SURVEILLANCE

 

Le due invenzioni probabilmente più grandi della nostra generazione che hanno cambiato il mondo e il modo di comunicare sono state Internet e i telefoni cellulari con i quali interagiamo ogni giorno. Questa evoluzione ha fatto si che diventassimo schiavi, quasi dipendenti dai telefoni, dai social network, grazie a connessioni ad internet e smartphone sempre più veloci dotati di ogni sorta di applicativo, nella maggior parte dei casi apparentemente gratuito, ma quasi sempre lo paghiamo noi fornendo il permesso al tracciamento dei nostri dati personali. Purtroppo questi strumenti si sono rivelati anche il sistema perfetto per essere sorvegliati. Ricordo che fino a qualche anno fa, ai cellulari era possibile rimuovere (anche per una più facile sostituzione), la batteria, operazione che non è più possibile fare in autonomia nei telefoni attuali, dato che questa è racchiusa all’interno della scocca che spesso è incollata e risulta quindi un’operazione abbastanza difficile da eseguire in autonomia. Ci siamo chiesti il perché? E’ solo una questione di design o oppure c’è qualcos’altro? Dobbiamo sapere che anche a telefono spento tramite appositi software si può accedere da remoto e attivare il microfono usandolo di fatto come microspia ambientale, mantenendo in apparenza il cellulare spento e limitando al minimo i consumi. Queste operazioni che sembrano da 007 in realtà sono sempre più alla portata di molti grazie alla fuga di software realizzati dalla CIA (Central Intelligence Agency). Come intitolava il noto quotidiano online today.it in un suo articolo di non troppo tempo fa risulta che : “LA CIA HA PERSO IL CONTROLLO DEL SUO ARSENALE”. Secondo i dati rivelati alla fine del 2016 la divisione di hacking della CIA poteva contare su oltre 5000 hacker che avevano prodotto più di mille sistemi per la guerra cibernetica. Ora queste armi (decine di milioni di codici), sono state immesse sul "mercato nero" del web e possono essere utilizzate da stati rivali, cyber mafia ma anche da hacker adolescenti. I malware e gli strumenti di hacking sono stati sviluppati dal Development Engineering Group, una sezione di sviluppo software all'interno del Centro di Cyber ​​Intelligence, una delle cinque principali direzioni della CIA. La più grande diffusione di documenti riservati sull'agenzia di intelligence americana. Wikileaks ha pubblicato ottomila file che dimostrano come agenti segreti USA possano accedere ad ogni tipo di device elettronico situato sulla faccia della terra: un arsenale di cui hanno appunto perso il controllo“.

Wikileaks inoltre ha diffuso anche migliaia di documenti riservati della CIA su un programma di hackeraggio, tramite un arsenale incredibile di software, di malware e di cyber-armi portato avanti negli anni dal 2013 al 2016, gli agenti dello spionaggio americano sarebbero stati in grado (e lo sarebbero ancora oggi), di controllare i telefoni di aziende americane ed europee, come l’ iPhone della Apple, gli Android di Google e Microsoft, utilizzandoli come microfoni segreti.

Ma i telefoni non sono le sole periferiche ad essere obbiettivo di spionaggio, per esempio anche le Smart Tv basate su sistema operativo Android possono essere messe dagli hacker in modalità ‘falso-Off’. In questa modalità il proprietario della tv crede che il televisore sia spento quando invece è acceso e riesce a captare conversazioni e immagini ambientali, inviandole tramite internet a server segreti della CIA o da chiunque sia in possesso dei software di controllo. Dall'ottobre 2014, la CIA è stata in grado anche di infettare i sistemi di controllo di automobili e camion così come gli smartphone che possono essere riprogrammati per inviare alla CIA i dati necessari alla geo localizzazione, audio e testo di ogni comunicazione effettuata dall’utente; oltre che attivare di nascosto la fotocamera del telefono e il microfono. Le tecniche sviluppate dalla CIA permettono inoltre di aggirare la cifratura di applicazioni che promettono di proteggere la privacy come WhatsApp e Telegram (per citarne alcuni), raccogliendo il traffico audio e il messaggio prima che a questo venga applicata la crittografia. Anche i prodotti di Apple come gli iPhone non sono esenti dall’hackeraggio di Stato, anzi, una intera unità era deputata a costruire strumenti per intercettare le élite sociali, politiche, diplomatiche e commerciali che sono tra i più popolari utilizzatori equipaggiati con sistema operativo iOS. 

Canguri, Meduse e Assassini: questi erano i nomi in codice di una infinità di programmi sviluppati per intercettare qualsiasi computer, non solo per gli utenti di Microsoft Windows ma anche per la stessa infrastruttura di Internet e i web server. La CIA ha sviluppato sistemi automatizzati multipiattaforma di malware capaci di attaccare e controllare qualsiasi sistema operativo. Carnivore per esempio (conosciuto anche come DCS1000 che significa Digital Collection System) è il nome dato ad un sistema, analogo ad un network tap (dispositivo hardware per il monitoraggio non invasivo del flusso di dati), implementato dall’ FBI (Federal Bureau of Investigation), nei suoi laboratori di Quantico (Virginia). Grazie all'utilizzo di questa tecnologia le e-mail vengono controllate così come le conversazioni telefoniche; una forma di controllo di polizia. Le gravi vulnerabilità non comunicate ai produttori ora pongono in grave pericolo cittadini e infrastrutture: i documenti diffusi da Wikileaks dimostrano come la CIA abbia violato gli impegni presi a suo tempo con l'amministrazione Obama. Ricordiamoci che le stesse vulnerabilità esistono per la popolazione mondiale così come per gli uomini del Governo e lo stesso presidente degli Stati Uniti che sarebbe stato spiato senza alcun problema dagli hacker. Ricordiamoci quindi che nessuno è immune. Gli strumenti in possesso della NSA sono serviti ad intercettare anche le telefonate (in maniera del tutto abusiva), di almeno 35 leader europei oltre che di cittadini di diverse nazioni; riuscendo ad accedere alle caselle di posta elettronica delle Nazioni Unite e del Parlamento Europeo, mi sono spesso chiesto il perché di questa operazione, quale fosse il loro scopo, dato che non credo stessero cercando dei terroristi all’interno del parlamento Europeo spiando la loro posta. Anche l'Italia è stata spiata dal sistema Prism (auguriamoci che non lo sia ancora), creato dagli 007 statunitensi insieme un programma parallelo e convergente chiamato Tempora, intercettavano il traffico dati dei cavi in fibre ottiche sottomarine, che trasportano telefonate, mail e traffico Internet all’interno del nostro paese.


"La sorveglianza online è un pericolo crescente per giornalisti, cittadini-giornalisti, blogger e difensori dei diritti umani", ha dichiarato il segretario generale di Reporter senza frontiere Christophe Deloire. 
https://rsf.org/en/news/special-report-internet-surveillance-focusing-5-governments-and-5-companies-enemies-internet

Caso Datagate (2013), l’indiscrezione riportata dal quotidiano britannico Guardian, pubblica un memo riservato dall’archivio di Edward Snowden: nel documento, si afferma che la Nsa ha spiato le conversazioni telefoniche di leader politici e militari mondiali dopo aver ricevuto le utenze da intercettare da parte di responsabili governativi Usa.







Commenti

Post più popolari