Sistemi di intercettazione TEMPEST MAGNETICO
In questo articolo abbiamo introdotto i sistemi di intercettazione non convenzionale denominati TEMPEST, e parlato in maniera approfondita del “ TEMPEST ottico“.
Oggi tratteremo la seconda categoria: il “TEMPEST magnetico“, cioè l’intercettazione di un monitor tramite le onde elettromagnetiche che emana e della relativa ricostruzione (e visualizzazione) del contenuto.
Pensavi che con un buon antivirus il computer sarebbe stato al sicuro? Con meno di 2.000 dollari chiunque può vedere a distanza di decine di metri quel che passa sul tuo schermo.
«Il trattamento
Questa volta i virus si nascondevano dentro computer nuovi di zecca, venduti con sistema operativo Windows originale (solo in apparenza). Pronti ad agire a comando, appena collegati a internet, e dilagare in rete. Veri e propri agenti dormienti, come Frank Sinatra/Bennett Marco in Va’ e uccidi (The Manchurian Candidate, 1962) e Kevin Costner/Tom Farrell in Senza via di scampo (No Way Out, 1987), ma non è la trama di un film o di un thriller. La Microsoft’s Digital Crimes Unit – il controspionaggio interno della multinazionale – ha scovato e distrutto 500 ceppi diversi di zombie pronti a infettare milioni di computer, nel corso di un’operazione denominata Operation b70 e autorizzata dalla magistratura della Virginia.
L’ambasciatore Chris Stevens, ucciso a Bengasi la notte dell’11 settembre durante un assalto al consolato americano, sarebbe stato nella lista nera di al Qaeda. La morte del diplomatico Usa in Libia non sarebbe dunque frutto di una protesta “spontanea” sfociata in violenza, ma di un attacco mirato per cancellare uno dei nemici della multinazionale del terrore.
AVETE SCRITTO su Facebook messaggi privati su compromettenti tra il 2007 e il 2009? Beh attenzione perché – forse- sono visibili sulla vostra Timeline a causa di un bug. Il primo a lanciare la notizia è stato il sito francese
Come nelle migliori tradizioni informatiche, servono le istruzioni anche per inviare in maniera sicura informazioni e file privati sul web. In realtà di manuali ce ne sono ma il problema è che i sistemi informatici, hardware e software, si evolvono così di continuo che la stampa non riuscirebbe a stargli dietro, risultando già obsoleta.
Dagli Stati Uniti all’Australia cresce l’intolleranza
È deciso: i due servizi di intelligence militari che rientrano sotto la competenza del Ministero della Difesa slovacco – il servizio informazioni militare (VSS – Vojenská spravodajská služba) e il servizio di intelligence militare di difesa (VOS – Vojenské obranné spravodajstvo), ovvero il controspionaggio – saranno riuniti in un unico organismo che sarà chiamato Intelligence militare (VS – Vojenská spravodajstva) a partire dal 1° gennaio 2013.
Tutte le attività compiute dall’utente sul proprio PC vengono registrate e memorizzate. Visionare le azioni svolte dagli utenti generalmente è affare da smanettoni, in quanto richiede conoscenze approfondite del computer. Al contrario, però, venire a conoscenza dei dati di navigazione Internet non è poi così difficile. I browser infatti, oltre a registrare tutti i siti consultati, sono in grado di memorizzare download, cookie, password e dati salvati durante la compilazione dei moduli. Ne consegue che, trattandosi di dati personali e sensibili, è necessario mantenere il pieno controllo su di essi. Al termine della navigazione Internet sarebbe buona norma eliminare tutti i dati registrati dal browser