Dunant è un cavo sottomarino “privato”, per comunicazioni transatlantiche da 250 Tbit/s di 6.600 chilometri che collega gli Stati Uniti (Virginia Beach) con la Francia (Saint-Hilaire-de-Riez).
Il cavo prende il nome da Henry Dunant (un attivista umanitario, uomo d’affari svizzero, visionario, promotore e co-fondatore della Croce Rossa e primo Premio Nobel per la Pace), annunciato da Google nel 2018 ed è stato completato nel 2020.
Attraversando l’Oceano Atlantico, il sistema espande la rete globale di Google per aggiungere capacità, diversità e resilienza dedicate, consentendo l’interconnessione ad altre infrastrutture di rete nella regione, soprattutto per l’alta richiesta di servizi in Google Cloud Platform (GCP) che l’azienda sta registrando.
Advertising
Questo cavo, è il primo a lungo raggio dotato di un design SDM (space-division multiplexing) a 12 coppie di fibre e che fornisce una capacità record di 250 terabit al secondo (Tbps), sufficiente per trasmettere l’intera Library of Congress tre volte al secondo.
Cavi di interconnessione di proprietà di Google
Ma come sappiamo, ogni cavo nuovo posato, potrebbe voler dire altra privacy che vola via.
In quanto ci è stato raccontato nello scandalo del DataGate, di un sistema gestito da Five-Eyes chiamato TEMPORA di proprietà della Government Communications Headquarters, della Gran Bretagna (GCHQ).
Tale sistema (realizzato nel 2008 e messo in funzione nel 2011), consente di intercettare fisicamente le informazioni in transito nei cavi in fibra ottica per raccogliere dati in blocco e riversarli in uno storage denominato Full-Take, ovvero con la capacità di contenere tutti i dati trasmessi per 3 giorni e i relativi metadati per 30.
In some cases, the so-called Five Eye Partners go beyond what NSA itself does. For instance, the UK’s General Communications Headquarters (GCHQ) has a system called TEMPORA. TEMPORA is the signals intelligence community’s first “full-take” Internet buffer that doesn’t care about content type and pays only marginal attention to the Human Rights Act. It snarfs everything, in a rolling buffer to allow retroactive investigation without missing a single bit. Right now the buffer can hold three days of traffic, but that’s being improved. Three days may not sound like much, but remember that that’s not metadata. “Full-take” means it doesn’t miss anything, and ingests the entirety of each circuit’s capacity. If you send a single ICMP packet and it routes through the UK, we get it. If you download something and the CDN (Content Delivery Network) happens to serve from the UK, we get it. If your sick daughter’s medical records get processed at a London call center … well, you get the idea.
Il programma ingerisce l’intera capacità dei dati presenti nel circuito, ovvero i dati che viaggiano nei cavi in fibra ottica, inclusi i cavi che entrano ed escono dal Regno Unito. Il programma tocca almeno 200 cavi in varie posizioni e memorizza i dati raccolti in un buffer per consentire delle analisi retrospettive.
I dati raccolti da TEMPORA sono condivisi con la NSA (National Security Agency degli Stati Uniti D’America) tramite il programma WINDSTOP e possono essere analizzati utilizzando l’interfaccia di ricerca XKEYSCORE e un linguaggio di ricerca chiamato GENESIS.
Ma dal 2013, dalle rivelazioni di Snowden, ne è passato del tempo anche se la legge FISA (Foreign Intelligence Surveillance Act) attiva dal 10 luglio 2008, è stata rinnovata il 19 gennaio del 2018 dal presidente Donald Trump che scadrà il 31 dicembre 2023.
Le legge FISA, di fatto prevede (e concede) specifiche procedure per la sorveglianza fisica ed elettronica e la raccolta dei dati sulle persone straniere, concede l’immunità alle società di telecomunicazioni per la cooperazione attiva con le autorità.
Stiamo di fatto parlando di tutto l’ecosistema di servizi e social internet che noi utilizziamo.
Infatti la NSA per prevenire i crimini e il terrorismo, raccoglie milioni di chat, video, messaggi istantanei e-mail ai sensi della sezione 702 della FISA, da società come Facebook, AT&T e Google, Microsoft, Apple, per citarne alcune.
La legge consente inoltre all’FBI di effettuare ricerche nel database dell’NSA senza mandato, costituendo ciò che i critici come il senatore democratico Ron Wyden definiscono una backdoor al quarto emendamento.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.