ATF AMP
‘
da RT.com.
L”agenzia
spionistica britannica ha sviluppato un certo numero di ingegnosi strumenti per
monitorare e setacciare i contenuti sul web e, quando necessario, seminare
informazioni devianti, ha dichiarato Glenn Greenwald nello svelare una nuova
parte della documentazione di Snowden.
spionistica britannica ha sviluppato un certo numero di ingegnosi strumenti per
monitorare e setacciare i contenuti sul web e, quando necessario, seminare
informazioni devianti, ha dichiarato Glenn Greenwald nello svelare una nuova
parte della documentazione di Snowden.
I documenti trapelati rivelano
che gli strumenti informatici sono stati creati dal JTRIG (Joint Threat
Research Intelligence Group) all”interno del GCHQ
(Government Communications Headquarters, ossia il Quartier generale del governo
per le comunicazioni, ndt).
che gli strumenti informatici sono stati creati dal JTRIG (Joint Threat
Research Intelligence Group) all”interno del GCHQ
(Government Communications Headquarters, ossia il Quartier generale del governo
per le comunicazioni, ndt).
Precedenti
documenti avevano già descritto in maniera dettagliata l”uso da parte del JTRIG
di «finte vittime di post nei blog» e di «operazioni false flag», oltre che di «honey traps» (lett: “trappole
di mieleâ€, una trama in cui la vittima è adescata in una situazione
sessualmente compromettente per creare la possibilità di ricattarla, ndt) e altre diverse forme di
manipolazione psicologica degli attivisti online.
documenti avevano già descritto in maniera dettagliata l”uso da parte del JTRIG
di «finte vittime di post nei blog» e di «operazioni false flag», oltre che di «honey traps» (lett: “trappole
di mieleâ€, una trama in cui la vittima è adescata in una situazione
sessualmente compromettente per creare la possibilità di ricattarla, ndt) e altre diverse forme di
manipolazione psicologica degli attivisti online.
Ma il nuovo
documento del GCHQ appena diffuso, intitolato “JTRIG Tools and Techniques†(Strumenti
e Tecniche del JTRIG, ndt), offre una
più ampia visione complessiva della portata delle operazioni, compresa la loro
capacità di essere invasive e di creare scompiglio e confusione nel web.
documento del GCHQ appena diffuso, intitolato “JTRIG Tools and Techniques†(Strumenti
e Tecniche del JTRIG, ndt), offre una
più ampia visione complessiva della portata delle operazioni, compresa la loro
capacità di essere invasive e di creare scompiglio e confusione nel web.
Alcuni strumenti
informatici adottano le stesse metodologie per le quali gli USA e il Regno
Unito avevano incriminato degli attivisti online, compresi gli attacchi concentrati
che causano interruzioni di servizio (“distributed
denial of serviceâ€) e gli allarmi bomba (“call bombingâ€).
informatici adottano le stesse metodologie per le quali gli USA e il Regno
Unito avevano incriminato degli attivisti online, compresi gli attacchi concentrati
che causano interruzioni di servizio (“distributed
denial of serviceâ€) e gli allarmi bomba (“call bombingâ€).
Tweet di
Greenwald: Mentre il Regno Unito
discute una legge di “emergenza†per aumentare i poteri di sorveglianza, date
uno sguardo alla descrizione che lo stesso GCHQ fa di quel che commette: https://firstlook.org/theintercept/d…
Greenwald: Mentre il Regno Unito
discute una legge di “emergenza†per aumentare i poteri di sorveglianza, date
uno sguardo alla descrizione che lo stesso GCHQ fa di quel che commette: https://firstlook.org/theintercept/d…
Questi strumenti
danno alla spie che stanno a Cheltenham la possibilità di monitorare
attivamente le chiamate e la messaggeria Skype in tempo reale, sollevando la
solita vecchia questione sull”affidabilità della codifica crittografica di
Skype o se Microsoft stia collaborando in maniera concreta con le agenzie di
spionaggio.
danno alla spie che stanno a Cheltenham la possibilità di monitorare
attivamente le chiamate e la messaggeria Skype in tempo reale, sollevando la
solita vecchia questione sull”affidabilità della codifica crittografica di
Skype o se Microsoft stia collaborando in maniera concreta con le agenzie di
spionaggio.
Nelle
sue note guida scritte in stile Wikipedia, il JTRIG sostiene che la maggior
parte dei suoi strumenti internet sono «operativi,
collaudati e affidabili», e sollecita i propri colleghi del GCHQ affinché
usino un modo di pensare non convenzionale quando hanno a che fare con gli
inganni di internet.
sue note guida scritte in stile Wikipedia, il JTRIG sostiene che la maggior
parte dei suoi strumenti internet sono «operativi,
collaudati e affidabili», e sollecita i propri colleghi del GCHQ affinché
usino un modo di pensare non convenzionale quando hanno a che fare con gli
inganni di internet.
«Non trattate questo come fosse un catalogo. Se le
cose non le trovate qui, non vuol dire che non possiamo costruirle», scrive il JTRIG.
cose non le trovate qui, non vuol dire che non possiamo costruirle», scrive il JTRIG.
Tra gli
strumenti elencati nel documento c’è il “Gestatorâ€, che si occupa di «amplificare
un dato messaggio, di norma un video, attraverso i più popolari siti multimediali
(YouTube)».
strumenti elencati nel documento c’è il “Gestatorâ€, che si occupa di «amplificare
un dato messaggio, di norma un video, attraverso i più popolari siti multimediali
(YouTube)».
Allo
stesso tempo, “Challenging†dà alle spie del GCHQ la capacità di falsificare qualsiasi indirizzo
di posta e di mandare messaggi sotto quella falsa identità .
stesso tempo, “Challenging†dà alle spie del GCHQ la capacità di falsificare qualsiasi indirizzo
di posta e di mandare messaggi sotto quella falsa identità .
“Angry
Pirate†può disabilitare permanentemente un determinato account direttamente
dal loro computer.
Pirate†può disabilitare permanentemente un determinato account direttamente
dal loro computer.
“Underpassâ€
può cambiare il risultato dei sondaggi online, mentre “Deer Stalker†dà la
possibilità di agevolare la
localizzazione georeferenziata di telefoni satellitari e GSM attraverso una
chiamata silenziosa.
può cambiare il risultato dei sondaggi online, mentre “Deer Stalker†dà la
possibilità di agevolare la
localizzazione georeferenziata di telefoni satellitari e GSM attraverso una
chiamata silenziosa.
Tweet di
Greenwald: Hackeraggio dei sondaggi
online e altre tattiche usate dal GCHQ per manipolare internet https://firstlook.org/theintercept…
Greenwald: Hackeraggio dei sondaggi
online e altre tattiche usate dal GCHQ per manipolare internet https://firstlook.org/theintercept…
Il
documento del JTRIG appare in un archivio usato dal GCHQ per discutere delle
proprie attività di sorveglianza online.
documento del JTRIG appare in un archivio usato dal GCHQ per discutere delle
proprie attività di sorveglianza online.
L”ultima
bomba di rivelazioni arriva proprio mentre il Parlamento britannico discute un
disegno di legge con procedura d”urgenza per concedere al governo maggiori scusanti
per i poteri di sorveglianza delle proprie agenzie di spionaggio, che il Primo
Ministro David Cameron sostiene siano necessari per “aiutarci a mantenerci sicuriâ€.
bomba di rivelazioni arriva proprio mentre il Parlamento britannico discute un
disegno di legge con procedura d”urgenza per concedere al governo maggiori scusanti
per i poteri di sorveglianza delle proprie agenzie di spionaggio, che il Primo
Ministro David Cameron sostiene siano necessari per “aiutarci a mantenerci sicuriâ€.
Il GCHQ
non ha emesso nessun comunicato in merito e ha pubblicato la sua solita nota, cioè
che agisce «in conformità a un rigoroso quadro giuridico e
politico» e che è soggetto a «stretta sorveglianza».
non ha emesso nessun comunicato in merito e ha pubblicato la sua solita nota, cioè
che agisce «in conformità a un rigoroso quadro giuridico e
politico» e che è soggetto a «stretta sorveglianza».
Ma alcune
precedenti note del GCHQ trapelate nelle mani del Guardian riportavano che «la nostra preoccupazione
principale è che i riferimenti alla prassi dell”agenzia (cioè la portata delle
intercettazioni e cancellazioni) potrebbero portare a un dannoso dibattito
pubblico che potrebbe causare guai di tipo legale ai danni dell”attuale regime».
precedenti note del GCHQ trapelate nelle mani del Guardian riportavano che «la nostra preoccupazione
principale è che i riferimenti alla prassi dell”agenzia (cioè la portata delle
intercettazioni e cancellazioni) potrebbero portare a un dannoso dibattito
pubblico che potrebbe causare guai di tipo legale ai danni dell”attuale regime».
Cӏ
anche la possibilità che i più alti ministri e funzionari nel governo
britannico non siano pienamente al corrente di cosa sia in grado di fare il
GCHQ. Chris Huhne, un
membro del Consiglio di Sicurezza Nazionale fino al 2012 ha affermato che i
ministri erano «assolutamente all’oscuro» addirittura riguardo a “Temporaâ€, cioè il più
grande programma di sorveglianza digitale dei servizi segreti.
anche la possibilità che i più alti ministri e funzionari nel governo
britannico non siano pienamente al corrente di cosa sia in grado di fare il
GCHQ. Chris Huhne, un
membro del Consiglio di Sicurezza Nazionale fino al 2012 ha affermato che i
ministri erano «assolutamente all’oscuro» addirittura riguardo a “Temporaâ€, cioè il più
grande programma di sorveglianza digitale dei servizi segreti.
Nel
frattempo l’organizzazione non governativa britannica Privacy International (un
“cane da guardia†a difesa dei diritti alla privacy, ndt) ha presentato un”azione legale contro il GCHQ per via dell’impiego
di malware utilizzati per spiare gli
utenti in internet e nella telefonia mobile.
frattempo l’organizzazione non governativa britannica Privacy International (un
“cane da guardia†a difesa dei diritti alla privacy, ndt) ha presentato un”azione legale contro il GCHQ per via dell’impiego
di malware utilizzati per spiare gli
utenti in internet e nella telefonia mobile.
Traduzione
per Megachip a cura di Tullio Cipriano.
per Megachip a cura di Tullio Cipriano.
SOSTIENI LA NASCITA DI PANDORA TV:
‘