Intercettazioni telefoniche.
In questi giorni non si fa altro che parlare del caso di spionaggio ai danni di 35 leader mondiali (come la Merkel) in collaborazione con il governo americano.
Sfogliando il Fatto Quotidiano ho letto che esistono “documenti che svelano il coinvolgimento nel programma della National Security Agency americana di alcuni Paesi terzi, non pubblicamente alleati con gli Stati Uniti. Alcuni funzionari americani infatti stanno avvisando dei servizi di intelligence straniera che Edward Snowden, la talpa della Nsa che ha fatto scatenare il caso Datagate provocando l’ira dell’Ue, ha ottenuto i documenti che descriverebbero la loro collaborazione segreta con gli Stati Uniti“.
Al di là delle conseguenze diplomatiche, la nostra domanda è un’altra: come funzionano le intercettazioni telefoniche?
Ho fatto una ricerca su Internet e sul magazine online Focus.it ho trovato un articolo interessante che spiega bene la questione.
Esistono in pratica due modalità: la prima consiste nell’istallare un software spia nel cellulare, l’altra è quella di captare le onde radio emesse durante la conversazione telefonica.
Teniamo buona la seconda. Secondo Mikko Hypponen, a capo della ricerca della società di antivirus F-Secure, “L’intelligence statunitense ha ottenuto l’accesso al sistema di telecomunicazioni tedesco e ha raccolto informazioni su larghissima scala. Si tratta in gran parte di metadati, come tabulati (la registrazione di chi ha chiamato chi, quando e dove) e messaggi di testo. Ma per alcuni (come il cancelliere), potrebbero anche aver registrato tutta la chiamata. Forse».
Come si traducono le chiamate?
I dati sono trasmessi in maniera digitale, cioè sotto forma di sequenze di numeri che, introdotti in un computer, si traducono in contenuti.
Le intercettazione potrebbero essere state fatte dall’ambasciata degli USA che ha sede vicino al Parlamento federale tedesco a Berlino.
“Le antenne-finestra delle ambasciate Usa potrebbero essere il primo elemento del programma Prism: il complesso sistema di database e centri di calcolo svelato da Edward Snowden, ora in asilo politico a Mosca“. (Focus.it)
Per intercettare le comunicazioni dei ministri e leader mondiali, un’altra ipotesi potrebbe essere quella per cui gli USA abbiano usato un virus simile a quello utilizzato un paio di anni fa che avrebbe infettato oltre mille computer per combattere il terrorismo.
Qual è la vostra opinione?
Archivi
- Febbraio 2024
- Settembre 2023
- Agosto 2023
- Luglio 2023
- Giugno 2023
- Maggio 2023
- Aprile 2023
- Marzo 2023
- Febbraio 2023
- Gennaio 2023
- Dicembre 2021
- Marzo 2021
- Febbraio 2021
- Gennaio 2021
- Aprile 2020
- Marzo 2020
- Gennaio 2020
- Dicembre 2019
- Novembre 2019
- Ottobre 2019
- Giugno 2019
- Maggio 2019
- Marzo 2019
- Febbraio 2019
- Febbraio 2018
- Novembre 2017
- Settembre 2017
- Agosto 2017
- Luglio 2017
- Aprile 2017
- Novembre 2016
- Settembre 2016
- Maggio 2016
- Aprile 2016
- Marzo 2016
- Febbraio 2016
- Dicembre 2015
- Novembre 2015
- Ottobre 2015
- Settembre 2015
- Agosto 2015
- Luglio 2015
- Giugno 2015
- Maggio 2015
- Aprile 2015
- Marzo 2015
- Febbraio 2015
- Gennaio 2015
- Dicembre 2014
- Novembre 2014
- Ottobre 2014
- Settembre 2014
- Agosto 2014
- Luglio 2014
- Giugno 2014
- Maggio 2014
- Aprile 2014
- Marzo 2014
- Febbraio 2014
- Gennaio 2014
- Dicembre 2013
- Novembre 2013
- Ottobre 2013
- Settembre 2013
- Agosto 2013
- Luglio 2013
- Giugno 2013
- Maggio 2013
- Aprile 2013
- Marzo 2013
- Febbraio 2013
- Gennaio 2013
- Dicembre 2012
- Novembre 2012
- Ottobre 2012
- Settembre 2012
- Agosto 2012
- Luglio 2012
- Giugno 2012
- Maggio 2012
- Aprile 2012
- Marzo 2012
- Febbraio 2012
- Gennaio 2012
- Dicembre 2011
- Novembre 2011
- Ottobre 2011
- Settembre 2011
- Agosto 2011
- Luglio 2011
- Giugno 2011
- Maggio 2011
- Aprile 2011
- Marzo 2011
- Febbraio 2011
- Gennaio 2011
- Dicembre 2010
- Novembre 2010
- Ottobre 2010
- Settembre 2010
- Agosto 2010
- Luglio 2010
- Giugno 2010
- Maggio 2010
Categorie
- Appuntamenti
- Booking online
- Case studies
- Corsi
- Curiosità
- Dalla rete
- Digital marketing
- E-commerce
- Guest
- GUEST 2.0
- GUESTupidario
- I nostri prodotti
- Internet
- Intervista
- La server farm
- Le telefonate
- Mobile
- Motori di ricerca
- Newsletter
- Novità
- Nuova sede
- Social media
- Tecnologie
- Turismo online
- Ultime realizzazioni