Perché sorprende sapere che gli americani ci stavano spiando?
“Non c’è da sorprendersi per l’accaduto, si sa che Bruxelles (troppi indizi ce lo confermano) è una succursale della NSA. I responsabili della security di Bruxelles, infatti, avevano constatato già nei mesi scorsi intrusioni nei telefoni e nei computer dei Palazzi del potere europei, e si erano immediatamente attivati per scoprirne l’origine di tali attacchi. In quella occasione si era scoperto che le interferenze venivano generate dall’attività di una struttura piazzata nell’area ‘protetta’ del quartier generale della Nato, nei pressi della zona di Evere (Bruxelles), dove ha sede anche la National Security Agency”.
“Non c’è da sorprendersi per l’accaduto, si sa che Bruxelles (troppi indizi ce lo confermano) è una succursale della NSA. I responsabili della security di Bruxelles, infatti, avevano constatato già nei mesi scorsi intrusioni nei telefoni e nei computer dei Palazzi del potere europei, e si erano immediatamente attivati per scoprirne l’origine di tali attacchi. In quella occasione si era scoperto che le interferenze venivano generate dall’attività di una struttura piazzata nell’area ‘protetta’ del quartier generale della Nato, nei pressi della zona di Evere (Bruxelles), dove ha sede anche la National Security Agency”.
Non è prassi comune a tutti i servizi segreti operare in questo modo?
“Certamente. Sono almeno dieci anni che, i servizi segreti americani, hanno a disposizione dei sistemi tecnologici che gli consentono di intercettare qualsiasi comunicazione in qualsiasi capitale. E quando dico ‘hanno’ intendo non soltanto gli americani ma anche gli inglesi, i tedeschi, i francesi, gli israeliani, oltre ai russi e ai cinesi naturalmente. I servizi segreti di tutte queste nazioni e di altre nazioni alleate (compresa l’Italia) hanno sempre saputo che l’America ci sorvegliava, anche se forse non si immaginava fino a che punto. E credo che anche alcuni di essi abbiano messo in opera attività di spionaggio nei nostri confronti. Solo che ognuno di loro lo ha tenuto nascosto”.
“Certamente. Sono almeno dieci anni che, i servizi segreti americani, hanno a disposizione dei sistemi tecnologici che gli consentono di intercettare qualsiasi comunicazione in qualsiasi capitale. E quando dico ‘hanno’ intendo non soltanto gli americani ma anche gli inglesi, i tedeschi, i francesi, gli israeliani, oltre ai russi e ai cinesi naturalmente. I servizi segreti di tutte queste nazioni e di altre nazioni alleate (compresa l’Italia) hanno sempre saputo che l’America ci sorvegliava, anche se forse non si immaginava fino a che punto. E credo che anche alcuni di essi abbiano messo in opera attività di spionaggio nei nostri confronti. Solo che ognuno di loro lo ha tenuto nascosto”.
Che finalità ha lo spionaggio a danno degli alleati?
“Nel mondo dello spionaggio non esistono alleati. Tutti spiano tutti. Quest’ultimo caso non è né una scoperta né una novità. Ci sono tanti retroscena. Ad esempio quando gli USA intercettarono il Parlamento Europeo per il caso dell’Airbus turco; appalto scivolato nelle loro mani. Oppure il caso Echelon, sistema satellitare e terrestre di raccolta di dati e segnali. Per finire il caso Swift, il server su cui transitano il 98% delle comunicazioni finanziarie effettuate per via telematica. Improvvisamente, una giorno, si presentano degli uomini del Federal Bureau of Investigation che, per ragioni di lotta al terrorismo, portano via l’intero hard disk”.Ultimamente si sente parlare di firewall che dovrebbero stare a guardia della nostra privacy, perché non hanno funzionato?
“Perché ad esempio, Microsoft, la più grande società di software al mondo, fornisce alle agenzie di spionaggio informazioni riservate sui bug del suo popolare software prima di rilasciare pubblicamente una correzione. Queste informazioni possono essere utilizzate per la protezione dei computer governativi e/o per accedere ai computer di terroristi o nemici militari”.
“Nel mondo dello spionaggio non esistono alleati. Tutti spiano tutti. Quest’ultimo caso non è né una scoperta né una novità. Ci sono tanti retroscena. Ad esempio quando gli USA intercettarono il Parlamento Europeo per il caso dell’Airbus turco; appalto scivolato nelle loro mani. Oppure il caso Echelon, sistema satellitare e terrestre di raccolta di dati e segnali. Per finire il caso Swift, il server su cui transitano il 98% delle comunicazioni finanziarie effettuate per via telematica. Improvvisamente, una giorno, si presentano degli uomini del Federal Bureau of Investigation che, per ragioni di lotta al terrorismo, portano via l’intero hard disk”.Ultimamente si sente parlare di firewall che dovrebbero stare a guardia della nostra privacy, perché non hanno funzionato?
“Perché ad esempio, Microsoft, la più grande società di software al mondo, fornisce alle agenzie di spionaggio informazioni riservate sui bug del suo popolare software prima di rilasciare pubblicamente una correzione. Queste informazioni possono essere utilizzate per la protezione dei computer governativi e/o per accedere ai computer di terroristi o nemici militari”.
Ci può dire come funziona, in linea di massima, la macchina delle intercettazioni Usa?
“Secondo me ha questo funzionamento. Gli Usa, tramite la National security agency, inizialmente acquisisce i “metadati”. Cioè tabulati con i dati sommari sulle telecomunicazioni: chi ha chiamato chi, a quale ora, quali siti web sono stati visitati. In teoria, questo, è possibile farlo anche sull’intera popolazione, senza però accedere nei contenuti della conversazione e delle email scambiate, perché risulta impossibile controllare tutte le conversazioni di tutti i cittadini, occorrerebbero delle risorse informatiche improponibili. Il primo passo dell’intercettazione di massa è quindi la semplice acquisizione dei tabulati. Dai tabulati, devono riuscire a capire quali conversazioni e connessioni internet devono approfondire nei contenuti. Sicuramente utilizzano un algoritmo che genera un allarme quando rileva dei comportamenti sospetti. Come succede con gli istituti di credito, che si allertano in automatico se notano un notevole bonifico verso un Paese sospetto.
Invece nelle intercettazioni telefoniche i comportamenti anomali potrebbero essere altri. Se l’utente accede frequentemente a dei siti sospetti, filo terroristici. Se telefona a dei paesi ostili. Insomma, se dai tabulati risulta una corrispondenza con uno schema comportamentale accomunato ad individui pericolosi. A questo punto scatta l’allarme ed il governo deve ottenere i contenuti delle mail e delle telefonate. Si presenta da Google facendosi fornire i testi delle mail sospette. Chiede al gestore telefonico di collaborare per intercettare le telefonate sospette”.Le intercettazioni avvengono sempre attraverso le linee telefoniche sotto controllo o anche attraverso l’uso di cimici
“Solitamente avvengono tramite il gestore telefonico, ma in alcuni casi vengono utilizzate anche delle microspie telefoniche installate lungo la linea telefonica o addirittura all’interno del telefono stesso”.Il cinema ci ha abituato a vedere agenti segreti impegnati nel raccogliere informazioni nei modi più disparati. Sappiamo però che, se da una parte c’è una spia che cerca informazioni preziose, dall’altra c’è un altro 007 che lavora per scongiurare tale rischio. Le cimici sono così difficili da rilevare?
“Non più di tanto. Alle raffinate apparecchiature per i professionisti dell’intercettazione (diffusissime sul mercato) fanno da contraltare i sempre più evoluti rilevatori di microspie e gli apparati di bonifica elettronica a protezione totale della privacy contro tutti i sistemi di spionaggio ed intercettazione. Utilizzati ogni giorno per bloccare fughe di importanti informazioni in uffici e nelle strutture più a rischio di intercettazioni, questi rilevatori individuano microspie di ogni genere, telecamere occultate, dispositivi di localizzazione satellitare (Gps), anche quelli tecnologicamente più avanzati, persino dormienti o non più funzionanti e qualsiasi tipo di trasmissione in RF, IR, Onde Convogliate, linee telefoniche ecc… grazie ad un’elevatissima sensibilità ed affidabilità. Tra questi dispositivi citiamo i rilevatori di giunzioni non lineari, atti a rilevare qualsiasi tipo di circuito elettronico, quindi microspie di tutti i tipi anche se spente o non più funzionanti”.
“Secondo me ha questo funzionamento. Gli Usa, tramite la National security agency, inizialmente acquisisce i “metadati”. Cioè tabulati con i dati sommari sulle telecomunicazioni: chi ha chiamato chi, a quale ora, quali siti web sono stati visitati. In teoria, questo, è possibile farlo anche sull’intera popolazione, senza però accedere nei contenuti della conversazione e delle email scambiate, perché risulta impossibile controllare tutte le conversazioni di tutti i cittadini, occorrerebbero delle risorse informatiche improponibili. Il primo passo dell’intercettazione di massa è quindi la semplice acquisizione dei tabulati. Dai tabulati, devono riuscire a capire quali conversazioni e connessioni internet devono approfondire nei contenuti. Sicuramente utilizzano un algoritmo che genera un allarme quando rileva dei comportamenti sospetti. Come succede con gli istituti di credito, che si allertano in automatico se notano un notevole bonifico verso un Paese sospetto.
Invece nelle intercettazioni telefoniche i comportamenti anomali potrebbero essere altri. Se l’utente accede frequentemente a dei siti sospetti, filo terroristici. Se telefona a dei paesi ostili. Insomma, se dai tabulati risulta una corrispondenza con uno schema comportamentale accomunato ad individui pericolosi. A questo punto scatta l’allarme ed il governo deve ottenere i contenuti delle mail e delle telefonate. Si presenta da Google facendosi fornire i testi delle mail sospette. Chiede al gestore telefonico di collaborare per intercettare le telefonate sospette”.Le intercettazioni avvengono sempre attraverso le linee telefoniche sotto controllo o anche attraverso l’uso di cimici
“Solitamente avvengono tramite il gestore telefonico, ma in alcuni casi vengono utilizzate anche delle microspie telefoniche installate lungo la linea telefonica o addirittura all’interno del telefono stesso”.Il cinema ci ha abituato a vedere agenti segreti impegnati nel raccogliere informazioni nei modi più disparati. Sappiamo però che, se da una parte c’è una spia che cerca informazioni preziose, dall’altra c’è un altro 007 che lavora per scongiurare tale rischio. Le cimici sono così difficili da rilevare?
“Non più di tanto. Alle raffinate apparecchiature per i professionisti dell’intercettazione (diffusissime sul mercato) fanno da contraltare i sempre più evoluti rilevatori di microspie e gli apparati di bonifica elettronica a protezione totale della privacy contro tutti i sistemi di spionaggio ed intercettazione. Utilizzati ogni giorno per bloccare fughe di importanti informazioni in uffici e nelle strutture più a rischio di intercettazioni, questi rilevatori individuano microspie di ogni genere, telecamere occultate, dispositivi di localizzazione satellitare (Gps), anche quelli tecnologicamente più avanzati, persino dormienti o non più funzionanti e qualsiasi tipo di trasmissione in RF, IR, Onde Convogliate, linee telefoniche ecc… grazie ad un’elevatissima sensibilità ed affidabilità. Tra questi dispositivi citiamo i rilevatori di giunzioni non lineari, atti a rilevare qualsiasi tipo di circuito elettronico, quindi microspie di tutti i tipi anche se spente o non più funzionanti”.
Anche Internet è sotto controllo?
“Certamente. I padroni di internet si chiamano Stati Uniti. La National Security Agency e l’FBI hanno accesso ai server di nove colossi di internet, tra i quali Microsoft, Yahoo!, Google e Facebook, per controllare le attività straniere. Il programma segreto, utilizzato dall’agenzia di spionaggio NSA ed i padroni di internet, si chiama PRISM. Questo software è nato nel 2007 e permette alla NSA di collegarsi ai server per sorvegliare il traffico degli utenti, naturalmente tutto sotto l’avvallo della giustizia americana. La legge in America protegge i propri cittadini da una sorveglianza che invade la privacy, ma le persone fuori dal territorio americano possono essere sorvegliate legalmente. Skype, Youtube, ed altri fornitori di servizi sono coinvolti nel sistema, infatti secondo il giornale Guardian la National Security Agency può esaminare ‘le videochat, i video, le fotografie, le chat simili a Skype, possono controllare i trasferimenti dei dati, i profili dei social network ed altro. Inoltre le chiamate via Skype possono essere addirittura monitorate in diretta. E’ evidente che in un era sempre più digitale c’è sempre di più il rischio di essere ‘spiati’ ed a farne le spese, dello sviluppo tecnologico è la nostra privacy”.Gli italiani che hanno segreti da custodire sono realmente pochi. La privacy è tuttavia un diritto inviolabile. Cosa possiamo fare per tutelarci senza spendere un patrimonio?
“La propria privacy su Internet dipende dalla capacità di controllare sia la quantità di informazioni personali che forniamo, sia chi vi accede. Prima di condividere le proprie informazioni personali, pensiamoci. Le informative sulla privacy devono spiegare chiaramente quali dati raccoglie il sito web dove navighi, come li usa, come li condivide e come li mette in sicurezza e come puoi modificarli o eliminarli. Se non trovi l’informativa sulla privacy meglio evitare”.Quali le regole da rispettare se si vuole proteggere la propria privacy?
“Non condividere più del necessario
Evitare di scrivere sul web qualcosa che non vuoi rendere pubblico
Ridurre al minimo i dettagli che ti identificano o la città in cui ti trovi
Tenere segreti numeri di account, nomi utente e password
Condividere l’indirizzo email o l’identità di messaggistica istantanea principale solo con persone che si conoscono
Evitare di scrivere il tuo indirizzo o nome su siti Internet.
Nei moduli di iscrizione inserire solo le informazioni obbligatorie (spesso contrassegnate con un asterisco *)
Controllare spesso i post altrui
Trovare il proprio nome su Internet utilizzando minimo due motori di ricerca. Trovare il testo e immagini. Se si trovano informazioni delicate che ci riguardano in un sito web, cercare i recapiti dei responsabili del sito e inviare una richiesta di rimozione delle informazioni.
Tenere d’occhio regolarmente ciò che gli altri scrivono di voi nei blog e nei social network. Chiedete agli amici di non pubblicare vostre foto o della vostra famiglia senza il vostro consenso.
Proteggere il proprio computer
Usare un firewall Internet
Installare un software antivirus e tenerlo aggiornato
Creare password complesse
Le password devono essere lunghe almeno 14 caratteri e formate da lettere (maiuscole e minuscole, numeri e simboli. Facili da ricordare per te ma difficili da indovinare per gli altri
Non fornire mai le proprie password agli amici
Non utilizzare la stessa password dappertutto. Se qualcuno dovesse entrarne in possesso, tutte le informazioni da essa protette sarebbero a rischio”.
“Certamente. I padroni di internet si chiamano Stati Uniti. La National Security Agency e l’FBI hanno accesso ai server di nove colossi di internet, tra i quali Microsoft, Yahoo!, Google e Facebook, per controllare le attività straniere. Il programma segreto, utilizzato dall’agenzia di spionaggio NSA ed i padroni di internet, si chiama PRISM. Questo software è nato nel 2007 e permette alla NSA di collegarsi ai server per sorvegliare il traffico degli utenti, naturalmente tutto sotto l’avvallo della giustizia americana. La legge in America protegge i propri cittadini da una sorveglianza che invade la privacy, ma le persone fuori dal territorio americano possono essere sorvegliate legalmente. Skype, Youtube, ed altri fornitori di servizi sono coinvolti nel sistema, infatti secondo il giornale Guardian la National Security Agency può esaminare ‘le videochat, i video, le fotografie, le chat simili a Skype, possono controllare i trasferimenti dei dati, i profili dei social network ed altro. Inoltre le chiamate via Skype possono essere addirittura monitorate in diretta. E’ evidente che in un era sempre più digitale c’è sempre di più il rischio di essere ‘spiati’ ed a farne le spese, dello sviluppo tecnologico è la nostra privacy”.Gli italiani che hanno segreti da custodire sono realmente pochi. La privacy è tuttavia un diritto inviolabile. Cosa possiamo fare per tutelarci senza spendere un patrimonio?
“La propria privacy su Internet dipende dalla capacità di controllare sia la quantità di informazioni personali che forniamo, sia chi vi accede. Prima di condividere le proprie informazioni personali, pensiamoci. Le informative sulla privacy devono spiegare chiaramente quali dati raccoglie il sito web dove navighi, come li usa, come li condivide e come li mette in sicurezza e come puoi modificarli o eliminarli. Se non trovi l’informativa sulla privacy meglio evitare”.Quali le regole da rispettare se si vuole proteggere la propria privacy?
“Non condividere più del necessario
Evitare di scrivere sul web qualcosa che non vuoi rendere pubblico
Ridurre al minimo i dettagli che ti identificano o la città in cui ti trovi
Tenere segreti numeri di account, nomi utente e password
Condividere l’indirizzo email o l’identità di messaggistica istantanea principale solo con persone che si conoscono
Evitare di scrivere il tuo indirizzo o nome su siti Internet.
Nei moduli di iscrizione inserire solo le informazioni obbligatorie (spesso contrassegnate con un asterisco *)
Controllare spesso i post altrui
Trovare il proprio nome su Internet utilizzando minimo due motori di ricerca. Trovare il testo e immagini. Se si trovano informazioni delicate che ci riguardano in un sito web, cercare i recapiti dei responsabili del sito e inviare una richiesta di rimozione delle informazioni.
Tenere d’occhio regolarmente ciò che gli altri scrivono di voi nei blog e nei social network. Chiedete agli amici di non pubblicare vostre foto o della vostra famiglia senza il vostro consenso.
Proteggere il proprio computer
Usare un firewall Internet
Installare un software antivirus e tenerlo aggiornato
Creare password complesse
Le password devono essere lunghe almeno 14 caratteri e formate da lettere (maiuscole e minuscole, numeri e simboli. Facili da ricordare per te ma difficili da indovinare per gli altri
Non fornire mai le proprie password agli amici
Non utilizzare la stessa password dappertutto. Se qualcuno dovesse entrarne in possesso, tutte le informazioni da essa protette sarebbero a rischio”.
Fonte Tiscali