La redazione non esercita un filtro sui commenti dei lettori, a meno di segnalazioni riguardo contenuti che violino le regole.

Precisa che gli unici proprietari e responsabili dei commenti sono gli autori degli stessi e che in nessun caso comedonchisciotte.org potrà essere considerato responsabile per commenti lesivi dei diritti di terzi.

La redazione informa che verranno immediatamente rimossi:

Messaggi che entrano automaticamente in coda di moderazione per essere approvati prima di pubblicarli o vengono sospesi dopo la pubblicazione:

Nota: se un commento entra in coda di moderazione (e quindi non appare immediatamente sul sito), è inutile e dannoso inviare di nuovo lo stesso commento, magari modificando qualcosa, perché, in questo caso, il sistema classifica l’utente come spammer e non mostra più nessun commento di quell’utente.
Quindi, cosa si deve fare quando un commento entra in coda di moderazione? bisogna solo aspettare che un moderatore veda il commento e lo approvi, non ci sono altre operazioni da fare, se non attendere.

Per qualsiasi informazione o comunicazione in merito, scrivere alla redazione dal modulo nella pagina dei Contatti

Una persona può avere un solo account utente registrato nel sito.

Commentare con utenti diversi è una pratica da trolls e vengono immediatamente bannati tutti gli utenti afferenti ad un’unica entità, senza preavviso.

SANZIONI IN CASO DI VIOLAZIONE DEL REGOLAMENTO STABILITE DALLA REDAZIONE CDC:

1) Primo avviso da parte del moderatore (in rappresentanza della redazione) e cancellazione del commento.

2) Secondo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente ammonizione: l’account del commentatore verrà sospeso temporaneamente per 72 ore previo avviso individuale

3) Terzo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente blocco dell’account con l’impossibilità permanente di accedere al portale web

Consigliamo caldamente di leggere anche la pagina delle F.A.Q. le domande frequenti e la nostra Netiquette

La Redazione

 

I piu' letti degli ultimi 30 giorni

CON XKEYSCORE LA NSA PUO' SAPERE QUASI TUTTO

blank
A cura di Bosque Primario
Il 1 Luglio 2013
91 Views

Free Image Hosting at www.ImageShack.us

DI GLENN GREENWALD
theguardian.com

Edward Snowden svela al quotidiano britannico The Guardian l’esistenza di “Xkeyscore” un software che permette di penetrare nei database di motori di ricerca e servizi email per ricostruire e verificare tutta l’attività su internet di ogni singolo individuo.

XKeyscore riesce a raccogliere la più ampia gamma di dati online

• Gli analisti della NSA non richiedono nessuna autorizzazione

• XKeyscore conosce i tuoi e-mail, la tua attività di social media e la cronologia della tua navigazione Internet

Una presentazione completa del programma XKeyscore spiega come si controlla “quasi tutto ciò che un utente tipico fa su internet”
Un programma top secret della National Security Agency permette agli analisti di ricercare, senza previa autorizzazione, le cronologie della navigazione on-line di milioni di persone: si servono di vaste banche dati contenenti messaggi di posta elettronica e chat online. Proprio come risulta dai documenti forniti dalla denuncia di Edward Snowden.

La NSA dispone di materiale di studio che il programma, chiamato XKeyscore, produce ricavandolo con un sistema di “più ampia portata” che permette lo “sviluppo dell’intelligence” da internet.

Ci sono altre rivelazioni che si aggiungono all’intenso dibattito pubblico e congressuale sulla portata dei programmi di sorveglianza della NSA. Alcuni funzionari “senior” dell’intelligence hanno testimoniato alla commissione di Giustizia del Senato, mercoledì scorso, presentando documenti segreti, come risposta agli articoli del Guardian sulla raccolta massiva di tabulati telefonici e sulla sorveglianza della FISA (Foreign Intelligence Surveillance Act) sulla regolarità dei controlli.

I file sono stati scoperti in base ad una delle affermazioni più controverse di Snowden durante il suo primo video-intervista pubblicato dal Guardian il 10 giugno.

“Io, seduto alla mia scrivania”, ha detto Snowden, “avrei potuto intercettare chiunque di voi, o il vostro commercialista, o un giudice federale, o anche il Presidente, mi bastava conoscere la mail personale“.

I funzionari USA hanno negato con veemenza questa affermazione specifica. Mike Rogers, Presidente repubblicano della Commissione di Intelligence, ha detto delle affermazione di Snowden: “Sta mentendo: E’ impossibile che abbia fatto quello che dice di aver fatto.”

Ma certi dettagli sul materiale di studio fornito da XKeyscore spiegano come estrarre enormi quantità di data base compilando un semplice modulo on-line dando una generica giustificazione per la ricerca. La richiesta non è esaminata da nessun tribunale e da nessun dipendente della NSA prima che venga effettuata la ricerca.

XKeyscore, dice la presentazione, è il più ampio sistema della NSA per raggiungere “lo sviluppo di intelligence dalla rete– quello che la NSA chiama Digital Network Intelligence (DNI), si sostiene inoltre che il programma recepisce “quasi tutto quello che fa un qualsiasi utente su internet”, comprese le sue e-mail, i siti web visitati e ricercati, così come i loro meta-dati.

Gli analisti possono anche utilizzare XKeyscore e altri sistemi della NSA per intercettazioni “in tempo reale” delle attività internet di un particolare individuo.

Secondo la legge degli Stati Uniti, la NSA deve ottenere una autorizzazione specifica della FISA solo se il bersaglio della sorveglianza è un ‘cittadino americano’, ma non serve nessuna autorizzazione per intercettare le comunicazioni di cittadini americani con obiettivi stranieri. Ma XKeyscore fornisce la capacità tecnologica, anche se non l’autorità legale, per includere anche cittadini USA nella vasta rete di sorveglianza elettronica, senza nessun mandato, purché gli analisti siano in possesso di alcune elementari informazioni di identificazione, come ad esempio l’indirizzo e-mail o l’indirizzo IP.

Una serie di slides illustra come si svolge l’attività digitale di XKeyscore per raccogliere costantemente i dati e quale sia la capacità dell’analista per interrogare i database in qualsiasi momento.

Free Image Hosting at www.ImageShack.us

Lo scopo di XKeyscore è quello di consentire agli analisti di conoscere i meta-dati così come il contenuto dei messaggi di posta elettronica e altre attività Internet, come la cronologia del browser, anche quando non si conosce l’account di posta elettronica (un “selettore” in gergo NSA) del soggetto preso di mira.

Gli analisti possono anche cercare per nome, per numero di telefono, per indirizzo IP, con le passwords, la lingua di riferimento in internet o il tipo di browser utilizzato.

Un documento spiega che una “selezione grossolana [una ricerca con il solo indirizzo e-mail] ha una capacità molto limitata” perché si passa un sacco di tempo sul web eseguendo controlli su persone che rimarranno “anonime”.

Ci sono documenti della NSA che affermano che dal 2008, oltre 300 terroristi sono stati catturati grazie all’ intelligence di XKeyscore.

Gli analisti dicono che la ricerca a tutto campo nei database produrrà troppi risultati da vagliare e consigliano di utilizzare i meta-dati già memorizzati nei database per limitare il materiale da rivedere.

Una diapositiva intitolata “plug-in” in un documento di dicembre 2012 descrive i vari campi di informazioni che possono essere cercati e seleziona “ogni indirizzo e-mail che in una sessione sia visto da un nome-utente e dominio”, “ogni numero di telefono che risulti in una sessione (voci della rubrica o blocco della firma)” e le attività degli utenti includendo – “webmail e contatti chat rilevabili da nome utente – lista contatti – motori di ricerca – cookies – etc”.

Monitoraggio delle Email

In un secondo articolo sul Guardian a giugno, Snowden disse di essere stato in grado di leggere qualsiasi e-mail, se in possesso dell’ indirizzo email, utilizzando parte delle funzionalità di ricerca di XKeyscore, che lo stesso Snowden era autorizzato ad utilizzare mentre lavorava come contractor di Booz Allen per la NSA.

Un documento top-secret spiega in che modo il programma “effettua la ricerca all’interno dei corpi di e-mail, pagine web e documenti” entrando nei campo “To ….” “From …” “ Contact us”selezionando in ordine alfabetico sulle pagine dei siti web”.

Per la ricerca di messaggi di posta elettronica, un analista può entrare con XKS nell’indirizzo e-mail della persona controllata con un semplice modulo di ricerca online, indicando la “giustificazione” per la ricerca e il periodo di tempo durante il quale si intende spiare le e-mail.

Free Image Hosting at www.ImageShack.us

Poi l’analista seleziona i messaggi di posta elettronica restituiti dal programma e apre un software di lettura NSA solo quelli che vuole leggere.

Il sistema è simile a quello in cui gli analisti della NSA generalmente possono intercettare le comunicazioni di chiunque vogliano, tra cui, come ammette un documento della stessa NSA “le comunicazioni che transitano negli Stati Uniti e le comunicazioni che terminano negli Stati Uniti”.

Una guida top secret del 2010, descrive le istruzioni, date agli analisti della NSA per una sorveglianza generale, nel rispetto delle Modifiche al FIS Act del 2008, e spiega come iniziare la sorveglianza su chiunque, cliccando su semplici menu a tendina, operazione che serve per richiedere l’autorizzazione legale e la giustificazione a cominciare un controllo. Una volta che le opzioni dei menu a discesa sono selezionate, l’ obiettivo è incluso nei soggetti sorvegliati elettronicamente e l’analista è in grado di esaminare il contenuto delle sue comunicazioni:

Free Image Hosting at www.ImageShack.us

Le Chat, la cronologia della navigazione e altre attività su internet

Oltre ai messaggi di posta elettronica, il sistema XKeyscore permette agli analisti di monitorare una serie praticamente illimitata di altre attività internet, comprese quelle all’interno dei social media.

Uno strumento NSA chiamato DNI Presenter, utilizzato per leggere il contenuto delle e-mail memorizzate, consente all’analista, usando XKeyscore, di leggere il contenuto di Facebook chat o messaggi privati.

Free Image Hosting at www.ImageShack.us

Un analista può monitorare le chat di Facebook scrivendo su una semplice schermata di ricerca il nome utente di Facebook e il periodo da controllare.

Free Image Hosting at www.ImageShack.us

Gli analisti possono conoscere le attività di navigazione internet utilizzando una vasta gamma di informazioni, tra cui le parole di ricerca inserite dall’utente o i siti web consultati.

Free Image Hosting at www.ImageShack.us

Come spiega una slide, la possibilità di cercare l’attività HTTP usando le Passwords permette di dire che XKeyscore controlla ‘quasi tutto ciò che un utente tipico fa su internet’.

Free Image Hosting at www.ImageShack.us

Il programma XKeyscore permette agli analisti di conoscere anche tutti gli indirizzi IP di chi visita uno specifico sito web.

Free Image Hosting at www.ImageShack.us

La quantità di comunicazioni accessibili attraverso programmi come XKeyscore è incredibilmente grande. Un rapporto NSA del 2007 stimava 850bn di “eventi telefonici” raccolti e conservati in banche dati NSA, e circa 150 miliardi record di internet. Ogni giorno, dice il documento, si sono aggiunti altri 1-2 miliardi di record.

William Binney, ex matematico della NSA, ha detto che l’anno scorso l’agenzia aveva “manipolato circa 20trilioni di transazioni di cittadini USA con altri cittadini USA”, una stima, ha detto, che “include solo telefonate e e-mail”. Un articolo del Washington Post del 2010 riferiva che “ogni giorno, i sistemi di raccolta dati intercettano [con la NSA] e memorizzano 1,7 miliardi messaggi di posta elettronica, telefonate e altro tipo di comunicazione.”

Il sistema XKeyscore raccoglie continuamente una quantità tanto enorme di dati internet, che li può conservare solo per brevi periodi di tempo. Il contenuto rimane nel sistema solo per tre-cinque giorni, mentre i meta-dati vengono registrati per 30 giorni. Un documento spiega: “la quantità di dati che riceviamo ogni giorno da certi siti (20 + terabyte) possono essere conservati solo per meno di 24 ore.”

Per risolvere questo problema, la NSA ha creato un sistema a più livelli che consente agli analisti di archiviare contenuti “interessanti” in altri database, come ad esempio quello denominato Pinwale che può contenere materiale per un massimo di cinque anni.

Si tratta di banche dati di XKeyscore, una mostra di documenti, che ora contengono la maggior quantità di dati relativi alle comunicazioni raccolte dalla NSA.

Nel 2012, ci sono stati almeno 41 miliardi di record totali raccolti e conservati in XKeyscore per un singolo periodo di 30 giorni.

Free Image Hosting at www.ImageShack.us

Vincoli Legali e restrizioni tecniche

Mentre le ultime Modifiche del FISAct del 2008 richiedono una autorizzazione specifica per controllare i cittadini statunitensi, gli analisti della NSA sono autorizzati a intercettare le loro comunicazioni senza nessun mandato se sono in contatto con uno dei bersagli stranieri della NSA.

Il Vice direttore degli affari legali della ACLU, Jameel Jaffer, lo scorso mese ha detto al Guardian che alcuni funzionari della sicurezza nazionale hanno espressamente detto che lo scopo della nuova legge è quello di consentire di raccogliere grandi quantità di comunicazioni di cittadini americani senza formalità.

“Il governo non ha bisogno di «conoscere» quali sono gli americani da cui raccogliere enormi quantità di comunicazioni”, ha detto Jaffer. “Il governo coinvolge inevitabilmente le comunicazioni di molti americani quando sta sorvegliando cittadini stranieri.”

Un esempio è fornito da un documento di XKeyscore che mostra un bersaglio NSA a Teheran mentre comunica con persone di Francoforte, Amsterdam e New York.

Free Image Hosting at www.ImageShack.us

Negli ultimi anni, la NSA ha tentato di separare le comunicazioni esclusivamente nazionali su data-base separati. Ma anche i documenti della NSA riconoscono che questi sforzi sono imperfetti, le comunicazioni anche esclusivamente domestiche possono viaggiare sui sistemi stranieri, e gli strumenti della NSA certe volte non sono in grado di identificare le origini nazionali delle comunicazioni.

Inoltre, tutte le comunicazioni tra gli americani e gli stranieri sono incluse nelle stesse banche dati che raccolgono le comunicazioni tra stranieri, cosa che confonde e li rende controllabili facilmente senza nessun mandato.

Le ricerche condotte da analisti della NSA sono revisionate periodicamente dai loro supervisori all’interno della NSA. “E’ molto raro ricevere domande sulle nostre ricerche”, ha detto Snowden al Guardian lo scorso giugno, “e anche quando chiedono spiegazioni, di solito si buttano giù due righe approssimative e si inventa una giustificazione.”

In una lettera di questa settimana inviata al Sen. Ron Wyden, il Direttore dell’Intelligence Nazionale James Clapper ha riconosciuto che gli analisti della NSA sono andati oltre i limiti di legge, come interpretati dalla NSA in materia di sorveglianza nazionale.

Riconoscendo quello che ha definito “un certo numero di problemi di conformità”, Clapper li ha attribuiti a “errore umano” o a “questioni tecnologiche altamente sofisticate” anziché parlare di “mala fede”.

Martedì passato tuttavia, Wyden ha riferito al Senato: “Queste violazioni sono più gravi di quanto dice l’ Intelligence, e la cosa è preoccupante.”

In una dichiarazione al Guardian, la NSA ha detto: “Le attività della NSA sono focalizzate e specificatamente indirizzate contro – e solo contro – legittimi obiettivi segreti stranieri e rispondono alle esigenze dei nostri leader a cui servono informazioni sufficienti per proteggere la nostra nazione e i suoi interessi.” XKeyscore viene utilizzato dalla NSA come parte del legittimo sistema di Intelligence per raccolta dati dall’estero.

“Le accuse di accesso diffuso e incontrollato da parte degli analisti ai dati raccolti dalla NSA sono semplicemente non vere. L’accesso a XKeyscore, così come a tutti gli strumenti analitici della NSA, è limitato solo a quel personale che deve accedere per la sua attività assegnata … In aggiunta, ci sono tutte le verifiche tecniche manuali e di vigilanza e degli equilibri all’interno del sistema che impediscono che se ne faccia un uso intenzionale improprio.”

“Ogni ricerca degli analisti della NSA è pienamente verificabile, al fine di garantire che agisca correttamente e nel rispetto della legge. Questo tipo di programmi permette di raccogliere le informazioni che ci permettono di effettuare le nostre missioni con successo – per difendere la nazione e per proteggere le truppe americane e quelle alleate all’estero”.

Glenn Greenwald
Fonte : www.theguardian.com

Link : http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data

31.07.2013

Traduzione per ComeDonChisciotte a cura di BOSQUE PRIMARIO

ISCRIVETEVI AI NOSTRI CANALI
CANALE YOUTUBE: https://www.youtube.com/@ComeDonChisciotte2003
CANALE RUMBLE: https://rumble.com/user/comedonchisciotte
CANALE ODYSEE: https://odysee.com/@ComeDonChisciotte2003

CANALI UFFICIALI TELEGRAM:
Principale - https://t.me/comedonchisciotteorg
Notizie - https://t.me/comedonchisciotte_notizie
Salute - https://t.me/CDCPiuSalute
Video - https://t.me/comedonchisciotte_video

CANALE UFFICIALE WHATSAPP:
Principale - ComeDonChisciotte.org

Notifica di
5 Commenti
vecchi
nuovi più votati
Inline Feedbacks
View all comments

FORUM DEI LETTORI

RSS Come Don Chisciotte Forum – Argomenti recenti

1 / 146 Pagine


blank