Showing posts with label Nsa. Show all posts
Showing posts with label Nsa. Show all posts

9/15/2017

Il Vostro Hard Drive è un Virus della NSA lo Dice Kaspersky Lab



    SAN FRANCISCO (Reuters) -   La National Security Agency degli Stati Uniti ha capito come nascondere software di spionaggio in profondità all' interno di dischi rigidi realizzati da Western Digital, Seagate, Toshiba e altri produttori di punta, dando all' agenzia i mezzi per intercettare la maggior parte dei computer del mondo, secondo i cyber ricercatori ed ex operatori.

    Quella capacità a lungo ricercata e strettamente custodita faceva parte di un gruppo di programmi di spionaggio scoperti da Kaspersky Lab, il produttore di software per la sicurezza con sede a Mosca che ha esposto una serie di operazioni di ciberespionaggio occidentale.

    Kaspersky ha detto che ha trovato personal computer in 30 paesi infettati da uno o più programmi di spionaggio, con la maggior parte delle infezioni viste in Iran, seguiti da Russia, Pakistan, Afghanistan, Cina, Mali, Siria, Yemen e Algeria. Gli obiettivi sono stati: istituzioni governative e militari, società di telecomunicazioni, banche, aziende energetiche, ricercatori nucleari, media e attivisti islamici, ha detto Kaspersky. (Rut. rs/1L5knm0)

    L' azienda ha rifiutato di nominare pubblicamente il paese dietro la campagna di spionaggio, ma ha detto che era strettamente legato a Stuxnet, l' arma informatica guidata dalla NSA che è stata usata per attaccare l' impianto di arricchimento dell' uranio dell' Iran. La NSA è l'agenzia statunitense responsabile della raccolta dell'intelligence elettronica.

    Un ex dipendente della NSA ha detto a Reuters che l' analisi di Kaspersky era corretta, e che le persone ancora presenti nell' agenzia di spionaggio hanno apprezzato questi programmi di spionaggio tanto quanto Stuxnet. Un altro ex agente di intelligence ha confermato che la NSA aveva sviluppato la tecnica pregiata di nascondere lo spyware nei dischi rigidi, ma ha detto che non sapeva quali sforzi spia si basavano su di esso.

    La portavoce della NSA Vanee Vines ha detto che l' agenzia era a conoscenza della relazione Kaspersky, ma non avrebbe commentato pubblicamente.

    Kaspersky il Lunedi ha pubblicato i dettagli tecnici della sua ricerca il Lunedi, una mossa che potrebbe aiutare le istituzioni infette individuare i programmi di spionaggio, alcuni dei quali rintracciare fino al 2001. (bit. ly/17bPUUe)

    La divulgazione potrebbe danneggiare le capacità di sorveglianza dell' ANS, già danneggiate da massicce fughe dell' ex imprenditore Edward Snowden. Le rivelazioni di Snowden hanno sconvolto alcuni alleati americani e rallentato le vendite di prodotti tecnologici statunitensi all' estero.

    L' esposizione di questi nuovi strumenti di spionaggio potrebbe portare a una maggiore reazione contro la tecnologia occidentale, in particolare in paesi come la Cina, che sta già elaborando regolamenti che richiederebbero alla maggior parte dei fornitori di tecnologia bancaria di fornire copie del loro codice software per l' ispezione.

    Peter Swire, uno dei cinque membri del gruppo di revisione del presidente degli Stati Uniti Barack Obama sull' intelligence e la tecnologia delle comunicazioni, ha detto che il rapporto Kaspersky ha dimostrato che è essenziale per il paese di prendere in considerazione il possibile impatto sul commercio e le relazioni diplomatiche prima di decidere di utilizzare la sua conoscenza dei difetti del software per la raccolta di informazioni.

    Ci possono essere gravi effetti negativi su altri interessi statunitensi ", ha detto Swire.
    PONTEZZA TECNOLOGICA

    Secondo Kaspersky, le spie hanno fatto una svolta tecnologica, comprendendo come inserire software dannoso nel codice oscuro chiamato firmware che si lancia ogni volta che un computer viene acceso.

    Il firmware delle unità disco è visto da esperti di cybersecurity e spie come il secondo bene immobile di maggior valore su un PC per un hacker, secondo solo al codice BIOS invocato automaticamente come un computer si avvia.

    L' hardware sarà in grado di infettare il computer più e più volte ", ha dichiarato in un' intervista il ricercatore di Kaspersky Costin Raiu.
    I dipendenti lavorano presso la sede centrale di Kaspersky Labs, un' azienda specializzata nella produzione di antivirus e software per la sicurezza Internet, a Mosca il 29 luglio 2013. REUTERS/Sergei Karpukhin

    Anche se i leader della campagna di spionaggio ancora attiva avrebbero potuto prendere il controllo di migliaia di PC, dando loro la possibilità di rubare file o intercettare qualsiasi cosa desiderassero, le spie erano selettive e stabilirono un controllo remoto completo sulle macchine appartenenti ai più desiderabili bersagli stranieri, secondo Raiu. Ha detto che Kaspersky ha trovato solo pochi computer particolarmente ad alto valore con le infezioni hard disk.

    Le ricostruzioni di Kaspersky dei programmi di spionaggio dimostrano che potrebbero funzionare in unità disco vendute da più di una dozzina di aziende, comprendenti essenzialmente l' intero mercato. Tra questi figurano Western Digital Corp, Seagate Technology Plc, Toshiba Corp, IBM, Micron Technology Inc e Samsung Electronics Co Ltd.

    Western Digital, Seagate e Micron hanno dichiarato di non conoscere questi programmi di spionaggio. Toshiba e Samsung ha rifiutato di commentare. IBM non ha risposto alle richieste di osservazioni.
    GETTARE IL CODICE FONTE

    Raiu ha detto che gli autori dei programmi di spionaggio devono avere avuto accesso al codice sorgente proprietario che dirige le azioni dei dischi rigidi. Tale codice può servire da roadmap per individuare le vulnerabilità, consentendo a coloro che lo studiano di lanciare attacchi molto più facilmente.

6/09/2013

Gli agenti del Pentagono sono già in grado di identificare una persona in qualsiasi angolo del mondo.

Gli americani prevedono di raccogliere tutti i dati disponibili biometrici provenienti da diverse parti del mondo sui suoi server militari.

Il Pentagono nel prossimo anno prevede di creare una base nuvola di dati biometrici.













Vengono sviluppati su scanner portatili sulla base di smart phone convenzionali. Rimane aperta la questione se sia possibile usare i tradizionali smartphone commerciali, una caratteristica non documentata.
Ciò consentirebbe di raccogliere dati biometrici anche senza il benestare del proprietario, perché molte persone fanno foto di se stessi dalla loro fotocamera dello smartphone e li salvano in Internet.
I dati biometrici - la scansione del viso sono i dati (immagine facciale e dell'iride) (impronte digitali) e, talvolta il (DNA) . Lo scan biometrico avviene negli aeroporti, ambasciate,e telecamere sparse nelle città nel mondo. Inoltre l'esercito americano sta già attivamente utilizzando gli scanner biometrici in paesi occupati come Afganistan e Iraq, hanno già memorizzato informazioni biometriche di milioni di persone.
Nell'ambito del nuovo programma di difesa tra domini Analytical Capability, l'intelligence militare svilupperà un database sicuro cloud-based, che comprenderà la memorizzazione delle informazioni biometriche. In definitiva, l'esercito vuole ottenere sistemi complessi che analizzano i dati biometrici e salvarli su un server remoto, e quindi gli permette di individuare per esempio un commerciante di armi o un terrorista o criminale in qualsiasi parte del mondo, ovunque, dal deserto africano al ristorante europeo alla moda o dalla giungla equatoriale.
Attualmente, i principali tratti di dati biometrici raccolti dai militari, di solito memorizzati localmente nelle zone di combattimento consentono di identificare un combattente talebano che sta cercando di arruolarsi nel servizio dell'esercito afghano con documenti falsi, Il nuovo programma utilizzerà il cloud storage, che funzionera in remoto da qualsiasi parte del mondo. Allo stesso tempo, lo sviluppo di dispositivi mobili adeguati, in particolare la società Pentagono AOptix sviluppa la tecnologia che consente di utilizzare lo smartphone come un identificatore biometrico. Inoltre, ci sono alcuni programmi esotici, come l'identificazione unica del propio odore e l'andatura di una persona. Tutti questi sistemi sono progettati per essere compatti ma ingombranti, 1,5-2,5 kg bioskanery scomodo per il lavoro operativo.
Nonostante le preoccupazioni circa la sicurezza di un così importante database da parte di hacker e le preoccupazioni ragionevoli circa la privacy delle persone, il Pentagono intende portare il progetto a buon fine. In agosto 2014 una vasta gamma di dati biometrici raccolti dall'esercito per essere consegnato al server cloud. Molto probabilmente, in pochi anni, gli Stati Uniti avranno dati biometrici su una gran parte della popolazione mondiale, soprattutto nei paesi visitati dalle truppe statunitensi, così come le persone che attraversano la frontiera del loro paese e sono stati sottoposti a scansioni biometriche. E 'possibile che le agenzie di intelligence degli Stati Uniti saranno in grado di ottenere i dati dei passaporti biometrici da altri paesi.
Creazione di una banca dati su grande scala mondiale accessibile da qualsiasi parte del mondo aumenterà l'efficacia delle operazioni speciali condotte da agenti di intelligence degli Stati Uniti e le truppe statunitensi. Inoltre, il database può servire come base per grandi studi sociologici, nonché esperimenti appropriati. In generale, è chiaro che in un prossimo futuro per nascondere al mondo se stessi sarà molto difficile anche per coloro che possono contraffare documenti e il profilo del viso con operazioni estetiche, stile di vita,area di residenza, ma non potranno cambiare il DNA,l'Iride,l'odore o l'intera sagoma delle ossa facciali.

Cancro alla prostata: test eccessivi e trattamenti eccessivi

Scritto da Bruce Davidson tramite The Brownstone Institute, L'eccessiva risposta medica alla pandemia di Covid h...