eWorld Network ReSearch
Last update: 10/2001
by Alessandro Polo
Echelon Security Bullettin
   
   
   
Echelon Security
Bullettin

Echelon è la rete di spionaggio mondiale nata nel 1971 e poi sviluppatasi dalla collaborazione di Stati Uniti e Gran Bretagna, è gestita dalla NSA.

Il trattato UKUSA (United kingdom-United States) Strategy Agreement, è un patto di collaborazione fondato nel 1948 nella raccolta di "Signal Intelligence", la sua esistenza non è mai stata ufficialmente confermata dai suoi cinque aderenti:

  • l'americana NSA
  • GCSB (Government Communications Security Bureau) della Nuova Zelanda
  • l'inglese GCHQ (Government Communications Headquarters)
  • la canadese CSE (Communications Security Establishment)
  • l'australiana DSE (Defence Signals Directorate)

L'alleanza è nata per intercettare trasmissioni radio dalla Seconda Guerra Mondiale, essenzialmente contro l'Unione delle Repubbliche Socialiste Sovietiche.

La notizia apparentemente così recente è già storia negli annali degli hackers e degli appassionati. Ora sono di dominio pubblico anche l'ubicazione delle basi e l'effettica capacità di intercettazione della rete. La prima notizia resa pubblica sul sistema di ascolto fu dichata da un ex-direttore della CIA e pubblicata su "Le Figaro": ..il sistema era progettato per intercettare le cominucazioni elettronica delle aziende europee. Il Regno Unito dichiara che la rete è uno strumento di grande importanza per la difesa contro i cosiddetti "pericoli per la società". Altri governi (Australia e Neozelanda) che ospitano strutture di ascolto dei dati ne hanno ammesso l'esistenza.
La rete fu costruita per interecettare comunicazioni durante la guerra fredda, l'accordo risale al 1947, le varie parti condivisero il materiale di ascolto. La rete viene continuamente potenziata.

Vi sono due centri operativi della rete Echelon: Fort Meade (Mayland, Stati Uniti) e Cheltenham (Regno Unito). Stazioni di ascolto a Bad Aibling (Germania), Misawa (Giappone), Shoal Bay (Australia), Walhopal (Nuova Zelanda) e Geraldton Station.

Le potenzialità di Echelon sono notevoli: intercettazione di trasmissioni via satellite (cellulare satellitare, TV), inoltre tutte le comunicazioni oceaniche via fibra ottica (fu scoperto ne 1982 un dispositivo di intercettazione sul cavo). Nello specifico il sistema è in grado di intercettare ogni telefonata, fax, messaggio e-mail o Internet inviato da un individuo e studiarne il contenuto. Analizziamo una comunicazione effettuata tra due oggetti distanti:

Cumunicazione tramite:

  • Onde sonore (Aria).
  • Luci con codice Morse, Cavi fibre ottiche. (Luce).
  • Telegrafo, Telefono. (Corrente Elettrica).
  • Onde Elettromagnetiche (Onde Radio-TV).

Quindi le comunicazioni possono essere intercettate:

  • Conversazioni in stanze sono spiate da microspie (bugs) o equipaggiameni laser (studio delle vibrazioni nei pannelli delle finestre)
  • Radiazioni luminuse possono essere intercettate a distanze sopra i 30 metri.
  • Telefoni fax, messaggi email sono facilmente tracciati se la rete ha dei sospetti sul mittente. La gran parte dei messaggi è scandita a caso.
  • Comunicazioni su circuiti chiusi sono ascoltate da radio USW.

Le ovvie limitazioni e i problemi del sistema sono:

  • Il volume dei dati intercettati contemporaneamente e lo studio dei dati.
  • Accesso (relativamente) ristretto alle comunicazioni.

Lo sviluppo di Echelon fu graduale, già gli Stati Uniti intercettavano le comunicazioni sui cavi oceanici (ascoltando i dati per induzione elettromagnetica) soprattutto interessati ai dati non criptati che i russi trasmettevano ai loro sottomarini atomici.
Ma la situazione non è così drastica, le capacità del sistema sono state limitate nel tempo con il graduale aggiornamento dei sistemi di trasmissione, nello specifico:

Comunicazioni via cavo.

  • L'intercettazione di connessioni via fibra ottica sono possibili solo ai "Rigeneratori", dei sistemi che fanno un ping del segnale convertendo il segnale ottico in impulso elettrico per poi ritrasmetterlo in segnale ottico rigenerato (il sistema garantisce l'affidabilità dei dati ripristinando il segnale ottico originali ogni tot. km a seconda di vari fattori.)
  • Le nuove generazioni di fibre ottiche utilizzano laser a base di erbio per rigenerare il segnale, quindi è impossibile intercettare le cominicazioni in questi punti.
  • La possibilità di intercettare le comunicazioni in ogni caso è al terminale del cavo se il Paese in questione ha una stazione di ascolto di Echelon.

Le intercettazioni di onde elettromagnetiche sono possibili grazie all'effetto dell'induzione elettromagnetica che però perturba il sistema con un induttanza che "altera" i dati trasmessi. | Vi sono libri su ogni parola scritta in questa frase quindi da apprezzare la capacitò di sintesi :)

Mentre inizialmente il routing di tutta la rete Internet era effettuato in USA e quindi i servizi segreti avevano accesso ai terminali, oggi sono unaminima parte delle comunicazioni passano da router extra-eurpei, tranne i dati che passano da Londra dove la stazione GCHQ ha accesso.

Indiscrezioni comunque presupongono l'esistenza di sistemi di intercettazione super-evoluti che possano spiare anche le trasmissioni via fibra ottica.


IComunicazioni radio.

Le onde Radio o TV sono onde elettromagnetiche di deversa frequenza, le onde possono quindi percorrere una certa distanza relativa anche all'ampiezza dell'onda:

  • Onde che percorrono la superficie terrestre, in particolare le onde riflettono sull'atmosfera della terra e "rimbalzano", l'intercettazione ha scarse probabilità rispetto all'inclinazione dell'onda e al numero di rifrazioni che subisce.
  • Onde molto lunghe (3 kHz - 300 kHz) hanno scarse probabilià di essere intercettate.
  • Onde medie (300 kHz - 3 MHz) che si comportano differentemente a seconda del giorno o delle notte a causa delle rifrazione con l'atmosfera hanno medio-basse pobrabilità di intercettazione.
  • Onde corte (3 MHz - 30 MHz) propagate sulla superficie terrestre sono a rischio.
  • Onde ultra-corte (30 MHz - 300 MHz) trasmesse di solito su linea diretta, la curvatura della terra limita l'ascolto all'angolo sottomesso dalla sorgente e le congiungenti alla "linea dell'orizzone", la potenza delle onde inoltre limita l'intercettazione a distanze come 100Km, ben superiori comunque ai 30Km dei telefoni cellulari.
  • Onde dell'ordine dei decimetri e centimetri (30 MHz - 30 GHz) usate dai servizi militari e civili sono facilmente intercettabili se la stazione di ascolto è relativamente vicina.

La rete interecetta in tempo reale le informazioni e le smista secondo parole chiave o "sospetti" nel contenuto dei dati, i più diffusi software di criptazione dei dati sono facilmente attaccabili dai potentissimi computer di Echelon, ma almeno limitano le possibilità che una mail, ad esempio, venga letta a caso.
Il sistema scandisce i dati alla ricerca di parole, frasi, indirizzi e nomi accuratamente schedati e catalogati.

Le comunicazione tra due individui sono cumunque (relativamente) intercettabili, ben differente è la situazione in una rete Internet. I dati o meglio i "pacchetti" di dati che vengono identificati dall'indirizzo IP del mittente possono percorrere molti strade per arrivare allo stesso obbiettivo. La situazione è paragonabile al traffico di una citta, per raggiongere una meta vi sono molte strade con il relativo traffico, i semafori intelligenti che "dovrebbero" snellire il traffico corrispondono sulla rete dai nuovi "Router" intelligenti che instradano i pacchetti a seconda del traffico sulle varie reti per garantire la massima larghezza di banda ed evitare intasamenti di server. Quindi è molto difficile carpire informazioni significative (poiche infatti molti pacchetti sarebbero mancanti) da un server fisso sulla rete.


Privacy

  • Per mantenere la propria privacy un "cittadino" dovrebbe utilizzare cabine telefoniche (la cui chiamata è realmente anonima) o telefoni con schede prepagati fornendo dati falsi al momento dell'acquisto (è possibile).
  • Utilizzare server proxy anonimi e configurazioni atte a garantire la privacy nel web.
    Non avere un IP statico.
  • Criptare le email e i documenti trasmessi via Web.
    (il sistema sarebbe in grado di decriptare i vostri documenti, ma almeno ciò diminuisce la probabilità che venga letto in una prima scansione.)

 

E' disponibile la lista completa delle parole scandite dai supercomputer della rete: echelon.it.zip (15 Kb)

   
   

 

 

Links

 

 

   
   
 

All trademarks are property of their respective owners.
Any tools listed and avaiLable in zip package is free and was downloaded from the Internet.
You are authorized to copy, redistribute and print this paper, keeping Author's credits visible and without changing the document's content.
Author is not responsible for any consequences or damages related in any way to this material.

Last update: 10/2001

 
     
     
     
     
ReSearch Home open source 2001 | by Alessandro Polo eWorld Network