Dunque Echelon esiste. Come difendersi? (seconda parte)

Dovunque sei, Echelon è con te... Ci sono ipotesi piuttosto attendibili sul funzionamento di Echelon. Sarebbe in grado di intercettare praticamente qualsiasi comunicazione in forma elettronica: telefonate su rete fissa, telefonate cellulari, trasmissioni di fax e trasmissioni via satellite. Sul fronte Internet, Echelon leggerebbe sistematicamente gran parte dell'e-mail trasmessa nel mondo e potrebbe risalire alla cronologia dei siti visitati da un qualsiasi utente. Nei principali centri di routing della Rete sarebbero stati installati sniffer per il monitoraggio di Internet.



[ZEUS News - www.zeusnews.it - 30-05-2001]

Leggi la prima parte

Stazione di intercettazione Echelon di Waihopai (Nuova Zelanda) A quanto pare, l'analisi di Echelon non è in tempo reale: si limita ad acquisire tutto il traffico di dati sul quale riesce a mettere le mani e poi lo filtra alla ricerca di qualsiasi cosa ritenuta "sospetta": frasi, nomi, indirizzi. Echelon usa antenne radio basate a terra per intercettare le trasmissioni via satellite e disporrebbe di una propria rete di satelliti spia per accedere alle trasmissioni telefoniche fra le città (che spesso viaggiano su ponti radio e quindi sono facilmente intercettabili). Vi sono inoltre vari siti sparsi per il mondo dedicate all'ascolto delle comunicazioni via cavo.

Secondo il rapporto del Parlamento Europeo, però, Echelon non è in grado di ascoltare tutto: le affermazioni circolate su certi giornali e fra gli utenti di Internet ne esagererebbero le capacità. Resta comunque un fatto evidente: se Echelon decide di concentrare i suoi sforzi su un'azienda o su una persona, non è facile evitare di essere scrutati, spiati, tracciati e ascoltati con il massimo dettaglio. Non è un pensiero confortante.

Come difendersi

Dato che stiamo parlando di cose reali e non di ipotesi di complotto da fumetto di serie B, va detta subito una cosa: Echelon è notevole, ma non onnipotente.

Ci sono molte forme di comunicazione inaccessibili a Echelon: tutte quelle non elettroniche. Una conversazione faccia a faccia, un bigliettino, i piccioni viaggiatori (recentemente collaudati -- sul serio! -- come canale di comunicazione di Internet, facendo "ping" da un sito all'altro tramite volatili). Ovviamente queste comunicazioni sono facilmente intercettabili da un agente a terra, ma dovreste essere sospettati davvero pesantemente per avere alle calcagna una spia in carne e ossa.

Per quanto riguarda la comunicazione elettronica, c'è un fatto fondamentale da considerare. I vostri messaggi sono gocce in un oceano di milioni di miliardi di altri messaggi. E' quindi statisticamente improbabile che finiate nella lista dei sospettati di Echelon, anche se riconosco che sapere che qualcuno legge quello che scriviamo, anche se scriviamo cose del tutto innocenti, è a dir poco inqiuetante.

Per quanto riguarda le telefonate, se volete davvero restare anonimi, usate le cabine del telefono. In alcuni paesi si possono comperare cellulari prepagati per i quali non occorre dare le proprie generalità: anche questi sono un buon sistema per restare anonimi. In Italia è obbligatorio darle, ma è facilissimo darne di fasulle. Lo so bene. Non chiedetemi altro.

Attenzione: "anonimi" non significa "riservati". La comunicazione via telefono (cellulare, GSM compresi) verrebbe intercettata disinvoltamente, ma Echelon non saprebbe a chi associarla.

Un altro sistema interessante è l'uso di lingue poco conosciute: un caso classico è il sardo, da sempre usato come "crittografia" per le comunicazioni militari. Ma non fidatevi troppo.

Sul fronte Internet c'è un piccolo paradosso. Probabilmente vi verrà istintivo pensare di usare software di crittografia per proteggere i vostri messaggi. Sbagliato! I computer di Echelon, se proprio ci tengono, sono in grado di scardinare in tempi ragionevoli qualsiasi sistema di cifratura. Anzi, il fatto di cifrare il vostro messaggio lo rende per definizione sospetto e quindi lo porta maggiormente all'attenzione di Echelon. e più è potente il sistema di cifratura che usate, più il vostro messaggio diventa appetibile. E' logico, dopotutto: se usate crittografia così massiccia, si vede che state nascondendo qualcosa di grosso.

La soluzione? Studiate la steganografia: la tecnica di dissimulare un messaggio all'interno di un altro apparentemente innocuo. O più semplicemente, vivete, scrivete e agite su Internet tenendo presente che qualcuno vi sorveglia e vi legge. Dato che comunque l'e-mail è da sempre facilmente intercettabile in transito, è una norma di vita digitale che dovreste aver già adottato da tempo.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (ultimi 5 di 6)

{qwer}
Ciò che ci manca per difenderci è la steganografia utilizzata in modo automatico. Messanger e altri hanno iniciato a criptare i messaggi in stile p2p: ci vorrebbe lo stesso meccanismo ma con la steganografia
10-9-2016 00:04

...in effetti una soluzione potrebbe essere quella di applicare alla comunicazione l'elusione della comunicazione stessa, ovvero la steganografia.....almeno quando l'importanza del messaggio che vogliamo trasmettere è di vitale importanza. Nic
29-9-2008 14:36

{vincenzo}
costruiscono gabbie per non far scappare i polli Leggi tutto
9-9-2008 10:22

Forse male fare, paura avere Leggi tutto
4-1-2007 10:44

Male non fare, paura non avere Leggi tutto
4-1-2007 00:38

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Se il telefonino è generalmente personale, spesso il tablet è condiviso in casa. E' così?
Ho un tablet e lo uso solo io.
Ho un tablet e lo condivido con i miei familiari.
Non ho un tablet ma utilizzo quello di un mio familiare.
Non ho un tablet.

Mostra i risultati (2048 voti)
Dicembre 2024
Guasto tecnico, bloccati i pagamenti elettronici proprio al Black Friday
Novembre 2024
Huawei, l'addio ad Android è completo
Contanti e trionfanti
WhatsApp, la trascrizione dei messaggi vocali è realtà
La vecchietta digitale che fa perdere tempo ai truffatori telefonici
La punteggiatura è morta: l'ha uccisa l'iPhone
Elon Musk e l'attacco ai giudici italiani
D-Link, falla in migliaia di NAS non sarà mai corretta
L'app per aggiornare a Windows 11 anche i PC non supportati
Lo script per aggirare i requisiti hardware di Windows 11
Windows, ora si può accede allo smartphone senza il cavo USB
Ottobre 2024
San Francisco, 200 milioni per liberare la metropolitana dai floppy disk
WhatsApp semplifica i contatti e si prepara a supportare i nomi utente
Windows 11 24H2, bug a non finire
Windows 11 24H2 occupa un sacco di spazio su disco
Tutti gli Arretrati
Accadde oggi - 3 dicembre


web metrics