============================================================================== =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- --------------------[ previous ]---[ index ]---[ next ]--------------------- ----------------------------------[ ECHEL0N ]--------------------------------- -----------------------------------[ DoLD ]----------------------------------- Questo articolo e' dedicato a chi ancora riesce a pensare con il proprio cervello e non con quello del vicino di banco... Death Of Little Dreamer INDICE: -Prefazione -Un pochino di storia -Ma come, sulla mia cartina geografica non c'e'! -Ma come diavolo funziona 'sto coso? -Sviluppi futuri -Link -Bonus Track: Ma siamo poi cosi' anonimi? -Prefazione: Ormai e' sulla bocca di tutti, molti ne parlano come una strana fantasia di uno scrittore tipo Gibson o Sterling tanto per capirci mentre altri lo prendono un pochino piu' sul serio tanto da istituire pure una commissione di inchiesta. Se ancora non sapete cos'e', come e' fatto e "dove risiede" continuate a leggere, altrimenti se siete di quelli che sono andati su hotbot, yahoo e altavista e hanno cercato la parola echelon leggendo ogni link che appariva saltate pure questo articolo e dedicatevi al prossimo perche' non ci troverete segreti militari che gia non avete scoperto... -Un pochino di storia: Nel 1947 (alcuni dicono '48) alcune nazioni molto vogliose di informazioni, istituirono un patto fra di loro chiamato Ukusa Security Agreement, ovvero una collaborazione fra nazioni per il controllo globale di ogni tipo di informazione (sintetizzo molto se volete saperne di piu' linkatevi agli url in fondo all'articolo). Le 5 nazioni che fanno parte di questa "oscura" (anche se ormai non penso sia piu' il caso di chiamarla cosi') cospirazione sono: STATO ORGANO INTERESSATO Usa NSA (http://www.nsa.gov:8080/) Gran Bretagna GCHQ (http://www.gchq.gov.uk/) Canada CSE (http://www.cse.dnd.ca/) Australia DSD (http://www.dsd.gov.au/) Nuova Zelanda GCSB (htt://???) * La Nuova Zelanda e' entrata a far parte del patto "solo" nel 1989. Per chi non conoscesse le sigle: N.S.A. -> National Security Agency G.C.H.Q. -> Government Communications Head Quarter C.S.E. -> Communications Security Establishment D.S.D. -> Defense Signals Directorate G.C.S.B. -> Government Communications Security Bureau -Ma come, sulla mia cartina geografica non c'e'! Il sistema denominato Echelon per svolgere in piena regola il suo lavoro si e' dovuto appoggiare a diverse basi a terra per la raccolta dei dati provenienti dai satelliti che coprono il globo. Le basi in questione sono: -base inglese di Morwenstow, a 115km ad est da Exeter in Cornovaglia; -base americana di Sugar Grove, a 250km sud-ovest di Washington; -base americana nel poligono di Yakima Firing Center a 200km a sud-ovest di Seattle; -base neozelandese di Waihopai; -base australiana di Geraldton; Queste cinque basi intercettano TUTTE le comunicazioni provenienti dai 25 satelliti IntelSat che orbitano sopra al nostro cranio all'altezza dell'equatore. Oltre a queste cinque basi ve ne sono altre cinque che puntano a satelliti per comunicazioni che non siano IntelSat e sono: -base inglese di Menwith Hill -base australiana di Shoal Bay -base canadese di Leitrim -base tedesca di Bad Aibling -base giapponese di Misawa Inoltre pare che vi siano una serie di strutture nelle principali citta' di ogni paese create appositamente per intercettare, analizzare e catalogare tutte le telefonate, messaggi elettronici, fax o telex che viaggiano su rete normale e non attraverso satellite. -Ma come diavolo funziona 'sto coso? Tanto per fare una piccola premessa vorrei dire che Echelon, al contrario di quello che pensano in molti, NON e' stato costruito per scopi militari. Echelon e' stato progettato per intercettare indiscriminatamente le telefonate dei diplomatici in visita in un Paese o quelle della casalinga disoccupata. Echelon non e' una singola entita' ne' un megacomputer di cui ancora non sappiamo niente; le informazioni che circolano su giornali ed in rete sono tratte, a quanto pare, da alcune interviste che agenti del GCSB NeoZelandese hanno rilasciato giustificandole dal fatto che ormai era troppo tempo che la cosa veniva tenuta all'oscuro e da diversi documenti rinvenuti all'interno della base inglese di Menwith Hill dopo la sua chiusura. Comunque siano andate le cose, che quella che hanno detto sia stata la verita' o meno, sta di fatto che diverse persone credono che un apparato del genere non solo sia realizzabile, ma sia gia' utilizzato da diversi anni dai nuclei dei servizi segreti delle 5 nazioni scritte sopra. Echelon, per entrare piu' nel dettaglio e' costituito da 3 sezioni fondamentali senza le quali tutto il sistema non potrebbe svolgere le funzionalita' per cui e' stato costruito: 1) sistema di basi a terra per intercettare i segnali provenienti dai 25 satelliti IntelSat orbitati sull'equatore; 2) sistema di basi a terra per intercettare i segnali provenienti da satelliti NON IntelSat per quanto riguarda comunicazioni Russe, Giapponesi, ecc. 3) sistema di intercettazione su comunicazioni nazionali non basate sui satelliti. Per darvi un chiarimento ulteriore sul primo punto vi diro' dove diavolo puntano le parabole delle 5 basi principali che ho descritto sopra: - la base inglese di Morwenstow ha il compito di monitorare ed intercettare tutte le comunicazioni in transito sull'Europa (dico su perche' mi riferisco ai satelliti) - la base americana di Sugar Grove invece controlla tutte le comunicazioni effettuate nel nord e sud America sul lato dell'oceano Atlantico. - la base nel poligono di Yakima Firing Center copre invece la parte sull'oceano Pacifico - tutto quello che la base di TFC non riesce ad intercettare viene acquisito dalle basi neozelandese e australiana. Quando parlo di comunicazioni da intercettare mi riferisco a: - telefonate (anche se non tutti gli apparati sono in grado di sostenere tale mole di lavoro, vedi ad esempio la base del GCSB che intercetta "solo" fax, e-mail e telex) - fax - e-mail - telex Ogni base ha un nome associato ad un codice che la contraddistingue dalle altre; questo per ovvi motivi di catalogazione. Il codice viene associato al messaggio intercettato per poter dare ai decrittatori o chiunque altro, la possibilita' di capire da quale parte del mondo provenisse la chiamata intercettata e dove era diretta. Inoltre viene associato un codice di 4 cifre per rendere la catalogazione e la successiva analisi piu' semplice possibile. In un documento che ho reperito in rete c'era questo esempio: "...il codice 1911, per esempio, sta per comunicato diplomatico Giapponese dal Latinoamerica (raccolto dal CSE canadese) oppure 3848 sta per comunicazioni politiche da e per la Nigeria e per finire 8182 riguarda qualsiasi messaggio riguardante tecnologie di crittografia..." Ogni stazione di monitoraggio ha accesso alla rete di Echelon solo in maniera limitata mentre la NSA puo' accedere (in quanto Echelon e' una sua creazione) all'intera rete di informazioni. Un po' come se le stazioni secondarie fossero utenti normali di un sistema linux e la NSA fosse il root. Definirei quindi tre tipi di stazioni: primarie, secondarie, altre. 1) primarie -> NSA; 2) secondarie -> GCHQ, CSE, DSD, GCSB (ovvero le altre 4 nazioni); 3) altre -> tutti gli altri apparati segreti che sono a conoscenza dell'esistenza di Echelon, ma che non possono sfruttarlo perche' non rientrano nelle prime due categorie (potrei citare l'Italia fra queste, spero solo che il sismi non si incazzi per quest'affermazione :)) Ogni computer che la stazione possiede viene chiamato 'Dizionario' poiche' e' colui che dovra' cercare fra le migliaia di parole quelle chiavi di ricerca che sono state inserite per quel giorno di lavoro. Ogni dizionario e' collegato a grandi database dei vari centri di elaborazione degli altri paesi attraverso una linea criptata per poterci riversare dentro tutta la mole di dati acquisiti minuto per minuto, ora per ora. Le varie agenzie di ogni Paese, inseriscono dalle 10 alle 50 parole chiave (e per parole chiave intendo nomi di persona, numeri di telex o fax, e-mail, nomi di organizzazioni, di Paesi o altro ancora) per poter cercare e filtrare l'ago nel pagliaio dei dati. Quando un messaggio e' ritenuto interessante, viene catalogato ovvero vengono registrate ora e data di intercettazione, luogo di provenienza e di destinazione della chiamata o del fax o dell'e-mail e alla fine del messaggio viene copia-incollato il famoso numero a 4 cifre. Successivamente viene analizzato e/o decrittato (se in codice) e passato al vaglio per capire se possa essere o meno interessante. Una mia considerazione personale va sul fatto che la NSA gestisce TUTTA la rete di informazioni di Echelon e quindi capirete benissimo anche voi di quante risorse dispone (e parlo di risorse in termini di informazioni - perche', si sa, le informazioni sono potere). -Sviluppi futuri In giro gia' si sentono alcune voci su un possibile Echelon2 - la vendetta. Secondo il mio parere sono voci di corridoio e in quanto tali sta solo a voi crederci o meno. Personalmente ritengo che se proprio dovessero erigere un'altra infrastruttura come Echelon non lo verrebbero certo a riferire: intervistatore: "ma e' vero che state per uscire con la versione 2.0?" sig. echelon: "si' certo, e' piu' potente di quelle precedenti, maggiore affidabilita' e non crasha piu' il sistema da quando abbiamo sostituito quei noiosi windows98 ;))" Il discorso e' che noi siamo continuamente sotto controllo, non serve avere un Echelon 2 per capire che alcune persone fanno dei nostri dati personali un po' quello che vogliono. -Links Dai link elencati sotto sono tratte la maggior parte delle informazioni contenute in questo articolo: http://www.europarl.eu.int/dg4/stoa/en/default.htm http://www.tmcrew.org/privacy/caq/sorvegli.htm http://www.tmcrew.org/privacy/STOA.htm http://civilliberty.tqn.com/msubpech.htm http://www.disinfo.com/ci/dirty/ci_dirty_projectechelon.html http://jya.com/stoa-atpc.htm Inoltre posso elencare 2 giornali dai quali ho preso la restante parte di info: "Il Mondo" di Venerdi' 20 marzo 1998 n.12 "InternetNews" anno V n.5 maggio 1999 -Bonus Track: Ma siamo poi cosi' anonimi? Questa parte di articolo l'ho scritta per 2 fondamentali motivi: 1) Per aumentare i kb di questo numero in modo da rendervi piu' difficoltoso il download >:)))))) 2) Per concludere "in bellezza" questo articoletto sulla privacy et simili. L'anonimita' e' un sacrosanto diritto quando si circola in rete... soprattutto quando si frequentano certi canali o si visitano siti di hacking, phreaking o altro (non mi riferisco alla pedofilia... che possa crepare con tutti quelli che hanno contribuito a crearla). Pensate veramente di essere cosi' invisibili quando andate su www.playboy.com? Il discorso e' molto semplice: Non mi voglio dilungare in particolari tecnici perche' altrimenti ne salterebbe fuori un altro articolo e voi poi vi incazzereste con me perche' avete impiegato tempo in piu' sulla bolletta telefonica di casa. Nessun dato sul proprio computer e' sicuro se si viaggia in Rete: dai cookies ai Javascript (mi piacerebbe sapere chi di voi li ha disabilitati non appena ha installato Netscape come il sottoscritto per poi incazzarsi se un sito li richiede altrimenti non va avanti vedi www.netaddress.usa.net). Ma non solo Internet. Altri esempi? 1) Bancomat e/o carte di credito; 2) Cellulare; 3) Autostrade; 4) Pay per view; 5) Phone banking; 6) Memotel Telecom; 7) Telecamere varie. 1) Pensate che usando il bancomat o la carta di credito siate al sicuro? Credete che la macchinetta nella quale la gentile commessa passa la vostra preziosa carta di platino che il papa' vi ha appena concesso, non sia altro che un ammasso di circuiti e faccia solo 2 chiacchere con la vostra tessera? Credete che agli sportelli di bancomat quando tirate giu i soldi se richiedete lo scontrino la banca non segni cosa avete tirato giu dal vostro conto? Se credete a tutte queste cose: a) Sarete fottuti prima o poi nella vita da qualcuno piu' furbo di voi (e credetemi, non manca molto a quel momento); b) Vedi "a" ma avete un pakko di soldi e ve ne sbattete. Ogni volta che usate la carta di credito che sia per pagare un conto o che sia per tirare giu' dei soldi per andare a prendere il regalo alla vostra donna, lasciate una traccia. La banca sa ESATTAMENTE da quale sportello vengono tirati giu' i soldi, quanti ne avete tirati giu' (ma vah? :)) e in che giorno, ora, minuto, secondo lo avete fatto inoltre se non ci avete mai fatto caso prima di arrivare al bancomat passate quasi sicuramente sotto l'occhio vigile di una telecamera... 2) Cellulare sicuro? I GSM non sono clonabili? Un professore americano lo ha fatto gia diverso tempo fa... Un buon paio di anni fa forse i cellulari erano difficili da intercettare, ma con il passare del tempo la tecnologia si evolve e le scoperte affiorano a galla come cadaveri (o merde, scegliete l'esempio che vi piace di piu'). Oggi come oggi penso che non esista un mezzo di comunicazione sicuro a meno che non si usino linee criptate, scramble ecc ecc. L'altro giorno ho visto uno scramble digitale che cambiava la parola chiave con cui criptate la chiamata ogni 10 secondi di conversazione; ve lo consiglio se siete paranoici e avete una decina di milioni da spendere :) (chiaramente ne dovete acquistare due, uno per voi e uno per chi deve ricevere le chiamate criptate; averne uno solo serve a poco non credete?). Qualcuno dice addirittura che alla telecom & omnitel abbiano una stampante che puo' registrare una telefonata dal vivo parola per parola... Due piccole note per i cellulari: a) si dice, voce non confermata (ci mancherebbe) che se avete il cellulare acceso i gestori, tramite alta tecnologia, riescano a far funzionare il vostro telefonino come microfono panoramico... ovvero possono ascoltare le conversazioni intorno a voi purche' abbiate acceso il telefono. b) qualche tempo fa su un giornale o da qualche altra parte ho letto di un tizio incastrato dalla polizia che aveva tracciato la sua posizione attraverso il cellulare, spiego meglio: - il ragazzo aveva detto di essere nel posto A alle ore tot. I poliziotti hanno controllato la presenza del suo cellulare al posto A, ma non risultava presente... 1+1=2. ps: avete notato che ogni ora (o almeno il mio lo fa ogni ora, penso anche i vostri comunque) il cellulare si collega o almeno diciamo che fa un ping per indicare la vostra presenza? Non ci credete? Accendete il cellulare alle 9.00 (per dire un orario a caso) e alle 10.00 mettetelo vicino al vostro stereo ACCESO. 3) Le autostrade? Devo dire qualcosa? Se ci entrate da qualche parte dovete uscire potete starci quanto vi pare, ma prima o poi dovete uscire. La societa' delle autostrade italiane sa in ogni momento quanta gente c'e' e chi c'e'. Se pagaste con i soldi contanti gia' sarebbe difficile sapere chi siete (tranne per il fatto che alcuni caselli, non tutti credo, abbiano delle telecamere che registrano la targa prima del pagamento), ma col telepass sanno ESATTAMENTE chi siete, dove andate, dove uscite e come se non bastasse anche qua riprendono il transito con telecamera. 4) Pay per view. Acquistate un film. Lo guardate. Dormite. E la societa' che vi spara il film a casa sa i vostri gusti cinematografici. 5) Phone banking Le telefonate al proprio sportello bancario sono archiviate insieme alle voci dei dipendenti che vi hanno risposto... 6) Memotel telecom I messaggi registrati vengono tenuti per 15 giorni (dicono loro, sta a voi crederci o meno) in piu' come per i cellulari il codice di accesso viene raramente personalizzato. 7) Telecamere varie Le telecamere negli autogrill, nelle banche, ai supermercati, piazzate sugli edifici agli angoli delle strade... ovunque. Ogni telecamera vi guarda e vi sorride registrando il vostro passaggio. Riassumento, il Grande Fratello sa sempre: 1) dove vi trovate; 2) cosa state facendo/acquistando; 3) chi vi chiama, a che ora, da dove e cosa vi dice; 4) quanti soldi avete in banca; 5) altre informazioni che sicuramente non ci aspettiamo che abbia. E per chiudere definitivamente, se siete veramente paranoici: 1) Liberatevi del cellulare o se non potete quando parlate con qualcuno e non volete che il G.F. (Grande Fratello) vi senta spegnetelo e TOGLIETE LA BATTERIA per la durata della conversazione. 2) Niente bancomat o carte di credito; troppo facile tracciarvi. 3) In autostrada pagate al casellante con soldi in contanti. 4) Niente servizi di segreteria telefonica a casa o al cellulare. 5) Downloading and Uploading di risorse in banca solo allo sportello. 6) Pay per view? No grazie sto cercando di smettere... 7) Indossate sempre (anche in piena estate) maglioni a collo alto tirati su fino al mento, cappelli molto larghi (chesso' uno da cowboy per dire) e occhiali scuri. Questo per evitare che le telecamere in strada vi riprendano anche se date un po' nell'occhio poi vestiti cosi' in pieno agosto :) Un saluto, Death Of Little Dreamer <d-o-l-d@usa.net> --------------------[ previous ]---[ index ]---[ next ]--------------------- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- ==============================================================================