Per infiltrasi nei dispositivi informatici stranieri e ottenere l'accesso a determinati sistemi sensibili. l'Agenzia di Sicurezza Nazionale Statunitense (NSA), ha distribuito agenti sotto copertura in Cina, Germania,Corea del Sud e in società nazionali.
Una nuova fuoriuscita di materiale e dati delicati, hanno quindi, messo in guardia il governo USA, sulla base informatica. In ben 13 pagine di questo documento, la NSA descrive dei programmi che non devono essere divulgati per non compromettere la sicurezza su scala nazionale.
Questi programmi però, sono già in vigore e funzionanti dal 2012, e sono;
- Sentry Hawk: esso prevede la cooperazione tra la NSA, società estere e nazionali;
- Sentry Falcon: esso include nel suo interno la difesa delle reti informatiche;
- Sentry Osprey: esso, con la collaborazione di FBI, CIA e Pentagono, possono contribuire a dare l'accesso a determinate reti informatiche;
- Sentry Raven: in esso, sono descritti i negoziati, che la NSA e le società statunitensi hanno stretto, per ridurre a queste ultime la loro crittografia, le famosissime scritture segrete;
- Sentry Condor: che comprende attacchi di rete informatici e che possono quindi distruggere o indebolire i sistemi di base:
- Sentry Gufo: esso coinvolge la NSA a collaborare con le aziende estere per rendere i prodotti sensibili alla raccolta dati per la NSA.
I nuovi documenti inoltre, mostrano anche che la NSA collabora in modo significativo con società estere utilizzando il programma Sentry Gufo, in particolare quando si tratta di prodotti già fabbricati. In questo caso, per i consumatori è difficile ottenere hardware di comunicazione protetti, e nello stesso momento una sicurezza minore arriva alle orecchie dei governi centrali Occidentali, del fatto di non essere consapevoli, che le loro aziende lavorano per il Sistema di Sicurezza Nazionale Statunitense.
Questa espansione informatica degli USA è dovuta secondo un ex crittografo della NSA, William Binney, anche: "Alla massiva globalizzazione del commercio, degli investimenti, dei flussi informativi e di un sistema di ricerca internet sicuro e aperto".
Nessun commento:
Posta un commento