eChirp, il network segreto dell'intelligence americana

I servizi USA di intelligence dispongono di un'Internet segreta e sicura per scambiarsi informazioni.



[ZEUS News - www.zeusnews.it - 05-11-2013]

echirps logo

Pubblicare qualcosa in Internet - si sa - significa rinunciare per sempre alla sua segretezza: tutto ciò che approda in un computer connesso in Rete, non importa quanto protetto, prima o poi diventerà pubblico.

I servizi americani di intelligence lo sanno bene e così sin dal 1994, e dunque dagli albori del World Wide Web, dispongono di una rete alternativa a Internet e, finora, segreta. L'articolo continua qui sotto.

Sondaggio
Qual è la politica della tua azienda nei confronti dei dispositivi mobili dei dipendenti? Bring Your Own Device oppure Corporate Owned, Personally Enabled?
BYOD
COPE
Non c'è una policy dominante, dipende dagli utenti
Non lo so
Non lavoro in un'azienda

Mostra i risultati (1061 voti)
Leggi i commenti (6)
Realizzata dalla US Intelligence Community, questa rete fornisce diversi servizi che in molti casi riproducono quelli di popolari piattaforme.

Per esempio, tra i servizi offerti da Intelink (un insieme di servizi creato dalla USIC) c'è eChirp, il Twitter dei servizi segreti americani.

Proprio come il fratello pubblico permette di pubblicare brevi messaggi; nel 2010 - stando a quanto rivelato dal Washington Post, che ha portato alla luce l'intera vicenda - vantava 11.569 utenti e 99.723 chirps (l'equivalente dei tweet).

eChirp non è nato per permettere ai funzionari delle 17 agenzie che formano l'USIC di spettegolare in tranquillità; la sua creazione, piuttosto recente, risale alle sommosse in Libia, quando gli USA si resero conto che Twitter era più informato di quanto lo fosse l'amministrazione americana.

echirps membri
Le organizzazioni che accedono all'Internet segreta

Nacque così eChirp, grazie al quale ora i membri delle agenzie possono vedere i tweet di Twitter senza apparire sul social network e scambiarsi i commenti sulle notizie più importanti.

La rete segreta dell'USIC è però molto più ampia: comprende anche app cloni di quelle più diffuse destinate agli smartphone degli agenti, che avranno così un aspetto assolutamente normali ma utilizzeranno software sicuri.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

Forse, dovremmo sostituire la vecchia internet con quella ad alta sicurezza. :lol:
14-11-2013 20:20

Non capisco dov'è la notizia, è da tempo (se non ricordo male già dal 1996) che si sapeva che le agenzie di sicurezza avevano una propria "internet" dedicata. Che ci vogliano far sapere che esistono i pettegolezzi anche sulle reti "segrete" :)
7-11-2013 07:50

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2653 voti)
Marzo 2026
Office EU, la suite open source europea che sfida Microsoft e Google
Svelato per errore MacBook Neo, il portatile economico di Apple
Windows 12 è in arrivo: NPU obbligatoria e milioni di PC a rischio obsolescenza
Motorola lascia Android e va su GrapheneOS, per la massima privacy
Copia privata, scattano gli aumenti: tassato anche il cloud!
Febbraio 2026
Il titolo IBM precipita in borsa: colpa dell'IA e c'entra il COBOL
Outlook diventa inutilizzabile, un bug fa sparire il cursore del mouse
ISEE, la presentazione non è più necessaria: il sistema automatico rivoluziona controlli e procedure
Meta chiude il sito di Messenger
Winhance ottimizza Windows 11: meno app inutili, più velocità e controllo sistema
Grave falla in Chrome già attivamente sfruttata: aggiornare subito il browser di Google
Western Digital ha già venduto tutti gli hard disk del 2026
Claude, il piano gratuito si potenzia: quattro funzioni premium ora accessibili a tutti
Windows più leggero e veloce: WinUtil elimina il superfluo e personalizza il sistema in profondità
Agenzia delle Entrate su IO: avvisi, scadenze e comunicazioni fiscali
Tutti gli Arretrati
Accadde oggi - 10 marzo


web metrics