Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Mobile
Dunant: il cavo sottomarino di Google, tra cloud, ingegneria e sorveglianza.

Dunant: il cavo sottomarino di Google, tra cloud, ingegneria e sorveglianza.

9 Maggio 2021 09:00

Dunant è un cavo sottomarino “privato”, per comunicazioni transatlantiche da 250 Tbit/s di 6.600 chilometri che collega gli Stati Uniti (Virginia Beach) con la Francia (Saint-Hilaire-de-Riez).

Il cavo prende il nome da Henry Dunant (un attivista umanitario, uomo d’affari svizzero, visionario, promotore e co-fondatore della Croce Rossa e primo Premio Nobel per la Pace), annunciato da Google nel 2018 ed è stato completato nel 2020.

Attraversando l’Oceano Atlantico, il sistema espande la rete globale di Google per aggiungere capacità, diversità e resilienza dedicate, consentendo l’interconnessione ad altre infrastrutture di rete nella regione, soprattutto per l’alta richiesta di servizi in Google Cloud Platform (GCP) che l’azienda sta registrando.

Questo cavo, è il primo a lungo raggio dotato di un design SDM (space-division multiplexing) a 12 coppie di fibre e che fornisce una capacità record di 250 terabit al secondo (Tbps), sufficiente per trasmettere l’intera Library of Congress tre volte al secondo.

B939cf Bfa4bf2cbcc34bf2bd724d2bbe3423eb Mv2
Cavi di interconnessione di proprietà di Google

Ma come sappiamo, ogni cavo nuovo posato, potrebbe voler dire altra privacy che vola via.

In quanto ci è stato raccontato nello scandalo del DataGate, di un sistema gestito da Five-Eyes chiamato TEMPORA di proprietà della Government Communications Headquarters, della Gran Bretagna (GCHQ).

Tale sistema (realizzato nel 2008 e messo in funzione nel 2011), consente di intercettare fisicamente le informazioni in transito nei cavi in ​​fibra ottica per raccogliere dati in blocco e riversarli in uno storage denominato Full-Take, ovvero con la capacità di contenere tutti i dati trasmessi per 3 giorni e i relativi metadati per 30.

Edward Snowden in una intervista riportò:

In some cases, the so-called Five Eye Partners go beyond what NSA itself does. For instance, the UK’s General Communications Headquarters (GCHQ) has a system called TEMPORA. TEMPORA is the signals intelligence community’s first “full-take” Internet buffer that doesn’t care about content type and pays only marginal attention to the Human Rights Act. It snarfs everything, in a rolling buffer to allow retroactive investigation without missing a single bit. Right now the buffer can hold three days of traffic, but that’s being improved. Three days may not sound like much, but remember that that’s not metadata. “Full-take” means it doesn’t miss anything, and ingests the entirety of each circuit’s capacity. If you send a single ICMP packet and it routes through the UK, we get it. If you download something and the CDN (Content Delivery Network) happens to serve from the UK, we get it. If your sick daughter’s medical records get processed at a London call center … well, you get the idea.

Il programma ingerisce l’intera capacità dei dati presenti nel circuito, ovvero i dati che viaggiano nei cavi in ​​fibra ottica, inclusi i cavi che entrano ed escono dal Regno Unito. Il programma tocca almeno 200 cavi in ​​varie posizioni e memorizza i dati raccolti in un buffer per consentire delle analisi retrospettive.

I dati raccolti da TEMPORA sono condivisi con la NSA (National Security Agency degli Stati Uniti D’America) tramite il programma WINDSTOP e possono essere analizzati utilizzando l’interfaccia di ricerca XKEYSCORE e un linguaggio di ricerca chiamato GENESIS.

Ma dal 2013, dalle rivelazioni di Snowden, ne è passato del tempo anche se la legge FISA (Foreign Intelligence Surveillance Act) attiva dal 10 luglio 2008, è stata rinnovata il 19 gennaio del 2018 dal presidente Donald Trump che scadrà il 31 dicembre 2023.

Le legge FISA, di fatto prevede (e concede) specifiche procedure per la sorveglianza fisica ed elettronica e la raccolta dei dati sulle persone straniere, concede l’immunità alle società di telecomunicazioni per la cooperazione attiva con le autorità.

Stiamo di fatto parlando di tutto l’ecosistema di servizi e social internet che noi utilizziamo.

Infatti la NSA per prevenire i crimini e il terrorismo, raccoglie milioni di chat, video, messaggi istantanei e-mail ai sensi della sezione 702 della FISA, da società come Facebook, AT&T e Google, Microsoft, Apple, per citarne alcune.

La legge consente inoltre all’FBI di effettuare ricerche nel database dell’NSA senza mandato, costituendo ciò che i critici come il senatore democratico Ron Wyden definiscono una backdoor al quarto emendamento.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…