Il comitato di controllo sui Servizi segreti britannici ha condotto un’inchiesta sulla vicenda del programma di intercettazione della NSA denominato “PRISM“.
In base a quanto appena reso noto dal chairman dell’Intelligence and Security Committee (ISC), Sir Malcolm Rifkind, le accuse mosse all’agenzia di spionaggio elettronico inglese GCHQ, secondo le quali quest’ultima avrebbe spiato illegalmente i propri cittadini tramite l’NSA ed il programma PRISM, non troverebbero conferma e sarebbero infondate. L’attività del GCHQ avrebbe rispettato i criteri di legge.
L’ISC, però, pur non identificando violazioni o illegalità ritiene sia utile un’ulteriore valutazione in merito all’adeguatezza della normativa vigente:
Although we have concluded that GCHQ has not circumvented or attempted to circumvent UK law, it is proper to consider further whether the current statutory framework.
In some areas the legislation is expressed in general terms and more detailed policies and procedures have, rightly, been put in place around this work by GCHQ in order to ensure compliance with their statutory obligations under the Human Rights Act 1998. We are therefore examining the complex interaction between the Intelligence Services Act, the Human Rights Act and the Regulation of Investigatory Powers Act, and the policies and procedures that underpin them, further. We note that the Interception of Communications Commissioner is also considering this issue.
Ecco, direi che una sana lettura del Intelligence Services Act del 1994 non farebbe male. Molto interessante anche la Section 7 di tale legge: Authorisation of Acts Outside the British Islands.
Se mai vi siete chiesti se la licenza di uccidere fosse solo un mito adesso potete trarre le vosre conclusioni.
😉
http://italian.irib.ir/notizie/mondo/item/128847-nsa-servizi-segreti-usa-hanno-spiato-anche-cittadini-tedeschi
SILENDO guarda cosa ho trovato …..
B.A.
Scoperta vulnerabilità delle Sim Card che consente di comandare il cellulare in remoto
22 July 2013 at 20:57
Written by Matteo Leonetti
Karsten Nohl, uno studioso di crittografia tedesco, ha preannunciato che mostrerà un nuovo hack, scoperto con il suo team, durante la Black Hat Security Conference che si terrà il 31 Luglio a Las Vegas. L’hack riguarda le comunissime Sim Card utilizzate per comunicazione con i telefoni cellulari.
Lo studioso tedesco ha trovato una vulnerabilità sul protocollo utilizzato dalle Sim Card, le schede di memoria che gli operatori telefonici vendono a noi utenti per poter connettere il cellulare alla rete. Ovviamente, se l’hack venisse utilizzato, potrebbero essere sotto attacco milioni e milioni di smartphone e cellulari.
La falla sfrutta un vecchio standard di sicurezza ed un codice configurato male. Questo potrebbe consentire a qualunque hacker di controllare a distanza il nostro cellulare per inviare sms a servizi a pagamento, reindirizzare o registrare le chiamate, oppure ancora, con la giusta combinazione di bug, effettuare una frode a un sistema di pagamento.
“Dammi un numero di telefono e c’è qualche possibilità che, pochi minuti dopo, sarò in grado di controllare in remoto la SIM Card e potrò anche farne una copia” dice Nohl.
Nei suoi studi Nohl afferma che un quarto delle schede testate sono risultate affette da questo bug. Data la varietà dei sistemi crittografici utilizzata nei diversi paesi, lo Nohl ritiene che circa un ottavo di tutti i cellulari al mondo sono potenzialmente vulnerabili. La cosa più preoccupante è che per far si che l’attacco vada a buon fine, è richiesto solo il numero di cellulare della vittima e, ovviamente, il tempo necessario all’attacco.
La vulnerabilità risiede sia nell’algoritmo di crittazione DES che nel Java Card, un linguaggio di programmazione utilizzato in 6 miliardi di schede SIM. Se l’operatore telefonico ha bisogno di aggiornare le impostazioni della scheda, ad esempio fornendo l’interoperabilità con i carrier esteri, manderà in esecuzione un programma Java Card semplicemente inviando un SMS contenente codice binario. Il messaggio non viene visualizzato sul cellulare perché mandato tramite over-the-air programming (OTA).
Nohl già nel 2011 scoprì che alcune SIM rispondono ad errori sulla chiave di crittazione con un messaggio contenente una firma. L’hacker quindi invia un messaggio errato alla SIM, riceve la firma nel messaggio di errore e grazie alle Rainbow Table è possibile risalire alla chiave di crittazione in pochi minuti. Conosciuta questa chiave, possono essere eseguiti programmi di vario genere nel cellulare della vittima.
Il bug descritto è davvero grave ed i danni che può provocare sono altrettanto pericolosi. Gli operatori telefonici di tutto il mondo, uniti con i produttori di SIM card, dovrebbero immediatamente correre ai ripari verificando se le SIM in commercio sono vulnerabili e, nel caso, procedere con la sostituzione.
B.A.
Per chi volesse uno scorcio nella vita quotidiana del GCHQ:
http://www.theguardian.com/world/2013/aug/02/gchq-spy-agency-nsa-snowden
Caro Hood, è da dieci giorni che volevo introdurre questo articolo…. :)))
Ops, sorry…
No, no…. volevo dire che hai fatto benissimo!!! Di questo passo avrebbero chiuso l’NSA prima del mio post… 😀
LOL
😀
Gli inglesi e la fiducia nella loro intelligence: http://www.spiegel.de/international/world/the-cozy-relationship-between-britain-and-its-intelligence-apparatus-a-917689.html
News di qualche ora fa. Il comitato di controllo britannico ha deciso di proseguire la sua inchiesta ampliando il campo di investigazione:
http://isc.independent.gov.uk/files/20131017_ISC_statement_privacy_and_security_inquiry.pdf