lunedì 26 agosto 2013

G Data: giocatori online nel mirino dei cyber criminali, come difendersi‏


G Data in occasione della GameScom, la grande fiera del videogioco che si è svolta a Colonia, ha messo in evidenza i rischi principali per i giocatori online e fornito una serie di utili suggerimenti per giocare in tutta sicurezza su Internet. Il gioco online è più popolare che mai. Per il 2016 gli analisti di Digi-Capital prevedono un giro d’affari di 48 miliardi di dollari per l’online e il mobile gaming in tutto il mondo. 

Questo fa dei videogiochi un obbiettivo economicamente interessante per i criminali online che stanno usando specifici metodi per attaccare i videogiocatori. Questi criminali utilizzano diverse metodologie per trarre i giocatori in trappola e, grazie all’utilizzo di malware o di siti di phishing, rubare gli account di gioco online. Un altro metodo molto diffuso è quello di fare false offerte per rari pezzi di equipaggiamento e moneta virtuale per i personaggi in-game. 

Colonia da mercoledì a sabato scorsi si è trasformata nel centro mondiale dell'industria dei videogiochi. La fiera cittadina ha accolto oltre 250.000 appassionati di videogiochi provenienti da tutto il mondo. Ed in occasione della GamesCom gli esperti dei G Data SecurityLabs,  hanno messo in evidenza i tre principali rischi in cui possono incorrere i giocatori online e mostrato come è possibile proteggersi per giocare online in tutta sicurezza. 

“Rubare e commercializzare gli account dei giochi online è un business molto lucrativo per i cyber criminali. Per fare questo vengono sviluppati malware appositi che prendono di mira gli account degli utenti per i giochi online, oppure si prediligono metodi basati sul phishing”, spiega Ralf Benzmueller, Head of G Data Security Labs. “I giocatori dovrebbero perciò utilizzare una performante soluzione per la sicurezza che rimanga attiva anche durante il gioco, installare ogni aggiornamento disponibile e fare affidamento solo sulle patch ufficiali dei produttori di videogiochi.”

www.gdata.de

I 3 maggiori rischi per i videogiocatori

1. Computermalware – keyloggers, ecc.
I cyber criminali prendono di mira i giocatori con speciali malware, tra cui i cosiddetti keylogger che sono utilizzati per spiare gli input sulla tastiera e quindi i dati utente per il gioco online. Il Trojan chiamato Trojan.PWS.OnLineGames.NVI ruba i dati utente dal browser installato. Può così accedere ai dati dell’account di gioco se sono qui archiviati. Un altro tipo di malware è strutturato per rubare le chiavi delle licenze. Questo software va a esaminare il registro e altre aree del PC per poi trasferire i dati sui server dei ladri. Gli account di gioco così compromessi e altri dati rubati sono poi venduti al mercato nero; personaggi di livello alto con un largo ventaglio di equipaggiamenti speciali sono particolarmente lucrativi.

2. Furto di dati via phishing
Il phishing è un metodo ormai comprovato per impadronirsi di dati che hanno un valore economico. Spesso vengono utilizzate e-mail con le quali i cyber criminali comunicano al destinatario che ci sono problemi con il suo account. Il destinatario è così spinto a inserire i propri dati su uno specifico sito il cui design è studiato in maniera da farlo apparire genuino al punto tale da risultare difficile distinguerlo da quello originale. Se il destinatario cade nella trappola i criminali hanno così diretto accesso ai suoi dati.

3. False offerte online per personaggi di gioco, equipaggiamento e moneta virtuale
Oltre ai dati i criminali online mirano direttamente anche ai soldi. Essi lo fanno predisponendo offerte che pubblicizzano la vendita di oggetti rari, equipaggiamenti speciali, moneta virtuale e, a volte, personaggi di gioco di livello elevato, sulle piattaforme di vendita online. Se l’utente acquista quanto proposto nell’offerta, perde il suo denaro e non riceve l’articolo che ha acquistato.

www.gdata.de


Sei utili suggerimenti per giocare online in tutta sicurezza:

• Installare un software per la sicurezza: i giocatori dovrebbero installare sul proprio PC una completa soluzione per la sicurezza che includa un firewall e un regolare aggiornamento delle firme virali. La soluzione per la sicurezza deve essere sempre attiva anche durante il gioco.

• Mantenere aggiornate tutte le applicazioni: utilizzare tutti gli aggiornamenti per assicurarsi che il proprio sistema operativo e tutto il software installato siano sempre aggiornati.

• Usare password complesse: ogni utente online dovrebbe scegliere password davvero sicure. Queste dovrebbero essere composte da una serie randomica di numeri, caratteri speciali, lettere maiuscolo e minuscole. Questo impedisce ai criminali di hackerare le password con attacchi basati su dizionari. Oltre a ciò bisogna ricordarsi di non salvare le password nel browser.

• Attenzione con patch e add-on non ufficiali: i giocatori dovrebbero installare solo aggiornamenti ufficiali provenienti dai produttori del gioco perché aggiornamenti falsi possono spesso rivelarsi dei malware. Vanno evitati anche gli add-on non ufficiali perché il malware per il furto di dati e spesso nascosto dietro di essi.

• Non rivelare mai troppo di noi stessi: i giocatori usano regolarmente un nickname piuttosto che il loro vero nome nei giochi online. Meglio non rivelare troppe informazioni su noi stessi.

• Pagare con una carta di credito: moneta virtuale o altre soluzioni simili dovrebbero essere acquistate solo ed esclusivamente nei negozi ufficiali dei giochi online perché di solito le offerte al di fuori dei canali ufficiali sono spesso false. Una carta di credito dovrebbe essere usata per effettuare i pagamenti.



Informazioni su G Data
G Data Software AG www.gdatasoftware.com, con sede a Bochum, è un’azienda innovativa e in rapida espansione, specializzata nello sviluppo, produzione e commercializzazione di prodotti dedicati alla sicurezza informatica. Quale specialista della sicurezza in Internet e pioniere nel campo dell’antivirus, l’azienda, fondata a Bochum nel 1985, sviluppò il primo programma antivirus 20 anni fa e nel 2010 festeggiò il suo 25° anniversario. 

Negli ultimi 5 anni G Data ha ottenuto più riconoscimenti e vittorie nei test di qualsiasi altro produttore di software per la sicurezza informatica. Da sempre leader in qualità, l’azienda combina oggi la più alta tecnologia con una ricerca costante sull’innovazione. Ormai celebri sono Doublescan, il pluripremiato sistema di scansione con due motori  indipendenti e OutbreakShield, la protezione immediata anche in assenza di firme virali. Le soluzioni per la sicurezza G Data sono disponibili in più di 90 paesi.

mercoledì 14 agosto 2013

Microsoft Patch day agosto: otto aggiornamenti risolvono 21 vulnerabilità


In occasione del patch day di agosto, Microsoft ha rilasciato otto bollettini di sicurezza, tre dei quali sono classificati come critici e cinque come importanti. Gli aggiornamenti di sicurezza  critici correggono vulnerabilità in Windows, Internet Explorer, così come in Microsoft Exchange Server. Tutte le versioni supportate di Windows sono colpite, in quanto ci sono Windows XP (SP3), Windows Vista, Windows 7, Windows 8 e RT. Per quanto riguarda le edizioni server, le correzioni si applicano a Windows Server 2003, Server 2008, Server 2008 R2 e, naturalmente, Windows Server 2012. Di seguito i bollettini sulla sicurezza di agosto in ordine di gravità.

• MS13-059 - Aggiornamento cumulativo per la protezione di Internet Explorer (2862772). Questo aggiornamento per la protezione risolve undici vulnerabilità di Internet Explorer segnalate privatamente. Le vulnerabilità con gli effetti più gravi sulla protezione possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer. Sfruttando la più grave di tali vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

Questo aggiornamento per la protezione è considerato di livello critico per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 su client Windows e di livello moderato per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Internet Explorer 10 su server Windows. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria. Vulnerabilità multiple: CVE-2013-3184CVE-2013-3187CVE-2013-3188, CVE-2013-3189, CVE-2013-3190, CVE-2013-3191, CVE-2013-3193, CVE-2013-3194CVE-2013-3199

• MS13-060 - Una vulnerabilità in Unicode Scripts Processor può consentire l'esecuzione di codice in modalità remota (2850869). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Unicode Scripts Processor, fornito in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza un documento o una pagina Web appositamente predisposti, con un'applicazione che supporta caratteri OpenType incorporati. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. 

Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Windows XP e Windows Server 2003. L'aggiornamento per la protezione risolve la vulnerabilità CVE-2013-3181 correggendo il modo in cui Microsoft Windows analizza le caratteristiche specifiche dei font OpenType.

Priorità degli aggiornamenti

• MS13-061 - Alcune vulnerabilità in Microsoft Exchange Server possono consentire l'esecuzione di codice in modalità remota (2876063). Questo aggiornamento per la protezione risolve tre vulnerabilità di Microsoft Exchange Server che sono state divulgate pubblicamente. Le vulnerabilità sono presenti nelle funzionalità WebReady Document Viewing e Data Loss Prevention di Microsoft Exchange Server. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota nel contesto di protezione del servizio di transcodifica sul server Exchange se un utente visualizza in anteprima un file appositamente predisposto utilizzando Outlook Web App (OWA). 

Il servizio di transcodifica in Exchange utilizzato per WebReady Document Viewing utilizza le credenziali dell'account LocalService. La funzionalità Data Loss Prevention ospita codice che può consentire l'esecuzione di codice in modalità remota nel contesto di protezione del servizio Filtering Management se si riceve un messaggio appositamente predisposto da Exchange Server. Il servizio Filtering Management di Exchange utilizza le credenziali dell'account LocalService. L'account LocalService dispone di privilegi minimi sul sistema locale e presenta credenziali anonime sulla rete. 

Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 e Microsoft Exchange Server 2013. L'aggiornamento per la protezione risolve le vulnerabilità aggiornando le librerie Oracle Outside In a una versione non esposta a vulnerabilità. Vulnerabilità multiple: CVE-2013-2393CVE-2013-3776CVE-2013-3781

MS13-062 - Una vulnerabilità in RPC (Remote Procedure Call) può consentire l'acquisizione di privilegi più elevati (2849470). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato invia una richiesta RPC appositamente predisposta. Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows. L'aggiornamento per la protezione risolve la vulnerabilità CVE-2013-3175 correggendo il modo in cui Microsoft Windows gestisce i messaggi RPC asincrone.

Aggregato di rischio e indice sfruttabilità

MS13-063 - Alcune vulnerabilità del kernel di Windows possono consentire l'acquisizione di privilegi più elevati (2859537). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e tre vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità più gravi possono consentire l'acquisizione di privilegi più elevati se un utente malintenzionato effettua l'accesso localmente ed esegue un'applicazione appositamente predisposta. Per sfruttare tali vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere in locale. 

Tali vulnerabilità non possono essere sfruttate in remoto o da utenti anonimi. Questo aggiornamento per la protezione è considerato di livello importante per le edizioni a 32 bit supportate di Windows XP, Windows Server 2003, e Windows 8, e tutte le edizioni supportate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui il kernel di Windows convalida i valori di indirizzo di memoria e modificando la funzionalità per mantenere l'integrità di ASLR. Vulnerabilità multiple: CVE-2013-2556, CVE-2013-3196, CVE-2013-3197,  CVE-2013-3198.

MS13-064 - Una vulnerabilità in Driver NAT Windows può consentire un attacco di tipo Denial of Service (2849568). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente nel servizio Driver NAT Windows in Microsoft Windows. La vulnerabilità potrebbe consentire attacchi di tipo Denial of Service se un utente malintenzionato invia un pacchetto ICMP appositamente predisposto a un server di destinazione che esegue il servizio Driver NAT Windows. 

Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows Server 2012. L'aggiornamento per la protezione risolve la vulnerabilità CVE-2013-3182 correggendo il modo in cui il servizio Driver NAT Windows convalida gli indirizzi della memoria durante la gestione di pacchetti ICMP appositamente predisposti.

• MS13-065 - Una vulnerabilità in ICMPv6 può consentire un attacco di tipo Denial of Service (2868623). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può determinare un attacco di tipo Denial of Service se l'utente malintenzionato invia un pacchetto ICMP appositamente predisposto al sistema di destinazione. 

Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, e Windows RT. L'aggiornamento per la protezione risolve la vulnerabilità CVE-2013-3183 correggendo il modo in cui lo stack TCP/IP di Windows alloca la memoria durante l'elaborazione di pacchetti ICMPv6 appositamente predisposti.

MS13-066 - Una vulnerabilità di Active Directory Federation Services può consentire l'intercettazione di informazioni (2873872). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Active Directory Federation Services (AD FS). La vulnerabilità potrebbe rivelare delle informazioni relative all'account di servizio utilizzato da AD FS. Un utente malintenzionato potrebbe tentare di accedere dall'esterno della rete aziendale, determinando un blocco dell'account di servizio utilizzato da AD FS, se sono stati configurati dei criteri di blocco dell'account. 

Ciò può provocare un attacco di tipo Denial of Service per tutte le applicazioni che si basano sull'istanza AD FS. Questo aggiornamento per la protezione è considerato di livello importante per AD FS 2.0 se installato sulle edizioni non Itanium di Windows Server 2008 e Windows Server 2008 R2; è inoltre considerato di livello importante per AD FS 2.1 se installato su Windows Server 2012. Non è disponibile alcun livello di protezione per AD FS 1.x se installato sui sistemi interessati. L'aggiornamento per la protezione risolve la vulnerabilità garantendo che l'endpoint non riveli le informazioni sull'account.

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.3, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Microsoft ha aggiunto la capacità di individuare e rimuovere i malware: EyeStye e Poison. Il prossimo appuntamento con il patch day è per martedì 10 settembre 2013.
                                   
                                                                                                                                                                                                                                                                                                                                                                                                 

giovedì 1 agosto 2013

Kaspersky Lab brevetta tecnologia per facile recupero dei dati criptati


Kaspersky Lab ha annunciato che i propri esperti hanno sviluppato e brevettato un’avanzata tecnologia che consente di recuperare le password e le chiavi di crittografia sui dispositivi mobile. Il brevetto N. 2481632, rilasciato da Rospatent, utilizza una metodologia che elimina qualsiasi possibilità di compromissione dei dati. La crittografia è un metodo estremamente sicuro per la protezione dei dati riservati, ed è ampiamente utilizzata sia da aziende che da utenti privati. 

Tuttavia, esiste una criticità nella sua applicazione: le persone, infatti, possono dimenticare o perdere le password per accedere ai dati criptati. Da un lato questo mette in evidenza i pericoli causati dalla perdita delle password, poiché se la password non può essere recuperata i dati criptati rimangono inaccessibili. Dall’altro lato, il recupero di una password aumenta il rischio che i dati sensibili vengano compromessi. Bisogna anche tenere in considerazione che i metodi utilizzati per proteggere le copie di backup possono contenere delle vulnerabilità che potrebbero consentire l'accesso non autorizzato ai dati sensibili. 

Il risultato è che i consumatori di solito devono scegliere il minore tra due mali, quindi o utilizzano soluzioni che non consentono nessun margine di errore umano e non consentono il recupero della password, oppure ripongono la massima fiducia nell’affidabilità dei produttori di infrastrutture IT se consentono il recupero della password. Kaspersky Lab ha cercato di evitare questo compromesso, sviluppando una propria tecnologia per recuperare le password e le chiavi di crittografia sui dispositivi mobile.

Tre fattori indipendenti

Per recuperare le password e le chiavi per i dati crittografati, la tecnologia brevettata di Kaspersky Lab utilizza tre fattori indipendenti: ID utente, un ID per il dispositivo mobile e un numero casuale. Quando l'utente installa la soluzione mobile di sicurezza, il sistema di autenticazione richiede un indirizzo email. La tecnologia genera l’hash dell’indirizzo (la sequenza dei simboli ottenuti convertendo l’indirizzo email alfanumerico attraverso un algoritmo speciale). Inoltre, crea un ID univoco per il dispositivo in base alle sue caratteristiche hardware e infine genera un numero casuale. 

Dopo la registrazione, il numero casuale cifrato insieme con l’hash dell'indirizzo email e l'ID del dispositivo, vengono trasmessi ai server di Kaspersky Lab. Il numero casuale viene utilizzato dal prodotto per fornire una “difesa della difesa”. La tecnologia utilizza una speciale chiave di crittografia per i dati. Anche questa chiave ha bisogno di essere protetta tramite la crittografia, per garantire la sua sicurezza; di solito questa chiave viene protetta con una password. 

Ogni volta che un utente inserisce la password, prima viene decodificata la chiave e solo dopo è possibile accedere alle informazioni crittografate. La tecnologia brevettata può archiviare due copie delle chiavi sul dispositivo: la prima copia è crittografata con l’aiuto della password utente e la copia di backup viene crittografata utilizzando il numero casuale generato precedentemente. Se l’utente del dispositivo perde o dimentica la password, il servizio speciale per il recupero della password richiede l’indirizzo email. 

Il servizio identifica l’hash dell’indirizzo e lo confronta con il proprio database di hash precedentemente raccolto, tra tutti gli utenti che hanno questa tecnologia integrata nelle proprie soluzioni di sicurezza mobile. Se viene trovata una corrispondenza, il sistema invia il numero unico specificato dall'utente durante la registrazione a quell’indirizzo e-mail, insieme con le istruzioni per creare una nuova password. La tecnologia utilizza questo numero univoco per decrittare la chiave di backup, che a sua volta consente all'utente di accedere ai dati memorizzati nel dispositivo. 

Come risultato, gli specialisti di Kaspersky Lab sono stati in grado di sviluppare un algoritmo per il recupero dei dati, che è utile e al tempo stesso sicuro poiché nessuna delle parti coinvolte in questo processo ha accesso a tutti i dati necessari per decifrare le informazioni segrete. Kaspersky Lab non archivia né i backup delle password, né alcuna copia delle chiavi e nemmeno i dati personali dei clienti sui propri server; mantiene solo i valori criptati delle informazioni specifiche che consentono agli utenti di accedere ai propri dati. 

Queste informazioni sono totalmente inutili per i criminali informatici. “La nostra tecnologia 'nasconde' gli elementi necessari per accedere ai dati sensibili. Quindi, quando gli utenti hanno bisogno di questi, possono facilmente recuperarli, mentre i criminali informatici devono affrontare una vera e propria battaglia per mettere insieme tutti i diversi elementi della chiave”, ha dichiarato Victor Yablokov, Head of Web & Messaging Development di Kaspersky Lab, uno dei creatori di questa tecnologia.

Il software di crittografia di  Kaspersky preserva la riservatezza e l'integrità delle informazioni crittografate. Ciò significa che i dati possono essere letti, modificati o cancellati dagli utenti che conoscono la password predefinita che è stata inserita al momento della cifratura unica. Kaspersky Lab continua a lavorare sulla proprietà intellettuale. A partire dalla fine di giugno 2013, il portafoglio della società comprendeva oltre 120 brevetti rilasciati dalle autorità competenti di Stati Uniti, Russia, Cina ed Europa. Altre 200 applicazioni da brevettare, sono in corso di esame da parte degli uffici brevetti di questi paesi.

XKeyscore: software di NSA che monitora Web, email e Facebook chat


Un programma di sorveglianza segreto che permetterebbe alla National Security Agency di accedere "a pressoché qualsiasi attività un utente svolga online", come ad esempio email, chat di Facebook e le cronologie dei browser. Si chiama XKeyscore e, secondo i documenti forniti dal denunciante Edward Snowden al quotidiano The Guardian, si tratterebbe di uno dei più "capillari" sistemi per l'intercettazione del traffico web.  

Le ultime rivelazioni si aggiungono all'intenso dibattito pubblico e congressuale intorno alla sistema di sorveglianza della NSA sulla raccolta di massa di tabulati telefonici e il Fisa surveillance court oversight. Il nuovo tassello va così ad aggiungersi allo scandalo del Datagate, dopo la scoperta dei programmi di intercettazione telefonica e internet (PRISM) autorizzati negli anni scorsi dal governo statunitense. 

I file cercano di far luce su una delle affermazioni più controverse di Snowden, realizzata nel suo primo video intervista pubblicato dal Guardian il 10 giugno. "Io, seduto alla mia scrivania", ha detto Snowden, potrei "intercettare chiunque, da voi o il vostro commercialista, a un giudice federale o anche il presidente, se sono in possesso di una mail personale". Funzionari degli Stati Uniti hanno negato con veemenza questa specifica affermazione. 

Mike Rogers, presidente repubblicano della commissione vigilanza sull'intelligence, come riporta The Hill a proposito dell'affermazione di Snowden: "Sta mentendo. E' impossibile per lui fare quello che dice di poter fare". E invece, secondo le ultime rivelazioni del Guardian, basterebbe inserire il nome utente di un iscritto a Facebook per monitorare le sue chat in tempo reale; oppure per intercettare i messaggi privati di ogni indirizzo email conosciuto.

La documentazione descrive XKeyscore come il sistema di maggior potenziale per lo sviluppo di intelligence da reti di computer, ciò che l'agenzia chiama Digital Network Intelligence (DNI): il software consente di intercettare "quasi tutto quello che un utente tipico fa su internet", compreso il contenuto delle e-mail, i siti web visitati e ricercati tramite ad esempio Google, così come i metadati. 

Gli operatori della NSA possono usare XKeyscore e altri software per monitorare "in tempo reale" le attività online di un individuo. Dal punto di vista legale, la Fisa Amendments Act del 2008 richiede un mandato individualizzato per la sorveglianza dei cittadini Usa. Ma questa richiesta non sarebbe sottoposta a nessun esame preventivo di un tribunale o di personale di alto livello della NSA "prima di essere elaborata".

XKeyscore viene definito il programma di "più ampia portata" per lo sviluppo di intelligence dal web. Come riporta Sky Tg24, la quantità di dati raccolti con il software XKeyscore sarebbe così elevata (1-2 miliardi di nuovi record al giorno) che la National Security Agency  riuscirebbe a conservarli solo per 3-5 giorni, mentre per i metadati si potrebbe arrivare anche a 30 giorni. Qui http://bit.ly/19x6T2x le slide di presentazione di XKeyscore.

Al di là di messaggi di posta elettronica, il sistema XKeyscore permette agli analisti di monitorare una serie praticamente illimitata di altre attività internet, compresi quelli all'interno dei social media. Uno strumento NSA chiamato "DNI Presenter", utilizzato per leggere il contenuto delle e-mail memorizzati, consente anche a un analista con XKeyscore di leggere il contenuto di Facebook chat o messaggi privati.

Un analista può monitorare tali chat di Facebook inserendo il nome utente di Facebook e un intervallo di data in una semplice schermata di ricerca. Gli analisti possono cercare le attività di navigazione internet utilizzando una vasta gamma di informazioni, tra cui i termini di ricerca inseriti dall'utente o dei siti web consultati. Il programma XKeyscore permette anche un analista di apprendere gli indirizzi IP di ogni persona che visita un sito web l'analista specifica. 

La NSA ha risposto con la seguente dichiarazione al The Guardian: "Le attività della NSA sono concentrate e in particolare schierate contro e solo contro obiettivi segreti stranieri legittimi in risposta alle esigenze di informazioni di cui i nostri leader hanno bisognoe necessarie per proteggere la nostra nazione e i suoi interessi. XKeyscore viene utilizzato come parte del legittimo intelligence-collection system estero della NSA".

"Le accuse di diffuso, incontrollato accesso al sistema di analisi della NSA non sono semplicemente vere. Access a XKeyscore, così come tutti di strumenti analitici della NSA, è limitata al solo personale che deve accedere per i suoi compiti... In aggiunta, ci sono più, verifiche tecniche manuali, e di vigilanza e degli equilibri all'interno del sistema per prevenire abuso intenzionale che si possa verificare".

"Ogni ricerca da parte di un analista della NSA è pienamente verificabile, al fine di garantire che essi siano corretta e nel rispetto della legge. Questi tipi di programmi permettono di raccogliere le informazioni che ci permettono di effettuare le nostre missioni con successo - per difendere la nazione e per proteggere le truppe americane e alleate all'estero". Da fonti documentali della NSA è emerso che dal 2008 almeno 300 terroristi sono stati identificati e catturati grazie all'intelligence di XKeyscore.