documento Iur (International user requirements for communications interception), in cui mette a punto gli standard ai quali le aziende di telecomunicazioni devono attenersi per consentire alle polizie internazionali la più completa libertà di investigazione. E di intercettazione. In pratica si tratta di lasciare in software e sistemi di comunicazione una “porta aperta”, che permetta un monitoraggio completo dei dati trasmessi: nomi e password degli utenti, numeri di carte di credito, codici pin. Contemporaneamente i governi dovrebbero approvare norme e regolamenti che rendano assolutamente legali le intercettazioni della polizia.

Negli Stati Uniti il codice “Iur” diventa legge nell’ottobre 1994. In Europa nel 1995 il Consiglio dei ministri vota la risoluzione “Enfopol 95”, in cui chiede alle aziende di comunicazioni europee di adottare i requisiti tecnici “Iur”. A maggio del ’98, inoltre, il Parlamento europeo approva il progetto “Enfopol 98”, che, allo scopo di prevenire e sconfiggere la criminalità internazionale autorizza le forze dell’ordine europee e la Fbi a intercettare le comunicazioni via telefono, satellite, Internet; ma, pochi giorni dopo, il Consiglio dei ministri boccia il provvedimento.

Ovviamente, Enfopol ha scatenato violente proteste da parte degli Internet provider e dei movimenti di difesa della privacy e della libertà su Internet. Anche perché lo stesso Campbell sostiene che si tratta della copertura ufficiale di un nuovo sistema di controllo internazionale strettamente connesso alla rete Echelon. “A voi discutere sul cosa fare – ha detto il giornalista agli eurodeputati in occasione dell’audizione del 23 febbraio 2000 – dell’illegalità di queste attività, alle quali non si può sperare di mettere fine. Quello che, invece, si può fare è continuare a battersi per la protezione dei dati, senza mai cedere di fronte alle ragioni dei paesi extracomunitari”. A cominciare dagli Stati Uniti, con i quali è in corso, ormai da due anni, un duro negoziato proprio sulla privacy online e sulla protezione dei dati personali nel commercio elettronico. Posta in gioco: 1.300 miliardi di dollari fino al 2003.

La direttiva Ue entrata in vigore il 25 ottobre del 1998 prevede strette forme di controllo da parte dell’utente sui dati che lo riguardano, fino alla possibilità di farli cancellare; vieta la commercializzazione dei dati stessi; e, soprattutto, ne proibisce il trasferimento “verso quei paesi che non abbiano un’adeguata protezione della privacy”. Stati Uniti compresi, dal momento che tutti i siti americani, da Amazon a Yahoo al New York Times, raccolgono, in modo più o meno palese, i dati dei visitatori: nome e cognome, carta di credito, a volte perfino interessi culturali, età, reddito. Oltreoceano, infatti, la filosofia sulla privacy in Rete è di segno opposto: nessuna legge, molta autoregolamentazione e un sistema di garanzie affidato alle stesse compagnie di e-commerce. Le due opposte esigenze dovrebbero riuscire a convivere nel cosidetto safe harbor, un “porto sicuro” in cui i dati dei cittadini europei trasmessi negli Usa dovrebbero essere trattati secondo le regole Ue. E’ questo il contenuto dell’intesa appena raggiunta, che entrerà in vigore a metà del 2001. In pratica, sarà creata, su base volontaria, una lista di compagnie “sicure”, che una volta all’anno dovranno certificare il proprio operato alla Federal Trade Commission, pena l’esclusione dall’organizzazione e il rischio di sanzioni penali.

Paladini del “laissez faire” sulle reti di comunicazione (“Su Internet ogni regola imposta oggi potrebbe impedire lo sviluppo di nuove tecnologie domani”, dicono alla Federal Trade Commission), gli Stati Uniti diventano, però, improvvisamente fautori di una rigida regolamentazione quando si parla di crittografia. Altro complesso nodo da sciogliere nelle relazioni transatlantiche. La crittografia, un sistema di mascheramento del linguaggio attraverso logaritmi matematici, è, come ha confermato anche Campbell, il metodo migliore contro le intercettazioni: quanto più è complicato il logaritmo, tanto più forte è il sistema. Ora, “una crittografia difficile da violare – spiega Andrea Monti, avvocato, esperto di diritto delle tecnologie e autore del libro “Segreti, spie e codici cifrati” – renderebbe più difficile l’attività di intercettazione. Per questo la linea politica degli Usa è diretta, per un verso, all’espansione dei poteri di intercettazione, per l’altro a limitare la diffusione di crittografia che gli organismi governativi non possono rompere”. Ecco spiegati, dunque, i programmi Echelon ed Enfopol, da un lato, e il divieto di esportazione degli strumenti di crittografia cosiddetta “forte” (quella a 128 bit), dall’altro. Per gli Stati Uniti questo tipo di crittografia è equiparabile un’arma da guerra, quindi, per motivi di sicurezza nazionale, non può essere esportata. Neppure in Europa.

Fonte Uniurb

Sistemi di intercettazione TEMPEST ACUSTICO

tempest acustico

Il Tempest magnetico indirizzato ai monitor dei computer ha un problema: non permette di vedere le password. A questo scopo entra in gioco un nuovo livello di tecnologia Tempest e precisamente quello acustico, che prende in esame il rumore della battitura dei tasti sulla tastiera del computer. I tasti di una tastiera possono dire molte cose: per esempio, che cosa stiamo scrivendo e anche chi siamo. Tant’è che un metodo poco conosciuto per identificare le persone che stanno usando un determinato computer è legato proprio al modo di digitare sulla tastiera (provate, per esempio, un programma come Keystroke Biometric).

Markus Khun ha documentato diversi metodi di attacco basati su sistemi microfonici direzionali: indirizzando il sensore verso un locale dove un operatore sta digitando su un computer è possibile sentire i tasti e quindi ricostruire le sequenze di caratteri tra i quali possono trovarsi dati importanti come password e codici di accesso. Qui dobbiamo fare una piccola divagazione legata al concetto di microfono: questo potrebbe essere una microspia inserita nel locale, un microfono direzionale puntato verso i locali o meglio ancora un microfono laser.

Quando parliamo di Tempest ottico, di Tempest acustico e di altro genere di Tempest ci riferiamo all’intercettazione di microeventi che non sono rilevabili dalla percezione umana, ma che al contrario possono essere facilmente ricevuti di da sistemi elettronici. Per restare nell’esempio del microfono laser, dobbiamo pensare che quando produciamo suoni all’interno di un locale questi fanno vibrare in modo impercettibile vetri e muri intorno a noi. Se da una certa distanza puntiamo un laser contro i vetri di una stanza, il segnale riflesso riporterà le vibrazioni del vetro, permettendoci di sentire la voce o il suono che ha creato l’effetto di vibrazione. Un microfono laser professionale con filtri antidisturbi costa caro, ma uno con minori prestazioni può essere fatto con pochissima spesa in casa propria.

Un microfono laser può essere fatto in casa con poca spesa, come dimostra questa serie di progetti. A questo punto, però, è necessario fare un appunto legato alla procedura usata in tutte queste metodologie, in quanto gli argomenti trattati fino ad adesso potrebbero portare chi legge a farsi idee errate. Abbiamo detto più volte che i sistemi adatti ad effettuare questi attacchi, grazie alle nuove tecnologie, sono a portata di chiunque. Ma come in tutte le situazioni, budget maggiori permettono di ottenere tecnologie di qualità migliore. Con un’attrezzatura di Tempest magnetico fatta in casa otterremo risultati fino a 15-20 metri di distanza, mentre le Agenzie di Stato parlano di centinaia di metri, in virtù del fatto che i loro budget hanno come solo limite l’obiettivo che si pongono di raggiungere. Ad ogni modo, che si spendano 1.000 dollari o che se ne spensa un milione, le procedure non possono essere considerate come sistemi con risultati immediati.

Abbiamo sempre a che fare con effetti fisici che ci permettono di ricevere queste informazioni, sia che si tratti di emanazioni elettromagnetiche, sia di segnali ottici, sia di segnali acustici. In tutti i casi esiste una componente che è definita con il termine di rumore ambientale, che quasi sempre degrada il segnale ricevuto. Questo fa sì che una procedura di spionaggio debba necessariamente essere suddivisa in passi da eseguire sequenzialmente, in locali differenti. In altre parole, mediante l’attrezzatura utilizzata per la ricezione di un certo tipo di segnale si registra tutto per un certo periodo di tempo. Successivamente queste registrazioni vengono elaborate in laboratorio mediante altre attrezzature che possono essere sistemi Dsp per l’eliminazione dei disturbi, reti neurali utilizzate per separare il segnale originario dal rumore ambientalee da altri tipi di congegni che spesso sono sotto segreto militare.

Torniamo all’intercettazione acustica legata al modo in cui una tastiera emette rumore in seguito alla pressione di un tasto. L’orecchio umano, in genere, non è in grado di sentire la differenza tra il rumore di un tasto e quelli di un altro tasto. La procedura per l’identificazione dei tasti è la seguente. Per prima cosa si identifica il rumore di un click nel tempo mediante un oscilloscopio e si visualizza il suo segnale.

Successivamente si visualizza la sequenza di svariati tasti.

Mediante trasformazioni come la FFT (Fractional Fourier Transform) si arriva all’estrazione dei singoli tasti e alla normalizzazione dei segnali.

Esistono procedure che permettono di estrarre le feature anche in ambienti con più tastiere. Questo metodo d’intercettazione è importante per quanto riguarda le password in quanto, come abbiamo già detto, gli altri sistemi come Tempest magnetico visualizzando il contenuto del video mostrebbe i classici asterischi.

Quanto costa farsi in casa uno strumento del genere? Non più di 200 dollari, considerando che l’investimento maggiore sarebbe legato all’acquisto di un ottimo microfono con un buon rapporto sensibilità/rumore. Il lavoro di purificazione dei suoni, invece, potrebbe essere fatto molto semplicemente con una rete neurale, come a esempio Fann. Le reti neurali risolvono problemiimparando da esempi: la fase di apprendimento viene chiamata training ed è quella in cui al sistema viene richiesto di creare un ipotesi di soluzione a un quesito e successivamente, indipendentemente dalla correttezza o meno della risposta, gli viene fornito il dato corretto. Ogni volta che la rete neurale ipotizza una risposta e successivamente la verifica con quella corretta, modifica il suo modo di ragionare, fino a quando un certo modello applicato permetterà di creare sequenze di ipotesi corrette.

In questo caso si dovrebbe prima insegnare alla rete neurale a riconoscere i vari tasti di una tastiera e successivamente, passandogli la registrazione, questa saprebbe dirci quali tasti sono stati usati.

Le ricerche su queste tecniche sono state eseguite in primo luogo IBM, oltre che dal solito Markus Khun (di fatto, il massimo luminare in quest’ambito di ricerca). Per chi vuole approfondire, ecco un po’ di documentazione utile:

  1. Sergei Skorobogatov: Semi-invasive attacks – A new approach to hardware security analysis.
  2. Markus G. Kuhn: Compromising emanations: eavesdropping risks of computer displays.
  3. Sergei P. Skorobogatov, Ross J. Anderson: Optical Fault Induction Attacks (slides)
  4. Markus G. Kuhn: Optical Time-Domain Eavesdropping Risks of CRT Displays. (FAQ)
  5. Samyde, Skorobogatov, Anderson, Quisquater: On a New Way to Read Data from Memory.
  6. Sergei Skorobogatov: Low temperature data remanence in static RAM
  7. Oliver Kömmerling, Markus G. Kuhn: Design Principles for Tamper-Resistant Smartcard Processors, USENIX Workshop on Smartcard Technology
  8. Markus G. Kuhn, Ross J. Anderson: Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations
  9. Markus G. Kuhn: Cipher Instruction Search Attack on the Bus-Encryption Security Microcontroller DS5002FP.
  10. Ross J. Anderson, Markus G. Kuhn: Tamper Resistance – a Cautionary Note, The Second
  11. Ross J. Anderson, Markus G. Kuhn: Low Cost Attacks on Tamper Resistant Devices

Il livello raggiunto da queste pratiche è ormai altissimo. Sergei Skorobogatov, presso l’Istituto di Fisica di Mosca, ha analizzato diversi attacchi portati con il laser sulle memorie fredde dei sistemi al fine di ricostruire le rimanenze di informazioni presenti su queste prima dello spegnimento dell’hardware. Un documento famoso è Data remanence in EPROM, EEPROM and Flash memories: dimostra che quando l’interesse legato al reperimento di certe informazioni è veramente alto, le tecnologie utilizzabili per ottenerle possono rasentare i limiti dell’immaginazione umana.

D’altra parte i sistemi elettronici funzionano tramite principi fisici, i quali possiedono effetti collaterali che possono servire a ottenere informazioni sui dati trattati e altre informazioni d’interesse. Dai principi iniziali sono poi state rielaborate tecnologie specifiche, indirizzate a migliorare gli attacchi. Per esempio, Keyboard Acoustic Emanations Revisited riporta un sistema migliorati relativamente a un attacco legato ai segnali acustici emessi dalla tastiera del computer. In Rete è possibile vedere riproduzioni di apparati professionali utilizzati per questi scopi, che in genere non sono in vendita in ambito civile, ma che talvolta superano le restrizioni e finiscono in mano a chiunque.

Fonte Mentedigitale

Sistemi di intercettazione TEMPEST MAGNETICO

tempest magnetico

Gli sviluppi di molte scienze come la fisica e la chimica hanno reso possibile l’evoluzione di tecnologie legate al mondo dell’informatica e dell’elettronica. La prima si basa su procedimenti che permettono di controllare il funzionamento fisico dei circuiti elettronici, i quali altro non fanno che elaborare segnali elettrici in base a determinate regole seguendo certi ritmi dettati da orologi interni chiamati clock. L’elettronica sfrutta a livello di chip e di componenti i principi della fisica dei semiconduttori e in generale dell’elettricità, dalla quale eredita indirettamente tutte le caratteristiche – compresa quella di creare campi elettromagnetici legati alle oscillazioni dei segnali che vengono elaborati dai circuiti.

Quando i computer hanno iniziato a fare parte del nostro mondo lavorativo e domestico hanno creato un nuovo settore della tecnologia e precisamentequello che oggi conosciamo con il termine di sicurezza informatica. Questi sistemi sonoindirizzati a elaborare e mantenere memorizzate informazioni che spesso sono riservate e quindi che devono essere protette dalla divulgazione e dalla distribuzione non autorizzata. L’evoluzione dei metodi di trasmissione di queste, la creazione di reti di computer e altre tecnologie legate ai computer hanno ampliato i problemi legati alla sicurezza, rendendo i metodi indirizzati alla protezione più complessi e delicati.

Orologi poco discreti

Gli effetti collaterali dei principi fisici creano un effetto chiamato Tempest, la cui sigla sta per Transmitted Electro-Magnetic Pulse/Energy Standards & Testing. I computer utilizzano orologi di sistema che regolano l’elaborazionedei segnali e il loro passaggio su Bus interni. Ad esempio, il monitor del computer utilizza due orologi che gestiscono le tempistiche con le quali il cannone elettronicoaccende o spegne i pixel sullo schermo, chiamati sincronismo orizzontale e verticale. L’accensione e lo spegnimento del cannone elettronico e queste due temporizzazioni trasformano lo schermo del sistema in una radio trasmittente che irradia l’immagine presente in quell’istante. Questo segnale, per tanto basso che sia, può essere ricevuto da certe distanze e visualizzato su un altro monitor permettendo in questo modo divedere le attività svolte da una persona.

Questa tecnologia è stata usata per anni dai militari, tant’è che molte tecniche erano tenute (e certe lo sono ancora) sotto segreto. Inoltre il ricevitore, chiamato intercettore, oltre a possedere costi proibitivi era venduto solo alle agenzie di stato, per cui l’uso pubblico era praticamente impossibile. Il settore che gestisce questo tipo di sicurezza viene definito con il termine di Emsec e le regole da seguire per la creazione di ambienti di lavoro sicuri sono ancora oggi imposte e controllate dalle varie agenzie di stato (Cia, Sismi ecc.): per esempio, un ambiente di lavoro destinato a trattare argomentazioni particolarmente riservate deve possedere schermature Tempest, computer schermati e filtri sulla rete elettrica. Inoltre l’uso di computer in zone dove non sono presenti locali schermati deve avveniresotto tende fatte appositamente per non irraggiare le emissioni elettromagnetiche.

Una postazione protetta con tende da schermatura

Un sistema di intercettazione

Questo tipo di sicurezza è stata ignorata per diverso tempo in quanto le attrezzature adatte a eseguire intercettazioni così complesse erano fuori dalla portata economica della maggior parte delle persone. Negli ultimi anni però le tecnologie più recenti hanno reso l’intercettazione Tempest una pratica fattibile con costi inferiori ai 2.000 dollari. Ma come è costituito un sistema di ricezione delle immagini del monitor? Un sistema generico è composto da un antenna direttiva, da un ricevitore che copra da 20 Mhz fino a 1 Ghz e oltre, e da due oscillatori destinati a funzionare da sincronismo verticale e orizzontale. Possedendo un analizzatore di spettro è possibile usarlo come ricevitore.

I monitor dei computer, compresi gli Lcd, creano questo campo elettromagnetico su frequenze in genere intorno ai 50 Mhz. Ogni onda possiede una frequenza base e armoniche sui multipli di quest’ultima con potenze sempre minori. Il problema del ricevitore che deve arrivare a frequenze molto elevate è legato all’inquinamento ambientale delle radiofrequenze. Anche se la portante dell’emissione di base possiede una potenza maggiore rispetto alle armoniche il suo problema è che sui 50-70 mhz la soglia del rumore radio è fortissima per cui andando su di frequenza le armoniche scendono di potenza e anche il rumore radio tende a scomparire. Quella che segue è una prova fatta in casa dal sottoscritto, da una distanza di 10 metri attraverso un muro, grazie solo a un antenna e a un analizzatore di spettro collegato a due oscillatori in grado di generare i sincronismi verticali e orizzontali.

Monitor di sorgente (origine)

Un esperimento interessante per dimostrare l’esistenza delle emissioni elettromagnetiche è Tempest for Eliza: passando un file Mp3 a questo programmino Linux, questo viene modulato sul video riprogrammando il chip della scheda Vga. Usando una normale radio Am/Fm è possibile sentire il brano”Per Elisa” di Ludwing van Beethoven trasmesso grazie ai campi elettromagnetici del monitor. Il fenomeno Tempest venne studiato inizialmente da Erik Van Eck e descritto in un suo documento intitolato Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?. Relativamente all’emissione dei monitor Lcd si può leggere Electromagnetic Eavesdropping Risks of Flat-Panel Displays. Dopo anni di segreto militale, un ricercatore giapponese – tale Tanaka – rese pubblico qualche anno fa uno scritto A Trial of the Interception of Display Image using Emanation of Electromagnetic Wave) in cui si mostrava che con meno di 2.000 dollari era possibile farsi in casa un ricevitore Tempest in casa. L’Università di Cambridge dispone di un dipartimento di ricerca sulla sicurezza legata alle tecnologie avanzate dalla quale provengono moltissimi documenti utili, tra i quali quello che è possibile considerarecome il più completo su Tempest, un pdf di 200 pagine scritto da Marklus Khun: Compromising emanations: eavesdropping risks of computer displays. In questo studio viene approfondita tutta l’argomentazione dai principi fisici alla teoria elettronica, per giungere alla sperimentazione in questo settore.

Riservato alle Agenzie di stato

I sistemi più evoluti, che permettono intercettazioni fino a 100 metri e che – come dicevamo – non sono liberamente disponibili sul mercato, possiedono altri blocchi logici e precisamente i filtri per purificare le immagini e i sistemi di pattern recognition indirizzati a ricostruire eventuali parti dell’immagine. Chiaramente le tecnologie a disposizione di Pentagono e Cia vanno oltre a quelle utilizzate nelle intercettazioni passive. I segnali delle emissioni potrebbero essere molto basse e le distanze alle quali si cerca di ricevere molto elevate per cui una semplice intercettazione passiva potrebbe risultare impossibile. In questo caso possono essere usate tecniche di questo tipo: si prende un trasmettitore in grado di inviare un segnale Cw ad altissima frequenza di potenza molto elevata. Questo segnale costituito a una portante pulitissima, priva di disturbi, viene indirizzata verso l’ambiente nel quale sono presenti i computer da intercettare. Il segnale riflesso viene modulato dal disturbo elettromagnetico, così che analizzandolo si ricava l’emissione che si voleva ricevere.

Chiaramente questa è stata una descrizione semplicista del principio, in quanto le tecnologie usate sono riservate. Il problema Tempest è comunque più ampio di quanto si possa pensare in quanto non coinvolge solo i monitor dei computer, ma anche le linee elettriche di alimentazione, i fax, le trasmissioni seriali emolti altri dispositivi. Ad esempio, le onde elettromagnetiche vengono convogliate dai cavi di alimentazione dei computer e grazie ad un analisi fatta su questi le informazioni trattate possono essere ricostruite e visualizzate. Tanaka di fatto ha dimostrato la fattibilità di questa metodologia. Altre immagini sono reperibili sul sito dell’Information Security Research Center National Institute of Information and Communications Technology (Nict), dove l’esperimento ebbe luogo.

Come ci si difende

I metodi di protezione consistono in sistemi passivi, come ad esempio stanze schermate, computer Tempest oppure mascheratori attivi, i quali generano disturbi che poi vengono trasmessi su un range di frequenze comprese tra i 10 Hz e i 3 GHz. Le leggi italiane impongono questo tipo di protezioni soltanto nel caso in cui si vogliano avere uffici dedicati alla progettazione di sistemi a uso militare. Lo sviluppo delle reti ha portato a investire cifre a volte elevatissime per la loro sicurezza. Il fatto di portare il problema Tempest a livello di progetto sviluppabile in casa potrebbe condurre alla necessità di adottare certe misure anche in uffici non destinati alla gestione di progetti di un certo tipo. Lo spionaggio industriale, ad esempio, potrebbe avvalersi di queste tecnologie per riuscire a impossessarsi di dati delicati per l’azienda. Trattandosi di un settore fino a poco tempo fa sconosciuto gli esperti della sicurezza, le soluzioni idonee non sono ancora molto comuni.

Fonte Mentedigitale

Sistemi di intercettazione TEMPEST

Tempest

Col termine “Optical Tempest” ci si riferisce all’intercettazione, tramite apparecchiature spesso molto semplici, delle modulazioni della luce legata alle spie degli hard disk, dei modem, dei router e di tutto quanto modula dati tramite led presenti sui sistemi informatici. Si tratta, è bene ricordarlo, di metodologie utilizzate fino a poco tempo fa soltanto da Agenzie di stato o da strutture militari per recuperare informazioni altrimenti non accessibili. Infatti di Optical Tempest fino a pochi anni fa non se n’era mai sentito parlare, in quanto ritenuta una tecnologia riservata e pericolosa da divulgare.

Talvolta, quando si parla dei coefficienti di sicurezza di questi sistemi, li si confronta con le normali tecniche utilizzate dagli hacker per accedere a dati e si tende a fare il confronto con la purezza dell’informazione e con il tempo necessario al suo trattamento. In altre parole, se un hacker riesce ad accedere a un sistema e a prelevare dei file questi in genere non necessitano di elaborazioni finalizzate a renderle migliori qualitativamente. In questo caso, invece, parliamo di tecnologie che vengono utilizzate quando non esistono collegamenti di rete, quando i sistemi non sono accessibili in altro modo ovvero quando non esiste alcun altro mezzo per carpire le informazioni trattate dai sistemi stessi.

Evidentemente il lavoro da svolgere incontra maggiori difficoltà, ma per contro dispone di tecnologie che agli altri sono vietate e con le quali si cerca il modo adatto per entrare in possesso delle informazioni (Tempest, Optical Tempest e altri), i metodi per ripulirle dai disturbi e quelli per ricostruire parti mancanti. Questo significa che esistono diverse diverse fasi da considerare in un operazione d’intercettazione, delle quali le ultime – purificazione e ricostruzione – due sono le più lunghe e complesse.

Ma torniamo all’intercettazione ottica delle informazioni. Esistono due metodologie legate ai led e alle variazioni di luminosità dei monitor. La seconda sembra fantascientifica, ma bisogna tener presente che i pixel sul monitor vengono accesi e spenti come se fossero lampadine, seguendo degli orologi di sistema che regolano la scansione orizzontale e verticale. Un sistema elettronico è in grado di percepire queste microvariazioni di luce e utilizzarle per ricostruire le immagini create sul monitor. Mentre nel caso dei led per il trasferimento seriale dei dati le informazioni sono di fatto una successiva all’altra, nel caso dei monitor i tempi legati alla sincronizzazione verticale e orizzontale del cannone elettronico devono essere utilizzati per ricreare i vari pixel disposti su diverse righe e colonne.

Markus Khun ha studiato a fondo questa tecnologia all’Università di Cambridge e ha rilasciato un documento intitolato Optical Time-Domain Eavesdropping Risks of CRT Displays. Molte periferiche usate dai computer dispongono di led che in genere lampeggiano modulati dai dati che il dispositivo stesso sta trattando. Il grafico che segue mostra nella parte bassa la modulazione dei dati tramite i led, mentre la sezione superiore rappresenta l’intercettazione eseguita da 5 metri di distanza. Ma quante periferiche presentano questa caratteristica? Gli esperimenti eseguiti su un gran numero di device ha mostrato che un buon 36% di questi permette di ricostruire i dati trattati semplicemente intercettando la modulazione dei led.

I sistemi che dispongono di led sono classificati nel seguente modo, a seconda dei rischi derivanti dal loro uso:

  • Classe I, si tratta i indicatori non modulati con rischio praticamente nullo di poter essere utilizzati per l’intercettazione di dati.
  • Classe II, si tratta di indicatori modulati nel tempoe correlati a un livello funzionale del device.
  • Classe III, indicatori led modulati da segnali ottici strettamente correlati con i contenuti in dati del sistema.

Ma com’è noto lo spionaggio lavora anche modificando apparecchiature presenti per fare in modo che queste possano essere utilizzate per carpire informazioni. Facciamo un esempio molto frequente in questo settore. Un tipo d’informazione molto appetibile per chi deve carpire dati riservati è sicuramente legata alla tastiera e ai tasti digitati attraverso di essa. In genere il chip che controlla questa periferica trasforma le informazioni in dati seriali trasmessi tramite il cavo. Con una piccola modifica al circuito interno è possibile che i dati digitati facciano modulare uno dei led, come ad esempio quello dello Scroll Lock.

In questo modo tutto quello che viene digitato può essere intercettato. A seguito di questa semplice modifica della tastiera, mediante un semplice programma, è possibile usarla come sistema per trasmettere i dati. In altre parole, se si ponesse la necessità di spiare delle informazioni legate a un computer non collegato in rete, potrei sostituire la tastiera con un’altra modificata e poi mediante un piccolo programma installato di nascosto sul sistema potrei ricevere i dati trasferiti attraverso di essa. Il listato in linguaggio C di questo programma è riportato all’interno del documento Optical Tempest, insieme a molte altre informazioni legate a questa tecnica.

Ma come funzionano i sistemi in grado di intercettare le microvariazioni della luce? In genere nell’ambito dell’elettronica esistono fotocellule voltaiche che ricevono degli impulsi luminosi e li trasformano in un segnale elettrico. Il principio si basa su questa caratteristica, e di fatto da breve distanza questo componente sarebbe l’unico elemento necessario. Infatti se prendessimo un oscilloscopio e lo collegassimo a un fotocellula vedremmo sullo schermo gli impulsi elettrici ricevuti. A questa fotocellula è possibile collegare un amplificatore per ampliare il segnale elettrico. Nel caso di lunghe distanze le microvariazioni di luce intercettate potrebbero essere veramente di bassa intensità. Grazie a tubi fotomoltiplicatorimontati su telescopi o su cannocchiali è possibile amplificare queste piccolissime variazione della luminosità ambientale permettendo quindi l’intercettazione delle informazioni.

Le microvariazioni della luce vengono rilevate dalla cellula, che grazie all’amplificatore di luce le traduce in segnali elettrici utilizzabili per gli scopi prefissati. Chiaramente maggiore è la distanzae maggiore è anche il disturbo ambientale. L’immagine che segue mostra i risultati a diverse distanze e il conseguente decadimento della purezza del segnale.

La difficoltà dell’intercettazione ottica deriva anche dal fatto che talvolta è necessario tagliare le frequenze delle informazioni visive al fine di individuare quale possiede un miglior coefficiente i purezza. Quando lampeggia, un led ha una lunghezza d’onda stabilita all’interno di un range limitato. Ad esempio molti diodi che possiedono una luce rossa possono avere una parte che spazia nel campo dell’infrarosso. Scandagliando mediante filtri ottici questa variazione di lunghezza d’onda, potremmo trovarne una più adatta in funzione ai disturbi luminosi dell’ambiente in esame. Se, grazie a sistemi ottici molto selettivi, riuscissimo a inquadrare direttamente il led, i risultati migliorerebbero notevolmente.

I sistemi basati sull’ottica permettono molte operazioni interessanti. Per esempio, inviando un fascio di luce attraverso un microfono laser in direzione del vetro di una stanza al cui interno stanno parlando alcune persone, analizzando la riflessione si potrebbero ricavare le micro vibrazioni del vetro indotte dalla voce dei presenti e ascoltare quello che stavano dicendo. Quest’esempio, in realtà, non ha nulla a che fare con l’Optical Tempest, ma aiuta a comprendere come i computer e i componenti elettronici siano in grado di avvertire variazioni fisiche ambientali che al contrario l’uomo non riesce a percepire.

Fonte Mentedigitale

«Legale spiare i lavoratori all’ingresso»

videosorveglianza

È il capitolo finale del braccio di ferro che gli uffici genovesi del fisco avevano ingaggiato negli ultimi mesi con il Garante della privacy dopo che nel 2010 un impiegato, infastidito dal Grande fratello installato nella zona in cui gli impiegati devono strisciare la propria tessera elettronica (oltre che sul retro, dove escono le auto), aveva inviato una segnalazione all’autorità per la protezione dei dati personali . Alla fine l’ente, che in un primo momento aveva dovuto incassare il colpo dato che il Garante aveva riconosciuto come non lecito quel tipo di trattamento dei dati, ha vinto su tutti i fronti. Perché “spiare” i dipendenti – laddove l’iniziativa rappresenti oggettivamente un accorgimento di sicurezza per prevenire intrusioni pericolose – è lecito. Senza dimenticare che, prendendo atto del ricorso che l’agenzia stessa aveva presentato, l’«informazione» fornita in materia è stata infine ritenuta dal Garante «adeguata» pure dal punto di vista sindacale.

Fonte Il secolo XIX