PDA

Visualizza versione completa : DCSNet, l'FBI spia a colpi di mouse


effeaemme
31-08-2007, 06.12.35
Washington - Si chiama Digital Collection System Network (DCSNet), e rientra nel classico canone della realtÓ che supera la fantasia: un sistema di ascolto, registrazione, raccolta, smistamento e tracciamento di informazioni, chiamate vocali, numeri cellulari e messaggi testuali correntemente usato dal Federal Bureau of Investigation americano per le proprie indagini. Un sistema di ascolto discreto e invisibile capace di arrivare ovunque, di interfacciarsi a qualunque network di comunicazione e per giunta dotato di una interfaccia per il controllo remoto sufficientemente comoda ed intuitiva.

Il merito di aver portato alla luce l'esistenza di questo vero e proprio Echelon USA-only va ad Electronic Frontier Foundation, che per mezzo del Freedom of Information Act ha costretto il Dipartimento di Giustizia e l'FBI a descrivere con dovizia di particolari il sistema in un documento pubblicamente accessibile di circa 1.000 pagine. Grazie a DCSNet, i fed sono in grado di approntare intercettazioni in tempo reale - con tanto di registrazione - delle informazioni che passano su praticamente qualunque dispositivo di comunicazione oggi disponibile negli States.

Il sistema Ŕ composto da una suite di software preposti alle varie operazioni di connessione, intercettazione e registrazione, e mette in comunicazione le "stanze segrete" adoperate dai federali sparse in giro per il paese attraverso un network privato non connesso ad Internet, passando sulle backbone in fibra e le infrastrutture di rete gestite dall'ISP Sprint Nextel.

Stando a quanto riporta Wired, ogni "nodo" di questa super-rete spiona consta di almeno 3 diversi componenti raccogli-informazioni: DCS-3000, client dal costo di 10 milioni di dollari anche noto come "Red Hook", che si incarica di intercettare segnali come quelli dei numeri in entrata e in uscita da un telefono, DCS-6000 aka "Digital Storm" che cattura il contenuto vero e proprio delle comunicazioni vocali o testuali e infine un terzo sistema classificato, DCS-5000, usato per misure anti-terrorismo e di contro-spionaggio.

Nella quiete delle loro postazioni di controllo, i fed possono usare il network per gestire ad esempio una intercettazione telefonica sulla West Coast stando comodamente seduti davanti al terminale a New York, registrare la conversazione in formato digitale e inviare il file agli esperti di traduzione, il tutto per mezzo di programmi che girano su sistema operativo Windows. Si stima che gli "endpoint" della catena di controllo fossero inizialmente 20 e siano divenuti 57 nel 2005.

Ognuno di questi centri di intercettazione Ŕ collegato a pi¨ di 350 switch gestiti dai provider e gli operatori di rete, usati come punti di accesso a Internet e alle reti pubbliche per mezzo di VPN cifrate. Grazie al Communications Assistance for Law Enforcement Act (CALEA), legge approvata nel 1994 in piena presidenza Clinton, gli switch degli ISP devono rispettare precisi standard di comunicazione che rendano possibili le intercettazioni telematica dell'FBI. Intercettazioni che hanno conosciuto un aumento del 60% dal 1996 al 2006, escluse quelle anti-terrorismo e la raccolta di numeri telefonici in entrata e in uscita da parte del software DCS-3000.

Il sistema appare poi tecnologicamente al passo coi tempi dal momento che in grado di gestire e filtrare la telefonia che passa su piattaforme Voice Over IP come quella dell'onnipresente Skype. DCSNet si rivela poi molto pi¨ costoso delle tradizionali tecnologie di spionaggio: per una intercettazione di 30 giorni condotta per mezzo degli switch CALEA-compatibili, le societÓ di telecomunicazione accollano al governo un costo di 2.200 dollari contro i 250 dollari di un'azione investigativa tradizionale.

Il fatto poi di usare la piattaforma Windows fa si che il sistema possa essere affetto da falle di sicurezza, sostengono gli esperti: una macchina su cui giri il client DCS-3000 richiede che l'account utente abbia i privilegi di amministratore, il che potrebbe portare al controllo completo del sistema da parte di un hacker o peggio ancora un criminale informatico assoldato per far danni.


fonte
http://punto-informatico.it/p.aspx?i=2056009