Archivio del Tag ‘hackeraggio’
-
Liberamente schiavi: spiati e felici di tenerci lo smartphone
Tutti ricorderanno il clamore mediatico che costrinse, due anni fa, il governo americano a varare delle misure di controllo sulla cosiddetta “bulk data collection”. Era tuttavia chiaro, come paventavo in un precedente articolo, che le agenzie avrebbero trovato facilmente il modo di aggirare l’ostacolo e di continuare indisturbati a spiare tutto lo spiabile. È di ieri, infatti, la notizia di oltre 8.700 documenti della Cia messi in circolazione da parte di Wikileaks. Nonostante Snowden sia in esilio in Russia e Assange confinato in una stanza dell’ambasciata dell’Ecuador a Londra, Wikileaks – pur con tutti i distinguo e i dubbi che lecitamente si possono avere su questa organizzazione – prosegue la sua opera di disvelamento della hybris dei poteri forti. Tali documenti aprono uno scenario terrificante sull’evoluzione dei sistemi di spionaggio informatico che le élite portano avanti da decenni – e questa è la cosa che più colpisce – nella sostanziale indifferenza dei popoli. Ci infuriamo se qualcuno ascolta una nostra telefonata o se un familiare legge un nostro messaggio su WhatsApp – magari a fin di bene – ma tolleriamo distrattamente se poteri disumani controllano – e questi certamente non a fin di bene – ogni nostro sussurro mentre sediamo davanti alla televisione o usiamo il nostro smartphone.Come le rane non ci accorgiamo che l’acqua diventa sempre più calda, ma quando vorremo saltar fuori dalla pentola sarà troppo tardi… I quasi 9.000 files – 8.761 per la precisione – di Vault-7, così si chiama questo leak, sono, a detta di Wikileaks, solo la prima parte di un più ampio programma di rivelazioni che si riferiscono al periodo 2013-2016, e aprono uno scenario terrificante sul controllo globale da parte delle super-agenzie militari. Non solo controllo totale dei nostri smartphone ma monitoraggio delle nostre parole e attività tramite i nostri apparecchi televisivi, senza parlare del progetto di controllare persino le autovetture che utilizziamo per spostarci. Quello che emerge da questi leaks è non solo lo stato di avanzamento tecnologico che consente un controllo pressoché totale sulla vita della gente, ma anche la più assoluta indifferenza, da parte delle agenzie, nei confronti delle leggi che dovrebbero tutelare la privacy di ogni cittadino. Ma forse il concetto di privacy vale solo per i membri dell’élite, per gli altri vale invece il totem della “sicurezza nazionale”…Vault-7 ci rivela altresì che la sede centrale del Grande Fratello di Langley, in Virginia, ha una succursale – totalmente illegale secondo il diritto internazionale – presso il consolato Usa di Francoforte, che ficca il naso negli affari di Europa, Medio Oriente e Africa. Ma non è tutto. Dai documenti risulta anche che software di hackeraggio come SwampMonkey o Shamoon – che consente di rubare i dati e anche di distruggere completamente l’hardware – permettono di controllare totalmente i nostri apparati elettronici, Pc, iPhone o Android. Last but not least, dai leaks emerge, infine, che alcuni di questi sistemi di controllo sarebbero stati sottratti alla Cia e potrebbero essere nelle mani di altre organizzazioni o altre nazioni. La Cia, interpellata, ha risposto – indovinate – con il solito No comment.Pensate dunque a questo scenario – per ostacolare il quale Wikileaks ha deciso di rivelare i files – di ordinaria follia: sono seduto sul divano a guardare il telegiornale – ma l’apparecchio Tv potrebbe essere anche apparentemente spento – e pronuncio parole di critica verso il governo, magari parole che, attraverso i programmi di ricerca automatica di keywords, mi identificano come un “terrorista”. Continuo poi a dire o scrivere qualcosa di negativo sul governo o la polizia tramite il mio smartphone – che a mia insaputa è del tutto nelle mani degli spioni – e poi salgo in macchina per andare al lavoro o ad un appuntamento. Tramite la geolocalizzazione, che tutti attiviamo allegramente sul nostro iPhone per trovare la pizzeria più vicina, o attraverso un controllo remoto attivato a mia insaputa sulla mia automobile, quest’ultima non risponde più ai comandi e io finisco fuori strada schiantandomi da qualche parte.Fantascienza? No, realtà già pienamente possibile.Il tutto giustificato dall’esigenza di combattere quel terrorismo che è stato creato ad arte per giustificare a sua volta il controllo globale. “A me non interessa essere spiato, tanto non ho niente da nascondere”. “Meglio essere spiato e tranquillo che rischiare un attentato”. “La sicurezza prima di tutto”. Chi la pensa così – e non sono pochi – sta collaborando al progetto di una umanità totalmente asservita ai poteri oscuri delle élite dominanti che, tramite la tecnologia e la realtà virtuale, da anni perseguono instancabilmente questo obiettivo. Far sì che l’uomo scelga liberamente la sua schiavitù. Il che deve portare, a mio avviso, a due conclusioni: prima di tutto che siamo corresponsabili di quanto ci accade e, in secondo luogo, che forse dobbiamo iniziare a ridimensionare la nostra dipendenza dal mondo della realtà virtuale per dedicare più tempo ed energie al mondo reale, quello che ci collega ai nostri simili in vincoli di sentimento e di libera azione.(Piero Cammerinesi, “Liberamente schiavi”, da “Coscienze in Rete” del 9 marzo 2017).Tutti ricorderanno il clamore mediatico che costrinse, due anni fa, il governo americano a varare delle misure di controllo sulla cosiddetta “bulk data collection”. Era tuttavia chiaro, come paventavo in un precedente articolo, che le agenzie avrebbero trovato facilmente il modo di aggirare l’ostacolo e di continuare indisturbati a spiare tutto lo spiabile. È di ieri, infatti, la notizia di oltre 8.700 documenti della Cia messi in circolazione da parte di Wikileaks. Nonostante Snowden sia in esilio in Russia e Assange confinato in una stanza dell’ambasciata dell’Ecuador a Londra, Wikileaks – pur con tutti i distinguo e i dubbi che lecitamente si possono avere su questa organizzazione – prosegue la sua opera di disvelamento della hybris dei poteri forti. Tali documenti aprono uno scenario terrificante sull’evoluzione dei sistemi di spionaggio informatico che le élite portano avanti da decenni – e questa è la cosa che più colpisce – nella sostanziale indifferenza dei popoli. Ci infuriamo se qualcuno ascolta una nostra telefonata o se un familiare legge un nostro messaggio su WhatsApp – magari a fin di bene – ma tolleriamo distrattamente se poteri disumani controllano – e questi certamente non a fin di bene – ogni nostro sussurro mentre sediamo davanti alla televisione o usiamo il nostro smartphone.
-
La Cia è in ascolto: da cellulari, social media e televisori
Wikileaks ha pubblicato quella che sostiene essere la più grossa raccolta di documenti confidenziali sulla Cia, che rivelano le estese capacità di quest’agenzia di mettere sotto controllo gli smartphone e le più diffuse app di social media, come WhatsApp. Un totale di 8.761 documenti sono stati pubblicati all’interno di “Year Zero”, una prima parte di documenti sequestrati che Wikileaks ha definito “Vault 7”. Wikileaks ha dichiarato che “Year Zero” rivela i dettagli di un programma segreto globale di hackeraggio della Cia, che comprende “operazioni armate” contro prodotti come l’iPhone della Apple, Android di Google, Windows di Microsoft e persino i televisori della Samsung [smart-Tv]. Tutti questi sistemi possono essere convertiti e utilizzati come microfoni-spia. Secondo i documenti appena pubblicati, il reparto di telefonia mobile della Cia ha sviluppato svariati strumenti e sistemi che permettono di hackerare i più comuni smartphone, mandando istruzioni perché questi ritrasmettano sia informazioni sulla località in cui si trovano, sia comunicazioni audio e testo. Anche le telecamere e i microfoni degli smartphone possono venire attivati a distanza.Wikileaks ha dichiarato sul proprio sito che «questi strumenti e tecniche permettono alla Cia di controllare a distanza piattaforme di social media come WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman, prima che venga applicato un metodo di criptazione del messaggio». Il periodo di tempo coperto dai documenti della Cia appena resi pubblici va da 2013 al 2016. Wikileaks si domanda se le capacità di hackeraggio della Cia superino il mandato che le è stato conferito, e pongono il problema di un controllo pubblico sulla agenzia. Julian Assange, il cofondatore di Wikileaks, ha detto che questa massa di documenti mostra il rischio di una proliferazione estrema nello sviluppo delle cosiddette armi cibernetiche. «Il significato di “Year Zero”», ha aggiunto Assange, «va ben oltre la scelta fra cyberguerra e cyberpace. Queste rivelazioni sono anche eccezionali da un punto di vista politico e legale».In particolare, l’analisi di Wikileaks su “Year Zero” ha svelato l’esistenza di “Weeping Angel”, una tecnica di sorveglianza che riesce ad infiltrare le smart-Tv, trasformandole in microfoni attivi. Un attacco contro i televisori della Samsung, in cooperazione con l’Mi5, ha utilizzato “Weeping Angel”, mettendo i televisori in falsa modalità “off”, mentre registrava conversazioni anche quando il televisore sembrava spento. Leggendo la documentazione di “Weeping Angel” si scopre che «è possibile aprire dei portali di ascolto sui servizi utilizzati, oltre che estrarre le credenziali e la history del browser».(“Attenti al cellulare, la Cia vi ascolta”, estratto di un articolo pubblicato da “Russia Today” e tradotto da “Luogo Comune”).Wikileaks ha pubblicato quella che sostiene essere la più grossa raccolta di documenti confidenziali sulla Cia, che rivelano le estese capacità di quest’agenzia di mettere sotto controllo gli smartphone e le più diffuse app di social media, come WhatsApp. Un totale di 8.761 documenti sono stati pubblicati all’interno di “Year Zero”, una prima parte di documenti sequestrati che Wikileaks ha definito “Vault 7”. Wikileaks ha dichiarato che “Year Zero” rivela i dettagli di un programma segreto globale di hackeraggio della Cia, che comprende “operazioni armate” contro prodotti come l’iPhone della Apple, Android di Google, Windows di Microsoft e persino i televisori della Samsung [smart-Tv]. Tutti questi sistemi possono essere convertiti e utilizzati come microfoni-spia. Secondo i documenti appena pubblicati, il reparto di telefonia mobile della Cia ha sviluppato svariati strumenti e sistemi che permettono di hackerare i più comuni smartphone, mandando istruzioni perché questi ritrasmettano sia informazioni sulla località in cui si trovano, sia comunicazioni audio e testo. Anche le telecamere e i microfoni degli smartphone possono venire attivati a distanza.