La redazione non esercita un filtro sui commenti dei lettori, a meno di segnalazioni riguardo contenuti che violino le regole.

Precisa che gli unici proprietari e responsabili dei commenti sono gli autori degli stessi e che in nessun caso comedonchisciotte.org potrà essere considerato responsabile per commenti lesivi dei diritti di terzi.

La redazione informa che verranno immediatamente rimossi:

Messaggi che entrano automaticamente in coda di moderazione per essere approvati prima di pubblicarli o vengono sospesi dopo la pubblicazione:

Nota: se un commento entra in coda di moderazione (e quindi non appare immediatamente sul sito), è inutile e dannoso inviare di nuovo lo stesso commento, magari modificando qualcosa, perché, in questo caso, il sistema classifica l’utente come spammer e non mostra più nessun commento di quell’utente.
Quindi, cosa si deve fare quando un commento entra in coda di moderazione? bisogna solo aspettare che un moderatore veda il commento e lo approvi, non ci sono altre operazioni da fare, se non attendere.

Per qualsiasi informazione o comunicazione in merito, scrivere alla redazione dal modulo nella pagina dei Contatti

Una persona può avere un solo account utente registrato nel sito.

Commentare con utenti diversi è una pratica da trolls e vengono immediatamente bannati tutti gli utenti afferenti ad un’unica entità, senza preavviso.

SANZIONI IN CASO DI VIOLAZIONE DEL REGOLAMENTO STABILITE DALLA REDAZIONE CDC:

1) Primo avviso da parte del moderatore (in rappresentanza della redazione) e cancellazione del commento.

2) Secondo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente ammonizione: l’account del commentatore verrà sospeso temporaneamente per 72 ore previo avviso individuale

3) Terzo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente blocco dell’account con l’impossibilità permanente di accedere al portale web

Consigliamo caldamente di leggere anche la pagina delle F.A.Q. le domande frequenti e la nostra Netiquette

La Redazione

 

I piu' letti degli ultimi 30 giorni

L'FBI INSTALLA SPYWARE ANTI-TERRORISMO

blank
A cura di Das schloss
Il 23 Luglio 2007
33 Views

blankDI DECLAN MCCULLAGH
News.com

Il mese scorso, l’FBI ha utilizzato un nuovo tipo di spyware installato a distanza, per

indagare su chi stesse inviando minacce di attentati via email ad un liceo in prossimità di

Olympia, Washington.

Gli agenti federali hanno ottenuto, il 12 giugno, un’ordinanza della magistratura per

inviare un programma spyware, denominato CIPAV, ad un account MySpace che si sospettava

venisse usato dall’autore delle minacce. Il software era progettato per inviare all’FBI,

una volta installato, l’indirizzo IP del computer del sospetto, altre informazioni trovate

sul suo PC e, soprattutto, la traccia delle connessioni in uscita dall’utente.

L’indagato, Josh Glazebrook, ex studente del liceo Timberline, è stato condannato

questa settimana a 90 giorni di carcere minorile, a seguito della sua ammissione di

colpevolezza di aver minacciato attacchi dinamitardi e di altre accuse.Mentre si è speculato ampiamente su come possa l’FBI inviare spyware in via telematica,

questo sembra essere il primo caso che rivela come questa tecnica venga applicata

praticamente. Già nel 2001 l’FBI aveva confermato di star lavorando su di un virus chiamato

Magic

Lantern, ma da allora ha praticamente taciuto sull’argomento. Negli altri due casi su

cui si è saputo che gli investigatori federali usassero spyware (i casi Scarfo e Forrester), degli

agenti erano fisicamente entrati di nascosto negli uffici per installare dei key logger

[software progettati per registrare tutto l’input da tastiera, NdT].

Una deposizione di 18 pagine, effettuata presso la corte federale dall’agente dell’FBI Norm

Sanders il mese scorso e messa a disposizione di CNET News.com, afferma che i dettagli

dello spyware governativo rimangono segreti. L’FBI chiama il suo spyware Computer and

Internet Protocol Address Verifier, o CIPAV.

“La natura esatta dei comandi, dei processi, delle funzionalità e delle loro configurazioni

è segreta, in quanto si tratta di strumenti investigativi essenziali per l’applicazione

della legge, e la loro divulgazione potrebbe compromettere altre indagini in corso e/o

future”, scrive Sanders. Il fatto che compaia un riferimento al registro del sistema

operativo indica che CIPAV prende di mira Microsoft Windows, come ci si può aspettare data

la sua diffusione sul mercato. Altri dati inviati all’FBI comprendono il tipo e numero di

serie del sistema operativo, lo username di autenticazione sullo stesso, e l’URL al quale

si era “precedentemente connesso”.

News.com ha pubblicato la deposizione di

Sanders e un riassunto

dei risultati del CIPAV che l’FBI ha consegnato al giudice James Donohue.

Ci sono state indicazioni che l’FBI abbia adottato questa tecnica in passato. Su di un

articolo del Minneapolis Star Tribune del 2004, si leggeva che l’ufficio governativo

aveva usato un “Internet Protocol Address Verifier”, che era stato inviato all’indagato via

email.

Tuttavia, i bloggers di allora (col senno di poi, forse a torto) lo liquidarono come

una semplice immagine esterna inclusa dall’FBI in un messaggio di posta in formato HTML, noto anche come Web Bug.

Scoprire chi c’è dietro un account MySpace

Un aspetto interessante è che l’ufficio dello sceriffo di contea venne informato del

profilo MySpace — timberlinebombinfo

— quando il suo creatore tentò di persuadere altri studenti ad includerne il link e almeno

un genitore si rivolse alla polizia. L’ufficio dello sceriffo ha dichiarato che 33 studenti

avevano ricevuto richiesta di includere l’indirizzo di “timberlinebombinfo” sulla propria

pagina MySpace.

Inoltre, l’autore inviava una serie di messaggi provocatori da indirizzi di posta Google

Gmail (tra cui [email protected]) nella settimana del 4 giugno. Un estratto significativo

diceva “Ci sono 4 bombe piazzate nel liceo Timberline. Esploderanno a 5 minuti l’una

dall’altra a partire dalle 9:15”.

L’FBI rispose facendosi consegnare i log di Google e MySpace. Entrambi puntavano

all’indirizzo IP 80.76.80.103, che si scoprì poi essere un computer “bucato” in

Italia.

Fu allora che l’FBI decise di dispiegare l’artiglieria pesante: CIPAV. “Sono giunto a

conclusione che l’uso di un CIPAV sull’account Myspace ‘Timberlinebombinfo’ possa assistere

l’FBI nel determinare l’identità dell’utente della macchina compromessa”, è scritto nella

deposizione di Sanders.

CIPAV sarebbe stato installato “attraverso un programma di messaggi elettronici da un

account controllato dall’FBI”, il che probabilmente significa a mezzo email. Per consegnare

un file infettato da CIPAV si potrebbero usare o email oppure un servizio di messaggistica

istantanea, ma il linguaggio usato in questa parte della deposizione fa pendere l’ago della

bilancia verso le email.

Dopo che CIPAV è stato installato invierà al governo, a detta dell’FBI, l’indirizzo IP del

computer, l’indirizzo MAC, “altre variabili, e alcune informazioni del registro”, dopodiché

registrerà gli indirizzi IP visitati nei 60 giorni successivi, ma non il contenuto delle

comunicazioni.

Mettendo per un attimo da parte la questione legale, c’è un punto chiave che rimane un

mistero: supponendo che l’FBI invii spyware via email, come avrebbe fatto il programma a

superare le difese antispyware e ad autoinstallarsi come malware? Nel documento del

tribunale non vengono nominate difese antivirus, questo è vero, ma l’autore delle minacce

aveva effettuato anche attacchi di tipo “denial of service” verso i computer della scuola,

il che, unito all’aver bucato il server in Italia, lascia immaginare una certa padronanza

tecnica.

Una possibilità è che l’FBI abbia persuaso i produttori di software per la sicurezza a

sorvolare su CIPAV e a non avvisare gli utenti della sua presenza.

Un’altra è che l’FBI abbia individuato (o pagato qualcuno per rivelare) delle vulnerabilità

sconosciute di Windows o di software di sicurezza per Windows, che consentirebbero

l’installazione di CIPAV. Dal punto di vista dell’FBI, questa sarebbe la possibilità più

desiderabile, dato che ovvierebbe alla necessità di fare pressione su decine e decine di

produttori di software, alcuni dei quali con sede all’estero, affinché lascino passare

CIPAV.

Qualche giorno fa, News.com ha intervistato 13 produttori di software di sicurezza e tutti hanno affermato che

l’individuazione dello spyware di polizia fa parte della loro politica. Alcuni, tuttavia,

si sono dichiarati disposti ad ottemperare ad un’ordinanza del tribunale di ignorare il

cosiddetto “policeware”, e né McAfee né Microsoft farebbero sapere se hanno ricevuto o meno

tale ordinanza.

I risultati della nostra indagine li trovate parola per parola qui.

Titolo originale:”FBI remotely installs spyware to trace bomb threat”

Fonte: http://news.com.com
Link
18.07.2007

Traduzione per www.comedonchisciotte.org a cura di KURTZ

ISCRIVETEVI AI NOSTRI CANALI
CANALE YOUTUBE: https://www.youtube.com/@ComeDonChisciotte2003
CANALE RUMBLE: https://rumble.com/user/comedonchisciotte
CANALE ODYSEE: https://odysee.com/@ComeDonChisciotte2003

CANALI UFFICIALI TELEGRAM:
Principale - https://t.me/comedonchisciotteorg
Notizie - https://t.me/comedonchisciotte_notizie
Salute - https://t.me/CDCPiuSalute
Video - https://t.me/comedonchisciotte_video

CANALE UFFICIALE WHATSAPP:
Principale - ComeDonChisciotte.org

Notifica di
1 Commento
vecchi
nuovi più votati
Inline Feedbacks
View all comments

FORUM DEI LETTORI

RSS Come Don Chisciotte Forum – Argomenti recenti

  • senza parole 3 Dicembre 2024
    davvero impossibile commentare. Grazie al Simplicissimus sempre puntuale
    ducadiGrumello
  • La forza della debolezza 30 Novembre 2024
    Ultimamente non ho partecipato molto nel forum. Spesso era semplicemente della serie "chi tace acconsente". Altre volte, pur avendo l'impulso di postare qualcosa, sentivo di non avere le ide...
    INTP
  • Ansia di Verità e Tormento dell'Animo 30 Novembre 2024
    AAh, se le cose fossero chiare fin dal principio ! Il centro della comunicazione, ciò che ha di più e di meglio da dire è il cuore NON il cervello, quindi il centro (di tutto) è il cuore......
    GioCo
  • Amnesty International---Palestina, Manifestazione del 5 ottobre a Roma: gravi violazioni dei diritti umani (da parte delle Forze dell' Ordine n.d.r.) 28 Novembre 2024
    Amnesty International Italia ha pubblicato oggi una ricerca che esprime profonde preoccupazioni per le violazioni dei diritti umani, compresi i diritti alla libertà di espressione e di riuni...
    marcopa
  • MILANO BRUCIA 27 Novembre 2024
    Come ea facile prevedere e come ho segnalato io in molti commenti su questo sito la bufala (meglio : Lebenslüge) dell'integrazione degli immigrati si è rivelata nella sua cruda realtà anche ...
    PietroGE


blank