HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Il Sistema Di Sorveglianza Echelon: Cos’è e Come Funziona

da Lo Staff di HackerSecret.it / sabato, 12 Ottobre 2019 / Pubblicato il Hacking
Share
Tweet
Pin

Negli anni ’70 lo studente Steve Wright  si imbatte in una serie di antenne ricetrasmittenti sparse nella campagna inglese credendo, erroneamente, che fossero ripetitori per le conversazioni telefoniche.
In realtà si trattava di un sistema ben più esteso e complesso, usato per intercettare e spiare le comunicazioni di tutto il pianeta.
Si trattava di Echelon.
Nicky Hager ebbe modo di raccogliere molto materiale sui metodi di spionaggio delle comunicazioni via etere, tanto da scriverne un libro nel 1996: “Secret Power: New Zealand’s Role in the International Spy Network”.
Il 13/3/1998 il settimanale “Il Mondo” pubblicò il primo articolo in Italia su Echelon, potendo pubblicare una sensazionale intervista allo stesso Hager.
Finalmente nel 1998 anche il Parlamento europeo potè accertare l’esistenza di Echelon, grazie alla pubblicazione del rapporto STOA (Science And Technology Options Assessments).
Tutto nacque infatti nel 1947 con la nascita di un patto fra Stati Uniti ed Inghilterra (il cosiddetto UKUSA, cioé United Kingdom-USA), con l’obiettivo di intercettare, spiare, analizzare le informazioni che viaggiano nell’etere.
In seguito si aggiunsero altri paesi: Australia, Canada e Nuova Zelanda. Gli accordi presi da questi cinque paesi permisero di mettere in piedi un sistema di intercettazione dei messaggi scambiati via etere in tutto il mondo, potendo avvalersi di alti contenuti tecnologici sia nelle basi di terra che nei satelliti spia in orbita.
A capo di questa enorme struttura vi sono le singole Intelligence dei vari paesi facenti parte: NSA e CIA per gli USA, GCHQ ed MI6 per il Regno Unito, C.S.E. (Canadian Security Establishment) per il Canada, G.S.C.B. (Government Communications Security Bureau), per la Nuova Zelanda, DSD (Defense Signal Directorate) per l’Australia.

IL SISTEMA
Le compagnie telefoniche utilizzano 25 satelliti geostazionari della rete Intelsat, in orbita lungo l’equatore per le chiamate internazionali.
Tutte queste compagnie sono costrette a stringere accordi con Echelon.
Ci sono infatti cinque basi terrestri che si occupano di intercettare i segnali trasmessi in chiaro da questi satelliti, per poi elaborarli successivamente.
Ci sono due basi negli USA, una in UK, una in Nuova Zelanda ed una in Australia.

La NSA ha invece messo in orbita satelliti spia chiamati Vortex.
Il loro compito è di permettere lo scambio sicuro di dati fra i vari paesi che partecipano al progetto.
Una rete di supercalcolatori svolge il compito di analizzare la mole di dati intercettati. In particolare verranno estrapolate solo quelle comunicazioni che contengono delle parole chiave contenute in uno speciale archivio elettronico creato ad hoc (Memex).
Altre stazioni presenti sul territori (UK, Germania, Giappone, etc) hanno il compito di intercettare i segnali provenienti da satelliti diversi dal circuito Intelsat e/o elaborare i dati ricevuti.
Tutti i messaggi che sono stati selezionati dai dizionari (in base a determinate parole chiave o loro varianti) vengono criptati e trasmessi via satellite al quartier generale della NSA, a Fort Meade nel Maryland, dove vengono decodificati e analizzati dai tecnici americani.

COSA SI OTTIENE?
I prodotti finali del sistema Echelon si dividono in tre categorie distinte:
1) traduzioni dirette di messaggi intercettati
2) gist ovvero compendi telegrafici con il rapporto della situazione
3) sommari che contengono informazioni di diversi rapporti e “gist” poi conservate nelle banche dati di ciascun servizio di “Signal Intelligence” dei cinque Paesi membri di Ukusa.

A CHE SERVE?
Con la fine della Guerra Fredda sono cambiati gli obiettivi: non più militari e politici ma civili (governi, organizzazioni, aziende).
Nella gara per l’assegnazione del contratto per una nuova rete di telecomunicazione, l’americana AT&T ha battuto una azienda nipponica in quanto riuscì a sapere in anticipo l’ammontare dell’offerta della rivale. Tutto questo ha fatto molto discutere trattandosi di spionaggio industriale.

Da Repubblica: “Nel 1994 saltò il contratto tra la francese Thomson Csf e il governo brasiliano per la fornitura di un sistema di sorveglianza delle foreste amazzoniche. Il contratto se lo assicurò l’americana Raytheon: la società dichiarò ufficialmente di aver ricevuto notizie dal Dipartimento per il Commercio USA”

Echelon è in grado di intercettare segnali radio, trasmissioni satellitari e quelle dei cavi sottomarini del genere Aquacade e Magnum, oltre a tutto il traffico che avviene su fibra, per controllare le trasmissioni di Internet, in particolare lo smistamento di messaggi e-mail ma è anche in grado di registrare le telefonate via cavo e cellulare e la trasmissione di documenti via fax.
Ovviamente parliamo in “grande” e non del singolo privato.
Anche l’Europa si è voluta dotare di una rete di intercettazione per collegare i diversi circuiti di polizia internazionale, il cui nome è: Enfopol (polizia esecutiva).
Tale struttura, che dovrebbe essere la risposta europea ad Echelon, in realtà farebbe capo alla FBI che così si è munita anch’essa di un sistema di intercettazione.
Dal 1998 Sorm, invece, è la rete di spionaggio russa gestita dalla FSB (erede del KGB).

LE CONTROMISURE DEL VATICANO
Nei primi anni del nuovo millennio si venne a sapere che Echelon spiava anche il Papa quindi il Vaticano, in particolare negli anni che vanno dal ’95 al ’98. Poi la Santa Sede si è accorta di essere sotto tiro, ed ha preso delle contromisure diventando il primo stato al mondo ad essere interamente criptato. Nessun fax, o email, o telefonata in uscita dalle “stanze che contano” dei palazzi vaticani possono essere catturate, inviate e decifrate dalla gigantesca rete elettronica al servizio degli Stati Uniti d’America.
I livelli di protezione adottati ai tempi furono due.
Uno esterno: in sostanza il Vaticano adottò un sistema per criptare i suoi messaggi elettronici spediti al di fuori delle Mura Vaticane. L’altro, denominato “Fire Wall”, è invece un livello di protezione interno allo Stato. Nessuna email, o fax, o telefonata fatta tra i “condomini eccellenti” della Santa Sede può essere registrata, spedita e decrittata. Il satellite che attualmente copre l’Europa e che staziona a 22.300 miglia di altitudine sopra il Corno d’Africa, inviando i messaggi catturati alla base di Menwith Hill in Inghilterra, viene in questo modo aggirato.
Prima di ciò, ogni negoziato internazionale poteva essere ascoltato e letto dalla NSA, il National Security Agency da cui Echelon dipende, e riversata alla CIA.
Già nel 2001 erano in orbita satelliti-spia in grado di coprire tutto il mondo.
In pratica il piano è ricreare nello spazio antenne di dimensioni analoghe a quelle da 40 metri che compongono il cuore delle basi Echelon, come quella di Menwhit Hill, nel nord dello Yorkshire, che con i suoi terminali satellitari è la più grande e potente del network di spionaggio USA/Regno Unito.
Il sogno da sempre è l’ ISR, che significa Intelligence, Surveillance, Reconaissance (Spionaggio, Sorveglianza, Ricognizione) ovvero esse comprendono tutte le aree dell’attività di sicurezza nazionale, dalla pace alla guerra.
Dunque copertura radar spaziale globale e continua, 24 ore su 24.


Copyright © Dark Space. Non è consentito ripubblicare senza il consenso dell’autore. Segui anche su Facebook, Google Plus e Ask.fm .


Dark Space Blogspot

Share
Tweet
Pin
Taggato in: come, Cose, Echelon, funziona, Sistema, Sorveglianza

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 249,99€
  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 299,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

Clicca qui per contattarci con Whatsapp

Clicca qui per contattarci con Whatsapp

Clicca qui per contattarci con Telegram

Clicca qui per contattarci con Telegram

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!