Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Ancharia Mobile 1
Dunant: il cavo sottomarino di Google, tra cloud, ingegneria e sorveglianza.

Dunant: il cavo sottomarino di Google, tra cloud, ingegneria e sorveglianza.

9 Maggio 2021 09:00

Dunant è un cavo sottomarino “privato”, per comunicazioni transatlantiche da 250 Tbit/s di 6.600 chilometri che collega gli Stati Uniti (Virginia Beach) con la Francia (Saint-Hilaire-de-Riez).

Il cavo prende il nome da Henry Dunant (un attivista umanitario, uomo d’affari svizzero, visionario, promotore e co-fondatore della Croce Rossa e primo Premio Nobel per la Pace), annunciato da Google nel 2018 ed è stato completato nel 2020.

Attraversando l’Oceano Atlantico, il sistema espande la rete globale di Google per aggiungere capacità, diversità e resilienza dedicate, consentendo l’interconnessione ad altre infrastrutture di rete nella regione, soprattutto per l’alta richiesta di servizi in Google Cloud Platform (GCP) che l’azienda sta registrando.

Questo cavo, è il primo a lungo raggio dotato di un design SDM (space-division multiplexing) a 12 coppie di fibre e che fornisce una capacità record di 250 terabit al secondo (Tbps), sufficiente per trasmettere l’intera Library of Congress tre volte al secondo.

B939cf Bfa4bf2cbcc34bf2bd724d2bbe3423eb Mv2
Cavi di interconnessione di proprietà di Google

Ma come sappiamo, ogni cavo nuovo posato, potrebbe voler dire altra privacy che vola via.

In quanto ci è stato raccontato nello scandalo del DataGate, di un sistema gestito da Five-Eyes chiamato TEMPORA di proprietà della Government Communications Headquarters, della Gran Bretagna (GCHQ).

Tale sistema (realizzato nel 2008 e messo in funzione nel 2011), consente di intercettare fisicamente le informazioni in transito nei cavi in ​​fibra ottica per raccogliere dati in blocco e riversarli in uno storage denominato Full-Take, ovvero con la capacità di contenere tutti i dati trasmessi per 3 giorni e i relativi metadati per 30.

Edward Snowden in una intervista riportò:

In some cases, the so-called Five Eye Partners go beyond what NSA itself does. For instance, the UK’s General Communications Headquarters (GCHQ) has a system called TEMPORA. TEMPORA is the signals intelligence community’s first “full-take” Internet buffer that doesn’t care about content type and pays only marginal attention to the Human Rights Act. It snarfs everything, in a rolling buffer to allow retroactive investigation without missing a single bit. Right now the buffer can hold three days of traffic, but that’s being improved. Three days may not sound like much, but remember that that’s not metadata. “Full-take” means it doesn’t miss anything, and ingests the entirety of each circuit’s capacity. If you send a single ICMP packet and it routes through the UK, we get it. If you download something and the CDN (Content Delivery Network) happens to serve from the UK, we get it. If your sick daughter’s medical records get processed at a London call center … well, you get the idea.

Il programma ingerisce l’intera capacità dei dati presenti nel circuito, ovvero i dati che viaggiano nei cavi in ​​fibra ottica, inclusi i cavi che entrano ed escono dal Regno Unito. Il programma tocca almeno 200 cavi in ​​varie posizioni e memorizza i dati raccolti in un buffer per consentire delle analisi retrospettive.

I dati raccolti da TEMPORA sono condivisi con la NSA (National Security Agency degli Stati Uniti D’America) tramite il programma WINDSTOP e possono essere analizzati utilizzando l’interfaccia di ricerca XKEYSCORE e un linguaggio di ricerca chiamato GENESIS.

Ma dal 2013, dalle rivelazioni di Snowden, ne è passato del tempo anche se la legge FISA (Foreign Intelligence Surveillance Act) attiva dal 10 luglio 2008, è stata rinnovata il 19 gennaio del 2018 dal presidente Donald Trump che scadrà il 31 dicembre 2023.

Le legge FISA, di fatto prevede (e concede) specifiche procedure per la sorveglianza fisica ed elettronica e la raccolta dei dati sulle persone straniere, concede l’immunità alle società di telecomunicazioni per la cooperazione attiva con le autorità.

Stiamo di fatto parlando di tutto l’ecosistema di servizi e social internet che noi utilizziamo.

Infatti la NSA per prevenire i crimini e il terrorismo, raccoglie milioni di chat, video, messaggi istantanei e-mail ai sensi della sezione 702 della FISA, da società come Facebook, AT&T e Google, Microsoft, Apple, per citarne alcune.

La legge consente inoltre all’FBI di effettuare ricerche nel database dell’NSA senza mandato, costituendo ciò che i critici come il senatore democratico Ron Wyden definiscono una backdoor al quarto emendamento.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…