Sistemi di intercettazione TEMPEST MAGNETICO

tempest magnetico

tempest magneticoIn questo articolo abbiamo introdotto i sistemi di intercettazione non convenzionale denominati TEMPEST, e parlato in maniera approfondita del  “ TEMPEST ottico“.

Oggi tratteremo la seconda categoria: il “TEMPEST magnetico“, cioè l’intercettazione di un monitor tramite le onde elettromagnetiche che emana e della relativa ricostruzione (e visualizzazione) del contenuto.

Pensavi che con un buon antivirus il computer sarebbe stato al sicuro? Con meno di 2.000 dollari chiunque può vedere a distanza di decine di metri quel che passa sul tuo schermo.

Sistemi di intercettazione TEMPEST

Tempest

TempestI sistemi TEMPEST (Transmitted Electro-Magnetic Pulse/Energy Standards & Testing) sono sistemi di intercettazione non convenzionali, inquanto non tracciano i dati tramite rete bensì “ricostruendo” altre emissioni del pc quali:

  • Segnali ottici (TEMPEST OTTICO, intercetta tramite i LED delle periferiche)
  • Segnali magnetici (TEMPEST MAGNETICO, intercetta tramite le onde elettromagnetiche del monitor sorgente)
  • segnali acustici (TEMPEST ACUSTICO, intercetta tramite i segnali generati dallo speaker)

Per capire meglio di cosa si tratta a fine post inserisco una presentazione (in inglese).

Oggi ci occuperemo della prima categoria: il TEMPEST OTTICO (Optical TEMPEST).

«Legale spiare i lavoratori all’ingresso»

videosorveglianza

videosorveglianza«Il trattamento dei dati personali realizzato mediante il sistema di videosorveglianza installato nel 2003 può, per effetto del presente provvedimento, essere lecitamente effettuato».

Le telecamere possono tornare in funzione, all’Agenzia delle entrate di Genova. Soprattutto è consentito piazzarle all’ingresso, permettendo che riprendano l’entrata e l’uscita d’ogni lavoratore attraverso i tornelli. L’importante è che l’occhio elettronico non punti sul dispositivo che registra il passaggio dei badge , evitando insomma che si trasformi in una sorta di video-schedatura delle assenze.

Il computer con la spia al suo interno

NEWS 61465

NEWS 61465Questa volta i virus si nascondevano dentro computer nuovi di zecca, venduti con sistema operativo Windows originale (solo in apparenza). Pronti ad agire a comando, appena collegati a internet, e dilagare in rete. Veri e propri agenti dormienti, come Frank Sinatra/Bennett Marco in Va’ e uccidi (The Manchurian Candidate, 1962) e Kevin Costner/Tom Farrell in Senza via di scampo (No Way Out, 1987), ma non è la trama di un film o di un thriller. La Microsoft’s Digital Crimes Unit – il controspionaggio interno della multinazionale – ha scovato e distrutto 500 ceppi diversi di zombie pronti a infettare milioni di computer, nel corso di un’operazione denominata Operation b70 e autorizzata dalla magistratura della Virginia.

Giallo sulla morte dell’ambasciatore Stevens, era un uomo della Cia?

stevens

stevensL’ambasciatore Chris Stevens, ucciso a Bengasi la notte dell’11 settembre durante un assalto al consolato americano, sarebbe stato nella lista nera di al Qaeda. La morte del diplomatico Usa in Libia non sarebbe dunque frutto di una protesta “spontanea” sfociata in violenza, ma di un attacco mirato per cancellare uno dei nemici della multinazionale del terrore.

Nonostante il Segretario di Stato Usa Hillary Clinton abbia seccamente smentito il fatto che l’ambasciatore Stevens sapesse di essere un bersaglio dei terroristi, le voci sull’uccisione del capo della Diplomazia americana in Libia cominciano a circolare e sul web si ritrova un tam-tam di ipotesi su cosa è realmente successo a Bengasi lo scorso 11 settembre.

Un baco travolge Facebook “Messaggi privati visibili a tutti”

fbmess

fbmessAVETE SCRITTO su Facebook messaggi privati su compromettenti tra il 2007 e il 2009? Beh attenzione perché – forse- sono visibili sulla vostra Timeline a causa di un bug. Il primo a lanciare la notizia è stato il sito francese Metro.fr 1 che indica anche la data d’inizio ”dalle 14.30 i messaggi del 2007, 2008, 2009 appaiono sul diario degli utenti”. Se si scrolla lungo la propria timeline e si torna indietro infatti si nota che all’interno di un box ci sono quante persone ti hanno scritto e chi ha scritto sulla propria bacheca.

Internet ci guarda: ecco come inviare file al sicuro

inviare-file-al-sicuro h partb

inviare-file-al-sicuro h partbCome nelle migliori tradizioni informatiche, servono le istruzioni anche per inviare in maniera sicura informazioni e file privati sul web. In realtà di manuali ce ne sono ma il problema è che i sistemi informatici, hardware e software, si evolvono così di continuo che la stampa non riuscirebbe a stargli dietro, risultando già obsoleta.

Proviamo allora a mettere assieme alcuni dei migliori consigli per utilizzare Internet in maniera più sicura, con riferimento alla condivisione di materiale sensibile con gli altri utenti.

Da Oriente a Occidente, cresce l’intolleranza religiosa nel mondo

religioni-300x291

religioni-300x291Dagli Stati Uniti all’Australia cresce l’intolleranza nel mondo, e con essa le misure restrittive attuate dai governi nei confronti delle minoranze.

Non è confortante il quadro delineato dal rapporto del Pew Forum Research Center, un’organizzazione americana che studia le interazioni tra politica e nei cinque continenti. Peter Beaumount, autore del rapporto, sottolinea che tre quarti del mondo vivono in condizione di elevati livelli di restrizione, dove all’odio motivato da contrasti religiosi si associano interventi governativi tendenti alla repressione.

Servizi segreti militari: il Parlamento slovacco approva la loro fusione

vos-servizio-intelligence-difesa

vos-servizio-intelligence-difesaÈ deciso: i due servizi di intelligence militari che rientrano sotto la competenza del Ministero della Difesa slovacco – il servizio informazioni militare (VSS – Vojenská spravodajská služba) e il servizio di intelligence militare di difesa (VOS – Vojenské obranné spravodajstvo), ovvero il controspionaggio – saranno riuniti in un unico organismo che sarà chiamato Intelligence militare (VS – Vojenská spravodajstva) a partire dal 1° gennaio 2013.

Privacy Agent

small gio PrivacyAgent

small gio PrivacyAgentTutte le attività compiute dall’utente sul proprio PC vengono registrate e memorizzate. Visionare le azioni svolte dagli utenti generalmente è affare da smanettoni, in quanto richiede conoscenze approfondite del computer. Al contrario, però, venire a conoscenza dei dati di navigazione Internet non è poi così difficile. I browser infatti, oltre a registrare tutti i siti consultati, sono in grado di memorizzare download, cookie, password e dati salvati durante la compilazione dei moduli. Ne consegue che, trattandosi di dati personali e sensibili, è necessario mantenere il pieno controllo su di essi. Al termine della navigazione Internet sarebbe buona norma eliminare tutti i dati registrati dal browser