Home / ComeDonChisciotte / ECCO SVELATO IL SENSAZIONALE PROGRAMMA DI SPIONAGGIO USA
14461-thumb.jpg

ECCO SVELATO IL SENSAZIONALE PROGRAMMA DI SPIONAGGIO USA

DI REUTERS REPORTER e CHRIS SPARGO

dailymail.co.uk

Ricercatori russi rivelano l’arma segreta della NSA: l’oltraggio al programma di spiare ogni personal computer è stato scoperto

• La NSA è riuscita ad escogitare un metodo per nascondere software di spionaggio e sabotaggio molto in profondità all’interno dei dischi rigidi, secondo ricercatori del web ed ex agenti NSA.

• Il gruppo di ricerca dichiara di aver riscontrato computer in 30 diverse nazioni affetti da uno o più di questi programmi spia.

A seguito: “Che gioia sapere che Obama spia le mie email (e anche le tue…)”, (Marcello Foa, Il Cuore del Mondo);

• I maggiori “casi infetti” sono stati riscontrati in Iran, seguito da Russia, Pakistan, Afghanistan, Cina, Mali, Siria, Yemen ed Algeria.

• Le infezioni sono iniziate ad apparire nel 2001, ma sono impennate nel 2008, anno di elezione di Barack Obama.

• Gli strumenti sono progettati per essere effettivi all’interno dei PC anche in assenza di connessione internet, e persino i produttori di alcuni dei dischi rigidi non sono consapevoli che tali programmi sono stati inclusi nei dischi.

• Il lavoro delle spie rappresenta un serio avanzamento tecnologico, riuscendo a capire come installare software malevolo in quel codice oscuro, noto come firmware, che si avvia ogni qual volta avviamo un PC.

La National Security Agency (agenzia di sicurezza USA, responsabile di controllo ed analisi delle informazioni a livello globale) è riuscita a escogitare un sistema per nascondere software spia nei livelli più profondi di dischi rigidi, fatto che gli permette potenzialmente di monitorare e sbirciare nella maggior parte dei computer al mondo; anche quando non connessi alla rete Internet.

Il produttore di software di sicurezza moscovita Kaspersky lab sostiene di aver scoperto personal computer affetti da uno o più di tali programmi spia in 30 nazioni diverse. Per il maggior numero in Iran, seguito da Russia, Pakistan, Afghanistan, Cina, Mali, Siria, Yemen ed Algeria.

I bersagli includono istituzioni governative e militari, compagnie di telecomunicazioni, banche, compagnie energetiche, ricercatori nucleari, media e attivisti islamici.

Secondo Kaspersky la NSA avrebbe iniziato ad infettare computer dal 2001, e i suoi sforzi in questo senso sarebbero incalzati a partire dal 2008, elezione del presidente Obama.
Ciò “sorpassa qualunque cosa nota in termini di complessità e sofisticazione tecnica, ed è esistito per oltre due decadi”, sostiene Kaspersky.

Ciò che ancora più sorprendente è che neanche i produttori dei dischi rigidi siano coscienti che simili programmi spia sono stati installati, dal momento che NSA si sarebbe spinta fino a inviare alcuni agenti spacciandoli per sviluppatori di software, stando proprio alle rivelazioni di alcuni ex agenti dei servizi segreti, altrimenti dicendo alle ditte produttrici che il Governo aveva bisogno di eseguire controlli sulla sicurezza dei codici sorgente in uso sui propri sistemi.
Sempre secondo Kaspersky, ciò rappresenta un notevole exploit tecnologico, poiché il sistema della NSA consente di nascondere questi software malevoli nel “codice oscuro” chiamato firmware, che si lancia ogni volta che un computer viene acceso.

Il firmware del disco rigido è ritenuto da spie ed esperti di sicurezza reti come il secondo valore reale in un PC dal punto di vista di un hacker, secondo solo al codice BIOS, operativo dal primo istante dell’avvio di un PC.
“L’hardware è capace di infettare un computer illimitatamente”, ha sostenuto il capo della ricerca di Kaspersky Costantin Raiu in una intervista.

Nonostante i responsabili della campagna di spionaggio (ancora attiva) potevano facilmente assumere il controllo di migliaia di PC, consentendogli di rubare files e sbirciare tutto ciò che desideravano, le spie sono state selettive e hanno messo in funzione un controllo remoto completo solo su macchine di proprietà dei più ambiti bersagli esteri, sempre secondo Raiu. Stando a lui Kaspersky ha rinvenuto tali infezioni solo nei dischi rigidi di pochi computer di altissimo valore ed interesse.

L’azienda si è rifiutata di nominare pubblicamente la nazione dietro la campagna di spionaggio, tuttavia ha rivelato che essa è strettamente collegata a Stuxnet, l’arma cibernetica sotto controllo della NSA impiegata nell’attacco degli stabilimenti di arricchimento dell’uranio in Iran. La NSA è l’agenzia USA responsabile della raccolta di informazioni elettroniche.

Un ex impiegato della NSA ha rivelato a Reuters che l’analisi di Kaspersky è corretta, e che la gente che ancora lavora per l’agenzia di spionaggio ritiene questi programmi importanti quanto Stuxnet stessa. Un secondo ex impiegato ha confermato che la NSA ha sviluppato questa sofisticata tecnica per nascondere software spia nei dischi rigidi, ma ha anche detto di non essere al corrente di quali progetti di spionaggio se ne servono.

La portavoce della NSA Vanee Vines ha dichiarato che l’agenzia è al corrente del rapporto di Kaspersky ma preferisce non commentare pubblicamente.

Kaspersky ha pubblicato i dettagli tecnici della sua ricerca martedì scorso, mossa che potrebbe aiutare le istituzioni soggette all’infezione a scoprire la presenza dei programmi spia, alcuni dei quali installati fin dal 2001.

La rivelazione è capace di danneggiare le capacità di sorveglianza dell’NSA, già in precedenza danneggiate dalle grosse rivelazioni dell’ex appaltatore Edward Snowden. Le rivelazioni di Snowden hanno deluso alcuni alleati degli Stati Uniti e rallentato le vendite di prodotti tecnologici americani all’estero.

La scoperta di questi nuovi strumenti di spionaggio potrebbe portare a notevoli reazioni negative contro la tecnologia occidentale, in particolare in paesi come la Cina, dove stanno già disponendo nuove regolazioni che impongono ai fornitori tecnologici del sistema bancario di presentare copie dei loro codici software per ispezione, prima che possano entrare in uso.

Peter Swire, uno tra cinque membri del “Gruppo di revisione sulla tecnologia di comunicazione e intelligence” del presidente USA Barack Obama, ha dichiarato che il rapporto di Kaspersky mostra come sia essenziale per la nazione di considerare attentamente il possibile impatto sulle relazioni commerciali e diplomatiche prima di decidere di usare tali conoscenze sulla vulnerabilità dei software allo scopo di raccogliere informazioni.
“Può dare luogo a gravi effetti negativi rispetto ad altri interessi degli Stati Uniti”, ha dichiarato Swire.

RIVOLUZIONE TECNOLOGICA

Le ricostruzioni effectuate da Kaspersky sul funzionamento dei software spia mostrano come possono lavorare su dischi rigidi commercializzati da oltre una dozzina di compagnie, abbracciando virtualmente l’intero mercato. Tra queste: Western Digital Corp, Seagate Technology Plc, Toshiba Corp, IBM, Micron Technology Inc e la Samsung Electronics Co Ltd.

Western Digital, Seagate e Micron hanno dichiarato di non esserne a conoscenza. Toshiba e Samsung si sono rifiutate di commentare. La IBM non ha risposto alle richieste di commento.

LE MANI SUL CODICE SORGENTE

Raiu ha dichiarato che gli inventori di questi programmi di spionaggio devono aver avuto accesso al codice sorgente proprietario che dirige le azioni dei dischi rigidi. Tale codice può servire come una tabella di marcia per le vulnerabilità, permettendo coloro che studiano di lanciare attacchi molto più facilmente.

“Non ci sono possibilità che qualcuno possa riscrivere il sistema operativo (hard disk) utilizzando informazioni pubbliche”, ha proseguito Raiu.

Le preoccupazioni per l’accesso al codice sorgente svasate dopo una serie di attacchi informatici di alto profilo su Google Inc e altre società statunitensi nel 2009 per i quali è stata incolpata la Cina. Gli investigatori hanno detto che hanno trovato la prova che gli hacker hanno avuto accesso al codice sorgente da diverse grandi aziende tecnologiche e di difesa degli Stati Uniti.

Non è chiaro come la NSA possa aver ottenuto i codici sorgente dei dischi fissi. Il portavoce di Western Digital Steve Shattuck ha dichiarato che la compagnia “Non ha mai fornito il suo codice sorgente ad alcuna agenzia governativa”. Gli altri produttori di dischi rigidi si rifiutano di far sapere se informazioni relative ai loro codici sorgente siano mai state condivise con l’NSA.

Il portavoce di Seagate Clive Oliver ha dichiarato che la compagnia “possiede misure di sicurezza che prevengono la manipolazione o la retro-ingegneria del suo firmware e di altre tecnologie sviluppate”. Il portavoce di Micron Daniel Francisco ha sostenuto che la compagnia prende la sicurezza dei suoi prodotti seriamente e che “non siamo a conoscenza di nessun caso di codici estranei ritrovati”.

Stando ad ex operatori dei servizi di intelligence, la NSA disporrebbe di molti modi di ottenere il codice sorgente dalle compagnie tecnologiche, tra le quali richieste dirette o spacciarsi per sviluppatori software. Se una compagnia desidera vendere al Pentagono od un’altra agenzia governativa USA di spicco, il Governo può esigere una ispezione di sicurezza per assicurarsi che il codice sorgente sia sicuro.

“Non lo ammettono, ma dicono: dobbiamo eseguire una valutazione, abbiamo bisogno del codice sorgente” ha detto Vincent Liu, un partner di consulenza sulla sicurezza dell’azienda Bishop Fox ed ex analista presso la NSA. “In genere è la NSA a provvedere alle valutazioni, e da lì basta pochissimo a ipotizzare che i codici così ottenuti li conservino”
La NSA ha rifiutato di commentare le sue responsabilità relative a ciò che emerso dal rapporto Kaspersky. Vines ha ricordato che l’agenzia rispetta la legge e agisce conformemente alle direttive della Casa Bianca atte a proteggere gli USA ed i loro alleati “da un ampia serie di pericolose minacce”.

Kaspersky ha definito gli autori del programma di spionaggio “il gruppo dell’equazione”, poiché hanno usato delle formule di criptaggio codici complicatissime.

Il gruppo ha utilizzato una varietà di mezzi per diffondere altri programmi spia, compromettendo siti jihadisti, infettando penne USB e supporti CD, e sviluppando un virus informatico capace di diffondersi automaticamente chiamato Fanny, ritiene Kaspersky.

Fanny è analogo a Stuxnet nella misura in cui sfrutta due imprecisioni irrisolte nei software, note come zero days, “giorni zero”. Ciò suggerisce collaborazione da parte degli sviluppatori, sostiene Raiu. Ha inoltre aggiunto che sarebbe “piuttosto probabile” che il “gruppo dell’equazione” si sia servito di Fanny per rintracciare gli obiettivi di Stuxnet in Iran e diffondere il virus nelle reti interessate.

Fonte: www.dailymail.co.uk

Link: http://www.dailymail.co.uk/news/article-2956058/Russian-researchers-expose-breakthrough-U-S-spying-program.html

17.02.2015

Traduzione per www.comedonchisciotte.org a cura di CONZI

Pubblicato da Davide

  • Tao

    Qualche giorno fa ho presenziato a un incontro insolito per gli standard italiani: una conferenza [www.ticinonews.ch] pubblica con il capo dei servizi segreti svizzero Markus Seiler. A Bellinzona, senza particolari misure di sicurezza, con la consueta semplicità elvetica, introdotto dal direttore del Dipartimento delle Istituzioni Norman Gobbi (il ministro degli interni ticinese, tradotto nel gergo italiano). Serata interessante, pacata nei toni, durante la quale Seiler ha dichiarato, testuale: “Oggi l’80% delle email fanno una rapida tappa a Washington e a Londra dove vengono copiate e archiviate. Solo le email criptate o protette da particolari misure di sicurezza sfuggono a questo gigantesco setaccio”.

    Seiler si è ovviamente ben guardato dall’esprimere valutazioni politiche, però il tono del suo intervento era chiaro: Era come se chiedesse al pubblico presente: A voi va bene?

    Non sono un diplomatico ma un giornalista. E posso permettermi di rispondere. No, non va bene. Mi fa molto piacere che il presidente Obama si interessi alla mia vita privata e professionale, coinvolgendo il premier britannico Cameron, ma non è accettabile che tutti i miei messaggi, come i tuoi, caro lettore, siano copiati istantaneamente e memorizzati in un gigantesco database.

    In questi giorni sto rileggendo, a distanza di 30 anni, 1984 di Orwell e pagina dopo pagina rabbrividisco: alcune delle misure di controllo sociale del Grande Fratello, immaginate dal grande scrittore inglese, oggi sono realtà. Schedare tutto quel che viene scritto da un cittadino, mappare la sua rete di contatti (sanno a chi scrivo le email, sanno quali sono i miei amici su Facebook, hanno accesso alla mia agenda telefonica tramite WhatsUp) era il sogno di qualunque dittatore: da Hitler a Stalin a Mao ora è diventata realtà per mano di una potenza che fino a ieri era il baluardo contro la dittatura e ora, con il pretesto della lotta al terrorismo, si sta trasformando in un invasivo inquisitore.

    E’ un gioco da ragazzi affinare la ricerca nel database e mappare fino a “targetizzare” ognuno di noi. I dati selezionati e affinati possono essere usati per fini impropri o politici da parte di un Paese che non dimostra più grande considerazione per lo stato di diritto, né in patria né in fuori. Snowden, l’agente della Nsa che ha svelato la gigantesca rete di spionaggio dell’intelligence americana, ci aveva avvertiti.

    Ora il capo dei servizi segreti svizzero Markus Seiler conferma l’esistenza di una silenziosa, sistematica violazione della libertà e della sovranità di tutti gli Stati.

    Altro che Isis. La vera minaccia è altrove. Ci stanno portando via tutto, con la silenziosa compiacenza di masse che nemmeno si rendono conto del pericolo e del regresso di civiltà. State all’erta. Il Grande Fratello è proprio lì nel vostro computer. E un giorno tutto quel che scrivete potrà essere usato contro di voi.

    Rilancio la domanda: va bene così?

    Marcello Foa

    Fonte: http://blog.ilgiornale.it/foa

    Link [blog.ilgiornale.it]

    22.02.2015

  • gimo

    Ma cosa interessera mai all NSA delle stronzate che scrivo nelle mie mail?

  • mago
    Roba vecchia..questi con la tv interattiva se prima con la cam potevano vederti ora faranno di tutto e di piu`….microsoft e apple sono nate con la manina santa del vecchio zio sam..la favoletta del garage poi è stata un capolavoro.
  • s_riccardo

    Lo spionaggio è anche, ma meno importante, quando visiti un sito di zappette e dopo per giorni  ti arrivano pubblicità di zappe da tutto il mondo. Lasci un segno anche se il tuo peccato è il giardinaggio. Però se cerchi notizie sull’uso del C4 o della dinamite non ti arriva la pubblicità  ma certamente lo mantengono in memoria, sei pericoloso, certamente.

     
  • Simec

    sapere che continui a scriverle. e te lo lasciano fare. quando invece scrivessi cose che infastidiscono il potere allora vedresti che le cose cambierebbero. e capiresti…

  • Simec

    è che la massa non sa nemmeno cosa sia la privacy.
    eppure la DITTATURA attuale si regge su DEBITO, SORVEGLIANZA DI  MASSA e MEDIA MAINSTREAM. dove poi non basti il lavaggio del cervello e lo spauracchio del debito niente paura, ci sono gli sbirri dell’EUROGENDFOR per riportare ordine e disciplina.
    benvenuti nella democrazia del XXI secolo. sic
    questo articolo avrebbe meritato 300 commenti e invece…. che tristezza vedere che al popolo bue nn gli frega un ca770 della privacy. che pena questi cittadini-sudditi-lobotomizzati dalla TV governativa di regime.

  • mago
    Verissimo,sembrano tutti rassegnati….
  • neroscuro2014

    Basta vedere i nostri adolescenti per capire che tra pochi decenni, internet e i social network saranno i loro unici mezzi di comunicazione, che usano pure molto passivamente. Il controllo di qualsiasi moto di protesta, di idee "pericolose" di rivoluzioni vere potrà avvenire sul nascere e a distanza di sicurezza tramite internet. Direi che la cosa è preoccupante.

  • falkenberg1

    chi va dicendo in giro che odio il mio lavoro non sa con quanto zelo mi dedico al tritolo……………………….! Epperò il tritolo è superato, ora preferisco il C4 o la tèrmite, più pratiche, più efficaci! Il problema consiste nel fatto che ricorrendo a quei metodi di opportuna pulizia e disinfestazione, potrebbe andarci di mezzo qualche innocente e, questo, non è giusto! Quindi, pur avendo, durante il servizio militare, seguito con profitto un corso da artificiere, non me la sento di ricorrere a certi mezzi. E già. non resta che un rimedio: ricorrere ad un serio prestatore d’opera apprezzato, puntuale, preciso! Uno ”sniper”!
    Applicazioni pratiche e salvifiche:
    Troika? Sniper
    BCE? Sniper
    Merkel e malsano contorno? Sniper
    Capitalisti sorosimili, poteri forti e subdoli, FMI, agenzie di rating, delocalizzatori ecc.ecc. vale a dire tutto l’immondo pattume fetido e putrido generato dal denaro e dalla speculazione? Sniper! Dovremmo assumerne più d’uno e remunerarlo adeguatamente per una opportuna opera di bonifica! Il mondo sarebbe migliore! Mai disperare, non si sa mai!

  • GioCo

    L’impero è ovviamente un impero della paranoia. Non potrebbe essere altrimenti dato che si fonda sui fantomatici "nemici" che quando non ci sono deve creare per dimostrare che ci sono.
    Ma non basta, il comportamento medio di chi agisce in perfetta libertà d’intento, cioè in totale impunità, è il contraltare della responsabilità. L’Uomo non può dissociarsi da suo essere oscuro, ad esempio dalla rabbia, ma nemmeno dal suo opposto. Ne deriva che puoi fare tutti i riti che ti pare, evocando le forze che ti pare, ma rimani un essere profondamente radicato nel sistema che hai creato, incluso il giudizio di cui il sistema trae linfa vitale.
    Ne deriva per effetto osmotico il timore del prossimo. Se non hai morale (o ne hai una socialmente distruttiva che condividi tra pochi e intimi) non puoi pretendere che non ce l’abbia nessun altro, al contrario desideri rinforzarla nella maggioranza, perché la "buona morale" diventa la misura del tuo potere sugli altri. Ma dovrai conformarti, almeno nelle apparenze, comportanti da simbionte. Dire che combatti il male mentre lo rappresenti (e lo sai).
    Noi tutti abbiamo dentro questi aspetti ambivalenti, a volte siamo Arroganti, presuntuosi, goffi e ignoranti, ma questo ci sta è una delle possibili produzioni del comportamento umano. Un po’ diverso è farne un segno distintivo della propria volontà, farne un abito da portare con orgoglio. Se sei un deficiente (nel senso che hai delle mancanze) è difficile che tu possa dirti orgoglioso delle tue deficienze, ma non mancano i vanagloriosi, ne quelli che seguono a pecora.
    Tutto dovrebbe essere nella norma, se non che ci troviamo in un epoca in cui tali soggetti si trovano concentrati in massa nei posti sbagliati. Cioè quelli dove possono fare più danno, non solo alla comunità umana tutta nel suo insieme, ma anche alla vita del pianeta terra. In più, possiedono i mezzi più distruttivi che siano mai stati concepiti e li usano nel mondo peggiore, cioè sapendo di essere superiori, di essere prescelti e quindi di avere tutto il diritto di determinare chi minaccia e chi no.
    In tale situazione, non c’è chi può dirsi al sicuro "perché dice solo cazzate". Ogni cosa potrebbe ritorcesi contro chiunque in qualunque momento, perché chi giudica abita il mondo delle meraviglie, non la realtà, ma ha più potere della regina di cuori e dello stragatto messi insieme.
     

  • Primadellesabbie

    "Noi fummo i Gattopardi, i Leoni: chi ci sostituirà saranno gli sciacalletti, le iene"


    E l’ipotesi da non trascurare potrebbe essere che questi, di adesso, siano ancora i Gattopardi e i Leoni, e che il turno degli sciacalli e delle iene debba ancora arrivare…
  • edoro

    Come col gatto ed il topo. Dotarsi di hardware obsoleto per millennio? Prodursi da se gli strumenti necessari? Mentire spudoratamente ed in maniera eclatante alla falkenberg1?
    Ma poi, chi è il gatto e chi è il topo, il topo dovrebbe essere quello che ha paura …
    Ho capito.

  • rebel69

    Questo è l’errore più grosso che fa qualunque persona alla quale si fa notare che le informazioni che ci scambiamo su email Facebook what’up Skype e quant’altro sono schedate e, alla bisogna ,controllate.

    Il fatto che non hai nulla da nascondere non giustifica nessuno dal intromettersi nei fatti tuoi.Dovresti tenere un po di più alla tua privacy ,che tua sia un terrorista o una persona normalissima.
  • albsorio

    Personalmente credo sia tutto vero, ricordo anni fa avevo un cluster "rotto" nel disco, e personalmente credo vi fossero delle informazioni sensibili nascoste li, i cluster danneggiati vengono esclusi dalla indicizazione, quindi credo che gli antivirus non li controllano ne vengono sovrascritti anche se il disco è pieno o se si cancellano gli spazi vuoti.

    Successivamente avevo un probleme col BIOS, mi si cambiava la sequenza di boot, nonostante fosse bloccato con la password, recentemente si è tutto risolto dopo che ho cancellato dei "frammenti" di programmi di sicurezza e trovato poi dei virus che prima non rilevavo, almeno in apparenza ora funziona tutto.

    C’è poi un aspetto interessante riguardante i telefoni, dove USA e GB hanno hackerato una soceta olandese di SIM per avere accesso alle chiavi crittografiche = penetrare dentro i cazzi tuoi del telefono cellulare, per dettagli leggere il link:

    http://www.webnews.it/2015/02/20/nsa-sim-card/

    La parte tragica è che tutte queste lesioni della privacy non portano danno ai "cattivi", vengono solo usate per conoscere e ricattare, se fossero usae a fin di bene credo che dopo un mesetto non avremmo più spacciatori, pedofili o altre merde umane in giro.

  • gimo

    non ho detto che lo giustifico!!!!!!!

    non lo giustifico affatto!
    Mi chiedo solo a cosa gli serva spiare tutto il pianeta. Dal punto di vista PRATICO!
    Per beccare i terroristi?  uhm….
    Per beccare gli evasori? …..ma no…
    Per beccare gli speculatori?  mah…
    Per beccare gli eversori?  può essere….?
    Per beccare il criminale comune?…ahahahah
    Per monitorare messaggi in codice delle intelligence nemiche? Tipo 007?  
  • gimo

    Perche i cosiddetti Alieni avrebbero bisogno delle lucette grazie alle quali vengono per lo piu avvistati?

    Perchè una volta che la Grecia è ridotta al terzo mondo, con a capo governanti fantocci eterodiretti, si insiste a impoverirla facendo apparire ancora più l’Europa come una tiranna, invece di "salvarla" rapidamente svendendo il vendibile e facendo entrare lobby straniere per sfruttare i lavoratori affamati?
    Perchè se si vuole e se si voleva l’Europa Unita, la TROIKA si sta facendo odiare da tutti i popoli invece di propagandare un po’ meglio le loro strategie economiche, tipo bastone – carota, per far apparire le istituzioni non democratiche europee come salvatrici ed essenziali? 
    Perchè se il piano è impoverimento – sfruttamento la propaganda non ha iniziato da anni a farci il lavaggio del cervello per farci accettare nuovi stili di vita, ma ci forzano in maniera caotica e disperata?
    Perchè le banche hanno davvero bisogno dei nostri SOLDI?? Parlo proprio delle banconote…..
    Perchè per farci accettare il cambiamento, ovvero cessione della sovranità nazionale, estrema liberalizzazione dei mercati, regime finanziario, non ci hanno riempito coi soldi del monopoli per renderci felici, docili e pronti ad accettare ogni cosa, ma ci hanno fatto prima incazzare impoverendoci, togliendoci le banconote creando resistenza.
    Perchè gente come Monti e compagnia bella, ritengono che ci vogliono le "crisi" per effettuare cambi sostanziali, mentre a mio parere sarebbe piu facile cambiare quando la gente è piu contenta e accetta tutto senza porsi domande perchè ha il portafogli pieno?
    Perchè sono cosi importanti le BANCONOTE quando poi le cose essenziali sono le risorse energetiche, alimentari, ambientali, idriche etc?
    Perchè se si vuole che l’europa vecchia e poco produttiva, consumi di meno, non si è usata la propaganda per indirizzarci verso una decrescita controllata ma felice, mentre invece continuano a bombardarci con propaganda capitalista a tutto spiano?
    Perchè se ci vogliono rendere consumatori ipnotizzati e inconsapevoli, non ci danno i soldi del monopoli come droga?
  • MartinV

    Nell’Anno Del Signore…

    "Il ciabattino sa scrivere, curioso assai ma bono a sapesse"

    Tutto quello che scrivi e che registrano su di te potrà essere utilizzato contro di te… magari non oggi…

    Poi non  te in particolare che spiano…

    Immagina una persona che tra cinque anni decide di mettersi a fare politica… niente di che, mica la rivoluzione… ma poi ci sono decisioni da prendere… non proprio oneste… e salta fuori la scappatella che ebbe tre anni prima, nulla di serio, un momento di debolezza che ha tenuto segreto… ma oggi potrebbe distruggergli la famiglia… o magari qualcosa di diverso… ma sufficiente a ricattarlo… ed ecco che quella persona che voleva fare politica pulita si ritrova a fare cose che non avrebbe fatto se la scappatella fosse rimasta un segreto tra lui e l’altra persona.

    è solo un esempio tra tanti…

  • makkia

    In pratica avevi un antivirus del cavolo.
    I blocchi danneggiati non c’entrano niente.
    Se invece tu vai nel tuo PC e chiedi lo "status SMART" del tuo disco rigido, l’hard disk ti risponde dicendoti se è "in buona salute" o se è ora di salvare tutti i tuoii dati e comprare un altro hard disk. Il software che gestisce queste informazioni "di salute" (e altre) si chiama firmware, sta su TUTTI gli hard disk, ed è lì che è nascosto il virus. Non nei settori danneggiati.
    Sarebbe inutile nasconderlo lì: col costo degli hard disk oggi, se si trovano settori danneggiati si butta direttamente. Marcare i settori danneggiati e continuare a usare l’HD è una pratica stupidamente rischiosa. Pertanto nascondere lì un virus sarebbe come invitare il bersaglio a smettere di usare l’hard disk. Sciocco.

  • makkia

    1. In effetti Kaspersky produce il miglior anitvirus commerciale. Sono 30€ l’anno molto ben spesi. Questo articolo conferma quanto sono seri.
    Purtroppo però le aziende usano in maggioranza antivirus americani (Symantec Norton McAfee) le cui versioni enterprise hanno un marketing molto aggressivo. E poi è "più patriottico" comprare USA.

    2. Windows 8.1 ti crittografa l’hard disk, ma devi creare un account Microsoft (ti obbliga a crearlo quando installi Windows), che conserverà la tua password di decrittazione sui server Microsoft. E’ "per il tuo bene": se ti perdi la password non vedrai mai più i dati sul tuo HD, per questo è "meglio" che intanto Microsoft abbia accesso completo al tuo HD. Lasciare all’utente l’opzione se crittografare o no il suo HD non è il modo di lavorare di Microsoft: intanto ti criptano l’HD (appropriandosi della pwd), poi l’utente esperto può optare per NON farlo e magari usare un software di criptazione di PROPRIA scelta, ma diventa complicatino per l’utente medio.
    Per fortuna il PC deve avere delle caratteristiche speciali per fare questo e molte macchine, anche recentissime, non sono ancora adeguate (ma in un vicinissimo futuro…)

    3. Il monitoraggio remoto dei dati (hackeraggio) è in sinergia con una precisa esigenza di mercato: la protezione del copyright.
    Le aziende, sia hardware che software, lavorano nella stessa direzione dei servizi di spionaggio: controllare cosa c’è nel tuo PC.
    E’ impensabile che centinaia di "fornitori di contenuti" (Software, giochi, film, musica, ebook, ecc) possano controllare se hai "piratato" qualcosa senza che questo indebolisca intrinsecamente la sicurezza del tuo PC.
    C’è gente che compra la loro merda (per ragioni fiscali o etiche), ma poi usa quello stesso prodotto "crackato": funziona meglio (le protezioni lo rendono farraginoso) e non "telefona a casa".

    4. La sicurezza è una battaglia. Se qualcuno vuole a tutti i costi entrare nel tuo PC ci riuscirà. Punto.
    Il tuo compito è renderglielo complicato: più il tuo computer è ostico più ci sono speranze che l’aggressore ritenga che la fatica per penetrarlo non valga la pena.
    – Windows è il più "bucabile". Apple Macintosh è di un ordine di grandezza più sicuro (al punto che non serve l’antivirus, ma è meglio mettere un firewall). Linux è veramente impervio.
    – I software piratati sono meglio di quelli comprati. I software "Open Source" sono infinitamente meglio di quelli commerciali, piratati o meno.
    – Gli account e-mail non devono essere unici. Averne almeno 3: uno "ufficiale" (per lavoro), uno "personale" (amici intimi e scambi rari e delicati) e uno "da spammare" (per iscriversi ai siti o peggio ai social network, da non usare mai per corrispondenza).
    Se poi vi fate un account di posta gratuito Yandex gli date veramente filo da torcere: sono russi, nessuna agenzia occidentale può "chiedergli un favore". Mi dirai che significa essere accessibili al KGB invece che alla NSA. Beh, forse, ma al momento preferisco.
    – Informarsi su cos’è un Proxy o una VPN: è un servizio specializzato e non tutti ne hanno *davvero* bisogno, anche se sarebbe buona cosa se tutti li usassero. Significa diventare anonimi in rete, (eventualmente) per navigare che per proteggere il transito mail e persino sui social, ma bisogna capirci dentro, altrimenti smettono di funzionarti alcuni servizi o siti che eri abituato a frequentare. Difficilmente i servizi gratuiti danno una vera anonimità (tanto vale navigare in chiaro).
    – Le mail criptate: se le usassimo tutti sarebbe meglio, se le usano solo in pochi si auto-segnalano agli hacker (perché questo qui ha bisogno di criptare le mail? Mhhh, vediamo un po’…)

  • albsorio

    "Contrariamente al primo tipo di settori difettosi, quando i settori difettosi logici vengono riparati, gli utenti possono leggere e scrivere dati nell’area del disco rigido in cui si trovavano i cluster danneggiati. Ci sono vari motivi per la presenza di settori danneggiati logici sul disco rigido, tra cui infezioni da virus/malware, chiusure improprie, utilizzo di utility di formattazione dei dischi a basso livello e molto altro ancora. Un settore logico difettoso si può anche sviluppare su un disco rigido quando un utente tenta di salvare i dati recuperati dall’unità da cui li si sta leggendo."

    Cito da:
    http://www.ideageek.it/guida-cosa-sono-i-settori-danneggiati-logici-e-fisici-del-disco-rigido-e-come-ripararli/ 
      
    Ora il mio disco funziona, anche il BIOS non crea problemi, certo è che non vuol dire che sono "invulnerabile"
       
  • albsorio

    Esatto, poi cosa interessa alla digos NSA o chi per essi se ho l’abbonamento a topolino? Bho tutto fa brodo, dicono non cancellano nemmeno le multe o baggiante simili, dicono aprono un dossier ad ogni nato…

  • makkia

    Un HD esce di fabbrica con alcuni settori deliberatamente non usati, proprio per poter marcare quelli danneggiati e sostituirli con quelli inutilizzati (detti "spare blocks") e mantenere la capacità complessiva dell’HD.
    Il tuo problema era di settori "logici" danneggiati, cioè che risultavano occupati e non cancellabili, ma sbagli a pensare che non fossero indicizzati. E’ un tipo di danno software. Rimuovere il difetto (non hardware) li ripristina completamente.
    Sono illeggibili dal sistema (ma non invisibili) e di conseguenza anche dagli antivirus. Tuttavia l’antivirus avrebbe dovuto dirti "non riesco a leggere il file xyz".
    Dubito che la tua esperienza abbia a che vedere con la NSA. A occhio hai pulito e devirato il sistema, tutto qui. Nessun antivirus può intervenire sul firmware dell’HDD (che è dove Kaspersky afferma di aver trovato i malware).

  • maro92

    Articolo molto interessante! Complimenti all’autore di questo post!

    Auguri di Compleanno [www.auguribuoncompleanno.org]