X-Keyscore: nuove rivelazioni sul motore di ricerca della NSA

Il software a disposizione della National Security Agency è stato sottovalutato dai ricercatori. Ecco quello che può fare realmente

Finora abbiamo pensato a X-Keyscore solo come a uno dei tanti software a disposizione degli agenti della NSA e invece dietro c’è molto altro. I nuovi documenti resi noti da Edward Snowden mostrano come il programma sia qualcosa in più di un semplice motore di ricerca in stile Google. Come ha riportato The Intercept, il sito web dell’ex Guardian Gleen Greenwald, X-Keyscore poteva catturare tutto il traffico passante per le dorsali della rete delle comunicazioni in tutto il mondo, inclusi i dati sulle ricerche dei navigatori, i documenti scaricati, i nomi utente, le password, le email, i log di chat e altre centinaia di migliaia di informazioni come anche fax e file video scambiati giornalmente.

Come operava

Niente sfuggiva al controllo del Grande Fratello, anche foto provenienti da webcam, traffico ottenuto dagli ads pubblicitari, botnet e interazioni sui social media ma anche tante altre azioni svolte in rete, non lasciando praticamente nulla fuori dalla cerchia del monitoraggio globale. Inoltre gli agenti in possesso del tool, sia quelli della NSA che i colleghi appartenenti al cosiddetto Five Eyes, potevano ottenere le chiavi di accesso a qualunque connessione wireless, intrufolandosi nei file di log dei router. Alcune slide pubblicate da The Intercept mostrano l’enorme raggio di azione della sorveglianza statunitense sulla vita digitale di cittadini di tutto il mondo; capace non solo di catturare pesci a iosa nel mare del web ma anche di personalizzare talmente le ricerche da individuare persone specifiche in luoghi determinati, come i pakistani residenti nel paese che visitavano siti in lingua tedesca. Da quanto andava avanti questa storia? Almeno dal 2009 secondo i file di Snowden, anni in cui ogni piccolo passo nella rete lasciava una traccia indelebile e potenzialmente intercettata dagli agenti a stelle e strisce.

Leggi anche:  World Backup Day: le best practice consigliate da Veritas Technologies