18 Responses

  1. avatar
    Morgana at |

    Silendo buonasera, scusami se lo linko qui ma è pertinente con lo spy game globale, rispetto alla notizia che segue:
    http://www.ansa.it/web/notizie/rubriche/mondo/2013/06/22/Datagate-Usa-chiedono-Hong-Kong-arresto-Snowden_8910409.html
    A tutti i  cyber-defence…Possibile che nessuno crea un sito trappola per attirarlo ed incastrarlo…se volete mi propongo io per dargli asilo…e poi passo al piano b) un paletto di frassino….così non se ne parla più!
                                                                         Morgana

    Reply
  2. avatar
    Ulisse at |

    Vendetta Cinese dopo il rapporto Mandiant APT1
     
    Exposing One of China’s Cyber
     
    Espionage Units
     
    to PLA Unit 61398
     
    pan per focaccia ….
     
     
     
    Saluti

     

    Reply
  3. avatar
    Giovanni Nacci at |

    E io che avevo per un attimo creduto ad un tuo autentico momento di indignazione… :(
     
    😛 😀

    Reply
  4. avatar
    Morgana at |

    Mi scusi sig. Nacci se ho usato il termine cyber defence forse è più appropriato “information defence”, ad ogni modo visto che anche Silendo è dedito agli errata corrige, passerò all’auto-punizione non mediante flagellazione corporale, ma divorando tanti “arrosticini abruzzesi” con peperoncino calabrese…………….
    …………………………………………………….Morgana

    Reply
    1. avatar
      Giovanni Nacci at |

      (ottima scelta per la punizione… 😉 )

      Reply
  5. avatar
    AllegraBrigata at |

    ORRORE!!!!

    Reply
  6. avatar
    jackallo at |

    Ma in che mondo viviamo, Silendo. E’ pazzesco… :)
     
    Tornando serio, credo che se fossi la Cina – o qualsiasi altro Governo – ed avessi una spia capace di garantirmi quel genere di informazioni (livello “Top Secret/Noforn”), farei tutto tranne che farlo uscire alla “luce del sole”.
    Pertanto, allo stato delle informazioni pubbliche che abbiamo, mi sento di escludere che sia una forma retaliation alle accuse americane di spionaggio contro la Cina.
    Certamente la Cina – giustamente, da suo punto di vista – sta cercando di cavalcare il più possibile l’onda “Snowden”. Questo sì.

    Reply
  7. avatar
    SG at |

    Submarine internet cables are a gift for spooks
    It’s a golden age for spying. The subsea fibre-optic cables that carry telephone and internet traffic are a technological marvel – and a gift to intelligence agencies.
    ..
    The project is said to generate an avalanche of data: 21 million gigabytes per day, including 600 million phone calls. Sifting through this currently requires 300 GCHQ analysts and 250 NSA officers,
    ..
    http://www.newscientist.com/article/dn23752-submarine-internet-cables-are-a-gift-for-spooks.html#.Ucqej-KLdyM
     
    Super Goof

    Reply
    1. avatar
      Anonimo at |
      Reply
      1. avatar
        hastatus at |

        Cosa dicono di AMESYS ed del suo software di punta (eagle)
        The system consists of a network probe, storage systems and monitoring centres for the purpose of analysis. The software allows for the creation of files on individual users, examples of which were found when anti-Gaddafi rebels raided the offices of Libya’s secret police. EAGLE is based on Deep Packet Inspection technology and can analyse all kinds of web-related activities. The Amesys documentation lists the various kinds of online activity that can be inspected, including email (SMTP, POP, IMAP as well as webmail), Voice over IP, different chat protocols as well as http-web traffic and search engine queries.
         

        Reply
      2. avatar
        SG at |

        a pagina 41 del documento c’e’ una lista di indirizzi email. Un indirizzo è di un’azienda italiana, ho guardato su internet e sia la ditta che il titolare dell’email esistono davvero! saranno ben contenti di trovarsi su un manuale di intercettazione! (PS ho controllato e io non ci sono :)  )
        L’originale proprietaria della amesys era la bull, la stessa che produce, tra l’altro, il supercomputer che compare nella lista dei 500 computer piu potenti al mondo al mondo, piu o meno attorno al 10mo posto
        tempo fa avevo trovato su internet la brocure di un equivalente italiano, ma piu semplice,  di questo prodotto francese. Quando avevo inviato il commento circa il cosidetto scandalo PRISM e avevo detto che mi sembrava strano che la NSA debba chiedere agli operatori telefonici e provider  di inviargli i dati facevo riferimento proprio e quella brocure…
        Super Goof
         

        Reply
  8. avatar
    Morgana at |

    Silendo buonasera, spero di non essere inopportuna…in attesa del paletto di frassino, volevo chiedere a te, agli ospiti del blog e all’oracolo del sig. Nacci, se Datagate si fosse verificato in Italia in quale delle ipotesi individuate dal DPCM 23-1-2013 Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale, si potrebbe configurare la violazione?
    Art. 2 Definizioni
    l) minaccia cibernetica: complesso delle condotte che possono essere realizzate nello spazio cibernetico o tramite esso, ovvero in danno dello stesso e dei suoi elementi costitutivi, che si sostanzia in particolare, nelle azioni di singoli individui o organizzazioni, statuali e non, pubbliche o private, finalizzate all’acquisizione e al trasferimento indebiti di dati, alla loro modifica o distruzione illegittima, ovvero a danneggiare, distruggere o ostacolare il regolare funzionamento delle reti e dei sistemi informativi o dei loro elementi costitutivi;
    m) evento cibernetico: avvenimento significativo, di natura volontaria od accidentale, consistente nell’acquisizione e nel trasferimento indebiti di dati, nella loro modifica o distruzione illegittima, ovvero nel danneggiamento, distruzione o blocco del regolare funzionamento delle reti e dei sistemi informativi o dei loro elementi costitutivi;
    n) allarme: comunicazione di avviso di evento cibernetico da valutarsi ai fini dell’attivazione di misure di risposta pianificate;
    o) situazione di crisi: situazione in cui l’evento cibernetico assume dimensioni, intensità o natura tali da incidere sulla sicurezza nazionale o da non poter essere fronteggiato dalle singole amministrazioni competenti in via ordinaria ma con l’assunzione di decisioni coordinate in sede interministeriale.
    P.S. Sto consumando tanto peperoncino (non è proprio calabrese, ma prima di fine estate provvederò)
                                                                        Morgana 

    Reply
  9. avatar
    rottamato at |

    buonasera a tutti, concordo con nemo sul rischio estremo della esternalizzazione di certe attività – outsourcing, come fa più fino dire – problema più volte dibattuto in ambito ditta.
    mi chiedo anche se non ci siano, come sempre o come spesso capita, importanti interessi dietro queste esternalizzazioni, molto più delicate di una mera fornitura di rassegna stampa o di contractors combattenti e quanto alla fine costino in realtà in termini puramente economici. omaggi al padrone di casa

    Reply

Leave a Reply


(obbligatorio)