custom-large

Black Hole

La GCHQ monitora cronologicamente la navigazione dei siti web attraverso l’impiego di “sonde” che si agganciano ai cavi a fibre ottiche che collegano ad Internet.

La GCHQ ha raccolto un enorme volume di dati Internet che confluiscono direttamente in un grande archivio chiamato Black Hole, che è al centro delle operazioni di spionaggio on-line dell’agenzia, archivio che memorizza blocchi grezzi di dati intercettati (metadati), per poi destinarli all’attività di analisi.

Black Hole contiene, dunque, i dati raccolti dalla GCHQ nell’ambito di un’attività di sorveglianza di massa “indistinta”,  che cioè non si è concentra su determinati obiettivi “selezionati”, ma che invece ha ricompreso quantità di dati indiscriminatamente monitorati attraverso l’attività online della gente comune. Tra l’agosto 2007 e il marzo 2009, i documenti della GCHQ provano come Black Hole sia stato utilizzato per memorizzare più di 1,1 trilioni di “eventi” – termine usato dall’agenzia per indicare la registrazione di metadati – con circa 10 miliardi di nuovi eventi aggiunti ogni giorno.

A partire dal marzo 2009 la maggiore quantità di dati custodita da Black Hole – pari a circa il 41% -riguardava la navigazione giornaliera di pagine Internet effettuata da persone comuni.

La parte restante comprendeva le registrazioni di e-mail e di messaggi istantanei, i dettagli delle ricerche svolte attraverso i motori di ricerca, le informazioni sulle attività relative ai social media, i registri relativi alle operazioni di hacking, ed i dati sull’uso di strumenti per navigare in Internet in modo anonimo.

Durante tutto questo periodo, le vendite di smartphone hanno avuto una crescita enorme, e così la frequenza con la quale la gente si è connessa ad Internet è costantemente aumentata. Parallelamente, le spie inglesi hanno lavorato freneticamente per aumentare le loro capacità di spionaggio, attraverso programmi diretti ad espandere le dimensioni della Black Hole ed altri repository, al fine di gestire la valanga di nuovi dati.

In base ai documenti di Edward  Snowden, a partire dal 2010 la GCHQ ha registrato 30 miliardi di metadati al giorno. Successivamente, dal 2012, la raccolta di metadati è aumentata a 50 miliardi al giorno, e l’agenzia stava lavorando per raddoppiare la capacità a 100 miliardi. In particolare la GCHQ era in procinto di sviluppare tecniche “innovative” per realizzare quello che ha definito un database rappresentativo di un “campione della popolazione”, attraverso il monitoraggio di tutte le comunicazioni intercorse in interi paesi, nel tentativo di individuare modelli comportamentali ritenuti sospetti. Si stava creando quello che in seguito è stato definito, a principiare dal 2013, “il più grande sistema di sorveglianza al mondo”  “in grado di eseguire operazioni informatiche e di poter disporre, in maniera più efficiente, di un complesso di dati sottoposti ad un maggior livello di valutazione, per consentire ai clienti di fare la differenza del mondo reale.”

GCHQ è in grado di identificare le abitudini di navigazione di siti web di una particolare persona estrapolando i dati grezzi memorizzati nei repository come Black Hole, per poi analizzarli attraverso una varietà di sistemi in grado di integrarsi vicendevolmente.

Karma Police, per esempio, funziona mostrando gli indirizzi IP di persone che visitano siti web.

Gli indirizzi IP sono identificatori univoci che vengono assegnati ai computer quando si connettono a Internet.

Presi singolarmente gli indirizzi IP non avrebbero, a livello informativo, un grande valor per la GCHQ, in quanto rappresentano unicamente una serie di numeri – come 195.92.47.101 – e soprattutto non sono riferiti ad alcun nome. Ma se vengono abbinati ad altri dati, diventano una ricca fonte di informazioni personali.

Per scoprire l’identità della persona o delle persone che si nascondono dietro un dato indirizzo IP, gli analisti della GCHQ inseriscono la serie di numeri in un sistema separato di nome MUTANT BROTH, utilizzato per analizzare i dati contenuti nel repository Black Hole, su una grande quantità di piccoli file intercettati, chiamati cookies.

I cookies vengono inseriti automaticamente nei computer per identificare e talvolta rintracciare le persone che navigano in Internet, spesso per scopi pubblicitari. Quando si visita o si fa il login in un sito web, di solito, sul vostro PC viene memorizzato un cookie, in modo che il sito sia in grado di riconoscervi. Esso può contenere il vostro username o l’indirizzo email, il vostro indirizzo IP, e anche i dettagli circa la password di login e il tipo di browser Internet che state utilizzando – come Google Chrome o Mozilla Firefox.

Per la GCHQ, queste informazione sono incredibilmente preziose. L’agenzia fa riferimento internamente ai cookies come “identificatori per il rilevamento di bersaglio” o “presenza di eventi”, per via del modo con cui essi  aiutano a monitorare l’utilizzo di Internet da parte della gente, oltre che a scoprire le identità online.

Se l’agenzia intende rintracciare l’indirizzo IP di una persona, essa può inserire l’indirizzo email o il nome utente della persona nel sistema MUTANT BROTH per cercare di trovarla, e attraverso la scansione dei cookies che vengono individuati, collegarli ad un determinato indirizzo IP. Allo stesso modo, se l’agenzia già conosce l’indirizzo IP e vuole rintracciare la persona che si cela dietro di esso, è possibile utilizzare MUTANT BROTH per trovare l’indirizzo email, lo username, ed anche le password associate a quel dato IP.

Una volta che l’agenzia ha individuato l’indirizzo IP di una persona scelta come target, con un indirizzo email o uno username, essa può utilizzare i file cookie associati con questi identificatori per realizzare quella che viene definita come analisi “campione di vita”, che mostra i momenti della giornata ed i luoghi in cui la persona è più attiva in Internet.

Talvolta, username, e-mail e indirizzi IP possono essere inseriti in altri sistemi che consentono all’agenzia di spiare le email del soggetto prescelto, ma anche le sue conversazioni attraverso sistemi di messaggistica istantanea, e la cronologia della sua attività di navigazione sulla rete. Tutto ciò di cui la GCHQ ha bisogno è un unico identificatore – un “selettore”, secondo il gergo usato dall’agenzia – che consenta di seguire una traccia digitale capace di rivelare una grande quantità di informazioni attraverso l’ attività online di quella persona.

Un documento top secret della GCHQ del marzo 2009 ha rivelato come l’agenzia abbia preso di mira una serie di siti web popolari come parte di un piano per raccogliere segretamente cookies su larga scala. Esso mostra un esempio di ricerca in cui l’agenzia estrapolava informazioni attraverso cookies contenenti informazioni sulle visite della gente al sito per adulti YouPorn, ai motori di ricerca Yahoo e Google, e al sito web di notizie Reuters.

Altri siti web indicati nel documento come “fonti” di cookies sono Hotmail, YouTube, Facebook, Reddit, WordPress, Amazon, e siti diffusi dalle emittenti CNN, BBC, e della britannica Channel 4.

Nel semestre compreso tra dicembre 2007 e giugno 2008, si legge nel documento, oltre 18 miliardi di registrazioni di cookies e di altri identificatori simili erano accessibili dal sistema MUTANT BROTH.

I dati ottenuti venivano analizzati dagli esperti della GCHQ, alla ricerca di comportamenti online che potessero essere ricollegati al terrorismo o ad altre attività criminali. Ma sono anche serviti per uno scopo più ampio e controverso – aiutare l’agenzia ad hackerare le reti informatiche delle compagnie europee.

Nella sua missione segreta di spiare la società con base in Olanda Gemalto, il più grande produttore al mondo di carte SIM, la GCHQ ha utilizzato MUTANT BROTH, nel tentativo di individuare i dipendenti della società, in modo da hackerare i loro computer.

Il sistema ha consentito all’agenzia di analizzare alcune cookies legate ad alcune pagine Facebook che credeva fossero associate al personale di Gemalto in servizio presso gli uffici situati in Francia e Polonia. In seguito la GCHQ ha penetrato con successo le reti interne di Gemalto, rubando le chiavi di codificazione prodotte dalla società, per proteggere la privacy delle comunicazioni via cellulare.

Allo stesso modo, MUTANT BROTH ha permesso alla GCHQ di hackerare completamente la rete informatica dell’ operatore di telecomunicazioni belga Belgacom. L’agenzia ha inserito gli indirizzi IP associati alla Belgacom in MUTANT BROTH per scoprire informazioni sui dipendenti della società.

I cookies associati agli indirizzi IP hanno rivelato gli account di Google, Yahoo, e LinkedIn di tre ingegneri della Belgacom, i cui computer sono stati poi presi di mira dall’agenzia e infettati attraverso malware.

L’operazione di hacking ha consentito alla GCHQ di accedere in profondità nelle parti più sensibili dei sistemi interni di Belgacom, concedendo alle spie inglesi la possibilità di intercettare le comunicazioni che sono transitate attraverso le reti aziendali.

https://theintercept.com/2015/09/25/gchq-radio-porn-spies-track-web-users-online-identities/

Annunci