FBI: la crittografia degli smartphone è molto pericolosa

Strage in Texas: come successo dopo la strage di Sanbernardino, l’FBI attacca la crittografia degli smartphone, considerata un grosso ostacolo a svolgimento indagini.

Strage in Texas – Come successo dopo la strage di Sanbernardino, l’FBI attacca la crittografia degli smartphone

Come avvenuto pochi giorni dopo la strage di Sanbernardino, in California, ad inizio 2016, l’FBI torna ad attaccare la crittografia di smartphone e tablet, definendola un grave problema per la sicurezza pubblica.

Le dichiarazioni arrivano per voce del suo direttore Christopher Wray, il quale, commentando un report del The Associated Press, ha affermato che l’FBI non è stata in grado di accedere ai dati di oltre la metà dei dispositivi che ha provato a sbloccare nel corso dell’ultimo anno. Wray ha quantificato questa cifra in ben 6.900 dispositivi, evidenziando come la crittografia stia rappresentando un grosso ostacolo allo svolgimento delle indagini.

Gli smartphone e i tablet in questione sono tutti legati a qualche indagine in cui l’accesso al loro contenuto potrebbe favorirne la soluzione, tuttavia ciò non è possibile dal momento che l’FBI non dispone degli strumenti adatti a svolgere il proprio lavoro.

Lo scontro tra l’FBI e i sistemi di crittografia su smartphone è salito agli onori della cronaca in seguito alla vicenda collegata all’attentato di San Bernardino e al rifiuto di Apple di collaborare alla creazione di una backdoor per lo sblocco di un iPhone a causa di enormi implicazioni che si sarebbero venute a creare, in termini di privacy, nei confronti di gran parte degli utenti iOS.CrittografiaDopo mesi di controversie e botta e risposta, l’FBI acquistò un software per craccare il dispositivo, riuscendo nell’intento. Ma solo adesso si è saputo il costo di quel programma, la senatrice Dianne Feinstein ha infatti svelato che, per l’occasione, furono sborsati ben 900 mila dollari.

La verità è venuta a galla lo scorso mercoledì dopo un’audizione del direttore dell’agenzia Reuters, James Comey, con la senatrice Feinstein, fino a quel momento si era mantenuto il riserbo sulla vicenda. Ancora adesso non si conoscono i dettagli e non si sa quale sia stato il software utilizzato per l’hack, il dossier è ancora classificato.

Note e Fonti:
FBI: la
crittografia degli smartphone è potenzialmente molto pericolosa
FBI pagò 900 mila dollari per sbloccare l’iPhone di ‘San Bernardino’

Strage in Texas: FBI non può accedere al telefono criptato del killer

Nico ForconiControInformo

Con “Elsa” la CIA può localizzarti anche se il PC non è connesso ad internet

Si chiama Elsa e fa parte degli strumenti di cyber sorveglianza contenuti nel Vault 7, l’insieme di software a disposizione dell’agenzia per il controllo sul web che Wikileaks ha cominciato a svelare lo scorzo marzo.

Con "Elsa" la CIA può localizzarti anche se il PC non è connesso ad internet

Si chiama Elsa e fa parte degli strumenti di cyber sorveglianza contenuti nel Vault 7, l’insieme di software a disposizione dell’agenzia per il controllo sul web che Wikileaks ha cominciato a svelare lo scorzo marzo. In quest’ultimo caso si tratta di un programma in grado di tracciare la posizione di una persona anche senza sfruttare un GPS piazzato sul suo veicolo o attraverso il monitoraggio dello smartphone. Come? Utilizzando un malware da installare sul computer della vittima e sfruttando le connessioni WiFi sparse per le città di tutto il mondo.

Il sistema sfrutta una vulnerabilità di Windows – unico OS compatibile con questo malware – e, una volta installato, registra ogni rete WiFi nelle vicinanze incrociando i dati con i database delle connessioni libere di Google e Microsoft. In questo modo basta che il computer infettato da Elsa veda una rete – non è necessario che ci si colleghi – per fornire la posizione di quel dispositivo in ogni parte del mondo proprio grazie ai database dei due colossi tecnologici che hanno registrato la posizione di tutte queste reti libere. Le informazioni sulle reti WiFi nelle vicinanze vengono quindi inviate alla CIA – ovviamente quando il computer si connette nuovamente ad internet – che può poi controllare nei database di Google e Microsoft dove si trovano nel mondo.

Un sistema incredibilmente semplice che però può essere sfruttato solo su computer che montano un sistema operativo Windows e che si trovano sotto la copertura di una rete WiFi inserita all’interno dei database dei due colossi tech. Secondo Wikileaks questo sistema è stato realizzato e utilizzato a partire dal 2012. Wikileaks non è nuova a questo tipo di rivelazioni: la scorsa settimana aveva svelato il malware Brutal Kangaroo, un virus in grado di introdursi nelle reti più sicure, cioè le cosiddette “air gapped” perché isolate dalla rete esterna. Anche in questo caso il sistema sfruttava una vulnerabilità di Windows prontamente corretta da Microsoft una settimana prima del rilascio dei documenti riservati. Una tempistica non casuale: secondo alcuni Wikileaks avrebbe avvertito preventivamente Microsoft per evitare di lasciare scoperta una falla del genere una volta pubblicate le rivelazioni.

Marco Paretti

Fonte: fanpage.it

Roberto Mora –  ControInformo.info

Telegram nel mirino dei servizi segreti

Secondo l’FSB, agenzia segreta sostituitasi al KGB, Telegram viene utilizzato dai terroristi per pianificare e organizzare i propri attacchi. Lla nota App di messaggistica criptata, rischia, in Russia, la messa al bando a causa della sua tecnologia End-to-End.

Telegram, la nota App di messaggistica criptata, rischia, in Russia, la messa al bando a causa della sua tecnologia End-to-End

Secondo l’FSB, agenzia segreta sostituitasi al KGB, Telegram viene utilizzato dai terroristi per pianificare e organizzare i propri attacchi. Una delle funzioni dell’App è infatti la possibilità di creare Chat “segrete” con alto livello di criptazione e messaggi con autodistruzione impostata. Uno dei motivi portati di quest’accusa fa riferimento all’attentato del 3 Aprile a San Pietroburgo; dove sembra che nel cellulare dell’attentatore, fossero presenti messaggi Telegram, descriventi le modalità dell’attacco. Per limitare i rischi del terrorismo chiedono, all’attuale CEO, l’accesso a tutti i messaggi della piattaforma.Telegram

Risposta del CEO

Pavel Durov, CEO Telegram, rifiuta però qualsiasi accesso da parte dell’FSB alla sua piattaforma. Poche settimane fa è uscita la notizia che, durante il viaggio del Team negli USA, fosse stato avvicinato dalle autorità americane; con la richiesta di inserire delle Backdoor nella propria applicazione. Uno dei motivi del suo rifiuto, in entrambi i casi, fa riferimento alla Costituzione del proprio Paese, che verrebbe violata dando questa concessione. Oltre a questo, aggiunge, che il bando o la messa in sicurezza di una singola applicazione: non comporta l’interruzione delle pianificazioni terroristiche.

Come lui stesso dichiara: “Se vuoi distruggere il terrorismo bloccando qualcosa, devi bloccare Internet”.

 Conclusioni

Anche se il blocco di Telegram riguarderebbe solo il mercato Russo, la notizia colpisce tutti i paesi. La sua eventuale dismissione non comporterebbe una perdita per le organizzazioni terroristiche, in quanto passerebbero a un’altra piattaforma Criptata. Dal punto di vista di varie persone: l’azione dell’FSB è un chiaro attacco alla propria privacy.
Fonte: www.surface-phone.it

Nico Forconi ControInformo.info

WhatsApp – La truffa del buono sconto di 250 Euro

Un falso voucher di 250 Euro da utilizzare nei negozi appartenenti alla catena Carrefour, è questa la nuova truffa che, ancora una volta, utilizza#WhatsApp per mietere vittime.

WhatsApp – Falso voucher di 250 Euro attiva abbonamenti a pagamento sugli smartphone

Un falso voucher di 250 Euro da utilizzare nei negozi appartenenti alla catena Carrefour, è questa la nuova truffa che, ancora una volta, utilizza WhatsApp per mietere vittime.
Il “buono sconto” inviato direttamente da un nostro (ignaro) contatto, in realtà, è un link che, attraverso la classica “catena” tra contatti, fa finire dritti nella solita trappola in grado di attivare costosi abbonamenti a pagamento sugli smartphone delle povere vittime.WhatsAppI responsabili di Carreofur Italia, attraverso un comunicato, tengono a precisare che “Carrefour Italia mette in guardia tutti i propri clienti sulla presunta truffa che in questi giorni sta girando online. Questa volta anche nella messaggistica istantanea come WhatsApp viene pubblicizzata la falsa emissione di un voucher sconto Carrefour tramite l’immissione di dati personali“.

NSA – 25nne rivela documenti top secret

Donna statunitense di 25 anni incriminata per aver consegnato al sito “The Intercept” un documento top secret della NSA.

NSA – 25enne accusata di aver rivelato alcuni documenti classificati al sito The Intercept che provano due attacchi hacker dei servizi segreti russi volti a influenzare direttamente i risultati elettorali delle presidenziali USA

Una donna statunitense di 25 anni è stata incriminata per aver consegnato alla testata online The Intercept un documento top secret della NSA.
Sebbene non ci sia prova del fatto che i risultati elettorali possano essere stati alterati, il rapporto, datato 5 Maggio 2017, rappresenta il resoconto più dettagliato fornito dal Governo degli Stati Uniti d’America riguardante interferenze russe nella tornata elettorale del 2016.

Reality Leigh Winner, la 25enne contractor per la “Pluribus International Corporation”, una società che lavora a stretto contatto con la NSA, è formalmente accusata dal Governo USA di aver “rimosso materiale classificato da un edificio governativo e averlo spedito via email”; materiale ritenuto autentico anche da un funzionario americano che ne avrebbe confermato la veridicità anche ai microfoni della CNN.NSANonostante gli sforzi e le spese sostenute dai Governi per aumentare i livelli di sicurezza, negli ultimi mesi stiamo assistendo sempre più spesso alla divulgazione di “materiale segreto senza autorizzazione” ed altre azioni che rappresentano una “minaccia” per “la sicurezza della nostra nazione”, arrivando a minare “la pubblica fiducia nel governo”, almeno secondo quanto sostenuto dal procuratore generare Rod Rosenstein.

Sebbene l’NSA non sia riuscita ad ottenere prove sul fatto che i risultati elettorali possano essere stati alterati, l’Agenzia per la Sicurezza Nazionale ha dichiarato che i tentativi ad opera del Governo Russo, avevano come scopo quello di alterare non solo la campagna elettorale ma anche le stesse elezioni presidenziali americane.

Dopo WannaCry, il ramsomware assurto alle cronache in questi giorni e diventato letale proprio grazie a i codici della NSA, ci troviamo di nuovo di fronte ad una fuga di notizie riguardante proprio l’organismo governativo degli Stati Uniti d’America che, insieme alla CIA ed all’FBI si dovrebbe occupare della sicurezza nazionale.

Dataminr – FBI monitora 500 milioni di tweet ogni giorno?

Dataminr – L’FBI avvia una partnership con la società leader nel data mining che consentirà all’agenzia governativa di accedere, in tempo reale, ai 500 milioni di messaggi giornalieri di Twitter.

Dataminr – L’FBI avvia una partnership con la società leader nel data mining che consentirà all’agenzia governativa di accedere, in tempo reale, ai 500 milioni di messaggi giornalieri di Twitter

A partire dal primo Dicembre 2016, l’FBI sarà a conoscenza, in tempo reale, grazie all’accordo con la società “Dataminr”, di tutti i tweet postati su Twitter. Quasi 500 milioni di pubblicazioni giornaliere, una cifra in costante aumento.
Questo accesso a Twitter senza eguali, è una prima assoluta per l’FBI: attualmente la piattaforma consente l’accesso solamente all’1% di tutti i messaggi scambiati in Rete, secondo un documento pubblicato dall’FBI.

L’obiettivo dell’agenzia federale è chiaro: “Twitter è utilizzato dalle organizzazioni terroristiche e criminali per comunicare, reclutare e raccogliere fondi per le loro attività illegali. L’uso di sempre più popolare Twitter, utilizzato anche da persone sottoposte a indagini da parte dell’FBI, è di vitale importanza per fornirci uno strumento per identificare tutte le informazioni utili che provengono da Twitter tempestivamente.”
Dataminr è l’azienda di riferimento nel campo del data mining, nell’insieme, cioè, delle tecniche e delle metodologie che hanno per oggetto l’estrazione di un sapere o di una conoscenza a partire da grandi quantità di dati, attraverso metodi automatici o semi-automatici, dati che poi vengono utilizzati in campo scientifico, industriale o operativo. Twitter, ad oggi, possiede il 5% di Dataminr.DataminrNel gennaio 2013, il Servizio di Sicurezza della Casa Bianca aveva fatto ricorso all’utilizzo di Dataminr durante l’inaugurazione di Barack Obama, monitorando i tweet ritenuti rilevanti.

Twitter sembrava aver fatto marcia indietro sulla sua politica di collaborazione con le autorità statunitensi, revocando l’accesso a Dataminr alla CIA nel Maggio scorso, osservando che i dati sono in gran parte del pubblico e il governo degli Stati Uniti è in grado di identificare i conti pubblici da solo, come ogni utente.

Sebbene Twitter non abbia ancora confermato l’accordo, l’FBI sembra aver riconosciuto, almeno indirettamente, il coinvolgimento del social network in questa partnership: Come parte della nostra ricerca, abbiamo contattato Twitter, che ha confermato l’accesso ai dati di Dataminr.

Traduzione e sintesi di Nico ForconiControInformo.info

FBI: Il database biometrico più grande al Mondo

L’FBI ha ora il database biometrico più grande al Mondo: ci porterà verso la totale sorveglianza?

Quasi un decennio fa, alimentato dai timori di un altro attentato come l’11 Settembre, l’FBI ha firmato un contratto da un miliardo di Dollari col colosso militare Lockheed Martin per sviluppare e lanciare un’unità chiamata “Next Generation Identification” (“NGI”).

Il programma pilota di riconoscimento facciale, avviato nel 2011 ad opera dell’FBI, è divenuto pienamente operativo alla fine del 2014. Così come non esistono due persone hanno le stesse impronte digitali, non esistono due persone che abbiano lo stesso volto. La tecnologia “made in FBI” misura, essenzialmente, le distanze e grandezze degli “elementi” che compongono il volto di una persona, registrandone le informazioni.

Anche se l’unità NGI è appena agli inizi, i funzionari dell’FBI si dicono convinti che le tecnologie biometriche potranno aiutare le forze dell’ordine nell’individuare ed identificare un sospettato tramite l’utilizzo e la scansione dei video sorveglianza, delle foto segnaletiche e delle foto tratte dai social network come Facebook, Twitter o Instagram.
FBI Database BiometricoSecondo i dati dell’FBI forniti dall’International Business Times, dal 2011 al Febbraio di questo anno, l’agenzia avrebbe scansionato qualcosa come 77.136 foto sospette, inviando alla polizia le identità di 9.303 “probabili candidati”. L’FBI, però, non ha voluto esprimersi su quanti di questi casi abbiano portato ad un arresto.

Il programma biometrico dell’FBI è un’estensione delle tecnologie di sorveglianza moderne, quelle che stanno mettendo sempre più a disagio i cittadini; sono lontani i giorni in cui assistevamo a goffe intercettazioni o ad ufficiali che utilizzavano teleobiettivi e si mettevano alla guida di furgoni mascherati. Ora le forze dell’ordine locali si affidano sempre più spesso alla tecnologia sofisticata, in gran parte proveniente da ambiti militari.

Sempre più persone sostengono che, in nome della sicurezza pubblica, i Governi stiano aumentando la sorveglianza, attraverso programmi come l’NGI, estendendo restrizioni civili e personali anche nei confronti dei “cittadini di tutti i giorni”, senza fornire mai un dato che dimostri, una volta per tutte, l’efficienza di tali controlli.

Per un approfondimento sulla “Next Generation Identification”www.ibtimes.com

Nico ForconiControInformo.info

Tesla predice lo smartphone, anni prima della TV!

Tesla – 5 anni prima della realizzazione della televisione, Nikola Tesla aveva predetto ed aiutato a sviluppare smartphone e “FaceTime”.

di Matt Agorist

Il 27 aprile 1927, la “Bell Telephone” e il Dipartimento del Commercio statunitense conducono la prima trasmissione a lunga distanza di immagini in movimento tra Washington DC e New York City.

Il Segretario del Commercio dell’epoca, Herbert Hoover, ha commentato:

Oggi abbiamo, in un certo senso, la prima trasmissione nella storia del Mondo. L’ingegno umano, oggi, ha superato gli impedimenti dati dalla distanza in un modo finora sconosciuto.

La previsione di Hoover ed il termine “sconosciuto” sono validi a tutt’oggi, visto come il moderno televisore continua ad evolversi sfruttando tecnologie per l’umanità inimmaginabili fino a qualche anno fa.

Sebbene la maggior parte della società non poteva concepire le impressionanti capacità di trasmissione delle immagini in movimento attraverso le onde radio, sono esistite un paio di persone speciali, là fuori, che lo hanno fatto.

Cinque anni prima, nel 1922, il Mondo ha potuto osservare la prima dimostrazione pratica della televisione, nonché la prima teorizzazione dello smartphone; Nikola Tesla non li aveva solamente immaginati, era arrivato a completarne i passaggi fondamentali per la loro realizzazione.

La televisione era solo una piccola parte delle previsioni di Tesla, però.

Nel Volume 100 del mensile Popular Science”, Egli avrebbe previsto addirittura la nascita di “FaceTime”.

Presto sarà possibile vedere e sentire per mezzo di impulsi elettrici. ‘Television’ sarà impiegato allo stesso modo in cui oggi si può fare una telefonata. Come si ascolta una voce dall’altro capo della linea, sarà possibile anche vedere ogni espressione del volto di chi parla.

Sarà possibile vedere e sentire sia dal telefono senza fili che da quello con i fili. Non ci sarà limite alla distanza di tale trasmissione; saremo in grado di comunicare con una persona in qualsiasi parte del Mondo e guardare, allo stesso tempo, il suo volto.

Il successo nel trasmettere la visione dipende da quattro elementi e, di questi, ne ho già perfezionati due.

La trasmissione di onde radio, in futuro, si spingerà ben oltre l’attuale sistema; chiunque, in qualsiasi parte del Mondo, potrà ascoltare e trasmettere allo stesso tempo ad ogni altra stazione. Sono già riuscito a realizzare tutto ciò nei miei esperimenti.

Nikola Tesla
Questo uomo straordinario, con queste grandi visioni, non si è fermato solamente alla previsione di “FaceTime”. Solo pochi anni dopo, in un’intervista al settimanale “Collier’s Weekly“,  Tesla ha predetto lo smartphone.
Un articolo del 25 Gennaio 1926 della “Associated Press”, ha documentato l’intervista.

L’applicazione dei principi della radio, permetterà alle persone, attraverso la realizzazione di un piccolo strumento in tasca, di vedere eventi lontani, come nei magici racconti di fate di cristallo e nelle leggende, questa è la previsione di Nikola Tesla, inventore. Mr. Tesla che in varie occasioni ha cercato di comunicare con il pianeta Marte, ha fatto le sue previsioni in un’intervista pubblicata in questo numero di Collier’s Weekly.

‘Saremo in grado di testimoniare l’inaugurazione di un Presidente, di partecipare alla finale della Coppa del Mondo di baseball, di osservare i danni causati da un terremoto o da una battaglia proprio come se fossimo li’, ha detto Mr. Tesla.

Quasi tutti, in genere, si stupiscono dai progressi in campo tecnologico, solamente alcuni, invece, sono in grado di prevedere gli avanzamenti tecnologici prima che accadano con tale, sconvolgente, accuratezza.

Solo due giorni dopo la morte dello scienziato, l’FBI ha ordinato che tutti gli effetti di Tesla venissero requisiti e posti sotto sigillo; in un istante, il lavoro di un’intera vita divenne proprietà del Governo, probabilmente utilizzato per fini militari.

Diversi “nuovi geni”, nel corso degli anni, hanno seguito le orme di Tesla; gente come Jim Murray ha dedicato la propria esistenza alla comprensione di questo grande uomo creando, a sua volta, tecnologie come il dispositivo SERPS (Switched energia di risonanza Power Supply).

Sono passati 73 anni dalla sua morte e Tesla sta ancora aiutando a rendere il Mondo un posto migliore, a dispetto di scuole statali che non fanno alcuna menzione del suo contributi all’umanità intera.

Fonte: www.activistpost.com

Traduzione e sintesi di Nico ForconiControInformo.info