Archivio del Tag ‘Vault 7’
-
I 10 scandali rivelati da Assange su Bush, Obama e Hillary
Nei suoi quasi 15 anni di attività, Wikileaks ha diffuso oltre 10 milioni di documenti classificati. Tra questi, la maggior parte ha a che fare con piani segreti del governo degli Stati Uniti nei suoi programmi di intelligence, sicurezza e guerra. La fondazione guidata dal detenuto Julian Assange è stata l’avanguardia in termini di informazioni classificate per anni. Tanto che i suoi principali portavoce sono stati perseguitati da governi alleati con Washington come Svezia e Gran Bretagna. Assange stesso è stato rifugiato dal 2012 in una piccola stanza dell’ambasciata dell’Ecuador a Londra, fino a quando il governo di Lenin Moreno ha smesso di concedergli questo status. 1. Gli archivi di Guantanamo. Nel 2007, hanno pubblicato migliaia di documenti sotto forma di manuali e informazioni sul carcere inaugurato dall’amministrazione Bush nel 2002 a Guantánamo Bay, a Cuba. Gli archivi sono pieni di dettagli sui prigionieri e sui metodi di tortura utilizzati quotidianamente contro di loro nell’ambito di un programma di procedure per il trattamento di persone sospettate di essere terroristi. La Croce Rossa ha confermato che non tutti i prigionieri di Guantanamo sono terroristi e le critiche al funzionamento di questa struttura sono aumentate nel corso degli anni.2. Notizie segrete sulle guerre all’Afghanistan e all’Iraq. War Diaries è stato lanciato nel 2010 con quasi 400 mila resoconti riguardanti la guerra in Iraq dal 2004 al 2009. Possiamo trovare tutto, dalle attrezzature militari utilizzate dall’esercito Usa in dettaglio, alle informazioni sugli obiettivi militari e civili uccisi, più abusi e torture di prigionieri di guerra nei rapporti. 3. Cablegate: una lente d’ingrandimento sulla diplomazia statunitense. Nel 2010, WikiLeaks ha lanciato milioni di cable diplomatici scritti tra il 1966 e il 2010 e pubblicati in diversi media internazionali che mostrano le opinioni dei capi della diplomazia di Washington (tra cui Henry Kissinger) e le istruzioni ai loro diplomatici per spiare politici stranieri, meglio noti come CableGate. I cable confermano la battuta: «Perché non ci sono golpe negli Stati Uniti? Perché non c’è un’ambasciata statunitense». 4. Collateral Murder. Gli archivi filtrati grazie a Chelsea Manning, nel 2010 WikiLeaks hanno portato alla luce un video dal titolo Collateral Murder che mostra come le forze armate statunitensi sparano dagli elicotteri Apache contro obiettivi civili a Baghdad (capitale dell’Iraq), tra cui un giornalista della Reuters, che cadono fulminati al suolo. La registrazione risale al 2007.5. I documenti di Stratfor. Tra il 2012 e il 2013, oltre 5 milioni di e-mail sono trapelate dall’intelligence statunitense Stratfor. I Global Intelligence Files hanno rilasciato numerosi documenti in cui abbiamo appreso alcuni dettagli della rete interna di sorveglianza di massa negli Stati Uniti con la Nsa come protagonista, nonché le operazioni segrete svolte da Washington in Siria, tutte tra il 2004 e il 2011, lasciando anche a nudo l’intimo legame che esiste tra l’intelligence americana e la comunità di sicurezza e alcune aziende che funzionano come carri armati e organizzazioni non governative al servizio delle loro élite. 6. Svelati Tpp, Ttip, Tisa. Dal 2013 al 2016, WikiLeaks ha pubblicato documenti successivi denunciando che il governo degli Stati Uniti stava segretamente negoziando accordi di libero scambio noti come Transpacific of Economic Cooperation (Tpp, il suo acronimo in inglese), Transatlantic Trade and Investment (Ttip, il suo acronimo in inglese) e l’Accordo sugli scambi di servizi (Tisa, il suo acronimo in inglese). Prima dell’ascesa di Donald Trump, Washington aveva come strategia un nuovo sistema economico e legale in cui persino i diritti civili sarebbero stati profondamente calpestati in quasi tutto il mondo, sulla base di quegli accordi che non furono mai annunciati fino a quando non ci furono i leak.7. Alcune corporation a nudo. Dalla sua fondazione nel 2006, WikiLeaks ha pubblicato diversi file declassificati di società multinazionali che contengono informazioni segrete, come le conseguenze della fuoriuscita tossica in Costa d’Avorio da parte della compagnia energetica Trafigura che ha colpito più di 100 mila persone; allo stesso tempo, è stato scoperto che i media britannici erano complici di ciò quando falsificavano gli eventi. Inoltre, le attività off-shore della banca svizzera Julius Bär Group e le connessioni con la Casa Bianca e il complesso industriale-militare della società giapponese Sony furono anch’esse soggette a fughe di notizie. Pertanto, la politica governativa, ma anche quella imprenditoriale, sono obiettivi della fondazione di Julian Assange. 8. Lo spionaggio globale come strumento geopolitico. Nel 2016, abbiamo appreso che l’Agenzia per la Sicurezza Nazionale (Nsa) ha intercettato i telefoni della cancelliera tedesca Angela Merkel e l’ex segretario generale delle Nazioni Unite Ban Ki-Moon, rubato cables della diplomazia italiana per conoscere quanto detto dall’ex premier Silvio Berlusconi con il suo omologo israeliano Benjamin Netanyahu su Barack Obama, ha spiato le comunicazioni dei ministri dell’Unione Europea e del Giappone per apprendere in dettaglio i loro accordi per evitare «l’ingerenza degli Stati Uniti» nel loro relazioni internazionali, tutto con uno scopo: accumulare dati per utilizzarli a vantaggio dei loro interessi come potere geopolitico in tutto il mondo. Tutto questo e altro ancora puoi scrutarlo qui.9. La caduta di Hillary Clinton. Per tutto il 2016 sono state pubblicate circa 44.000 e-mail dal Comitato Nazionale del Partito Democratico, evidenziando la campagna di sabotaggio contro la candidatura di Bernie Sanders a favore di Hillary Clinton all’interno del partito. A loro volta, 30.000 di queste e-mail appartengono o sono state inviate a Clinton durante il suo mandato come Segretario di Stato, nell’era di Obama. Il suo ruolo nel golpe in Honduras nel 2009, gli affari corrotti della Fondazione Clinton ad Haiti, i suoi piani per intervenire segretamente nella guerra in Siria, i milioni di dollari che guadagna per dare lezioni a banche e compagnie americane, tutte queste informazioni hanno prodotto la caduta di Clinton durante la corsa contro Donald Trump per la Casa Bianca. Ancora molti analisti credono che il magnate sia stata l’opzione migliore. 10. La Cia cibernetica. Nel 2017 è stato pubblicato Vault 7, la più grande pubblicazione di documenti della Central Intelligence Agency (Cia, il suo acronimo in inglese) fino ad oggi. Potete leggere gli archivi di come la Cia possieda un immenso arsenale di computer hacking paragonabile a quello della Nsa. La cosa più importante è che gli appaltatori e i funzionari dell’agenzia hacker hanno estratto migliaia di strumenti per il loro lavoro come «malware, virus, trojan, attacchi zero-day, sistemi di controllo remoto del malware e documentazione associata». Tutti questi dati sono ora al servizio degli hacker, che potrebbero persino conoscere il tuo indirizzo Ip a causa della irresponsabilità della sicurezza della Cia.(“Le 10 rivelazioni di Assange che hanno cambiato il modo di vedere il potere”, da “L’Antidiplomatico” del 13 aprile 2019; il newsmagazine pubblica anche i link per approfondire ciascuno dei 10 argomenti citati).Nei suoi quasi 15 anni di attività, Wikileaks ha diffuso oltre 10 milioni di documenti classificati. Tra questi, la maggior parte ha a che fare con piani segreti del governo degli Stati Uniti nei suoi programmi di intelligence, sicurezza e guerra. La fondazione guidata dal detenuto Julian Assange è stata l’avanguardia in termini di informazioni classificate per anni. Tanto che i suoi principali portavoce sono stati perseguitati da governi alleati con Washington come Svezia e Gran Bretagna. Assange stesso è stato rifugiato dal 2012 in una piccola stanza dell’ambasciata dell’Ecuador a Londra, fino a quando il governo di Lenin Moreno ha smesso di concedergli questo status. 1. Gli archivi di Guantanamo. Nel 2007, hanno pubblicato migliaia di documenti sotto forma di manuali e informazioni sul carcere inaugurato dall’amministrazione Bush nel 2002 a Guantánamo Bay, a Cuba. Gli archivi sono pieni di dettagli sui prigionieri e sui metodi di tortura utilizzati quotidianamente contro di loro nell’ambito di un programma di procedure per il trattamento di persone sospettate di essere terroristi. La Croce Rossa ha confermato che non tutti i prigionieri di Guantanamo sono terroristi e le critiche al funzionamento di questa struttura sono aumentate nel corso degli anni.
-
Liberamente schiavi: spiati e felici di tenerci lo smartphone
Tutti ricorderanno il clamore mediatico che costrinse, due anni fa, il governo americano a varare delle misure di controllo sulla cosiddetta “bulk data collection”. Era tuttavia chiaro, come paventavo in un precedente articolo, che le agenzie avrebbero trovato facilmente il modo di aggirare l’ostacolo e di continuare indisturbati a spiare tutto lo spiabile. È di ieri, infatti, la notizia di oltre 8.700 documenti della Cia messi in circolazione da parte di Wikileaks. Nonostante Snowden sia in esilio in Russia e Assange confinato in una stanza dell’ambasciata dell’Ecuador a Londra, Wikileaks – pur con tutti i distinguo e i dubbi che lecitamente si possono avere su questa organizzazione – prosegue la sua opera di disvelamento della hybris dei poteri forti. Tali documenti aprono uno scenario terrificante sull’evoluzione dei sistemi di spionaggio informatico che le élite portano avanti da decenni – e questa è la cosa che più colpisce – nella sostanziale indifferenza dei popoli. Ci infuriamo se qualcuno ascolta una nostra telefonata o se un familiare legge un nostro messaggio su WhatsApp – magari a fin di bene – ma tolleriamo distrattamente se poteri disumani controllano – e questi certamente non a fin di bene – ogni nostro sussurro mentre sediamo davanti alla televisione o usiamo il nostro smartphone.Come le rane non ci accorgiamo che l’acqua diventa sempre più calda, ma quando vorremo saltar fuori dalla pentola sarà troppo tardi… I quasi 9.000 files – 8.761 per la precisione – di Vault-7, così si chiama questo leak, sono, a detta di Wikileaks, solo la prima parte di un più ampio programma di rivelazioni che si riferiscono al periodo 2013-2016, e aprono uno scenario terrificante sul controllo globale da parte delle super-agenzie militari. Non solo controllo totale dei nostri smartphone ma monitoraggio delle nostre parole e attività tramite i nostri apparecchi televisivi, senza parlare del progetto di controllare persino le autovetture che utilizziamo per spostarci. Quello che emerge da questi leaks è non solo lo stato di avanzamento tecnologico che consente un controllo pressoché totale sulla vita della gente, ma anche la più assoluta indifferenza, da parte delle agenzie, nei confronti delle leggi che dovrebbero tutelare la privacy di ogni cittadino. Ma forse il concetto di privacy vale solo per i membri dell’élite, per gli altri vale invece il totem della “sicurezza nazionale”…Vault-7 ci rivela altresì che la sede centrale del Grande Fratello di Langley, in Virginia, ha una succursale – totalmente illegale secondo il diritto internazionale – presso il consolato Usa di Francoforte, che ficca il naso negli affari di Europa, Medio Oriente e Africa. Ma non è tutto. Dai documenti risulta anche che software di hackeraggio come SwampMonkey o Shamoon – che consente di rubare i dati e anche di distruggere completamente l’hardware – permettono di controllare totalmente i nostri apparati elettronici, Pc, iPhone o Android. Last but not least, dai leaks emerge, infine, che alcuni di questi sistemi di controllo sarebbero stati sottratti alla Cia e potrebbero essere nelle mani di altre organizzazioni o altre nazioni. La Cia, interpellata, ha risposto – indovinate – con il solito No comment.Pensate dunque a questo scenario – per ostacolare il quale Wikileaks ha deciso di rivelare i files – di ordinaria follia: sono seduto sul divano a guardare il telegiornale – ma l’apparecchio Tv potrebbe essere anche apparentemente spento – e pronuncio parole di critica verso il governo, magari parole che, attraverso i programmi di ricerca automatica di keywords, mi identificano come un “terrorista”. Continuo poi a dire o scrivere qualcosa di negativo sul governo o la polizia tramite il mio smartphone – che a mia insaputa è del tutto nelle mani degli spioni – e poi salgo in macchina per andare al lavoro o ad un appuntamento. Tramite la geolocalizzazione, che tutti attiviamo allegramente sul nostro iPhone per trovare la pizzeria più vicina, o attraverso un controllo remoto attivato a mia insaputa sulla mia automobile, quest’ultima non risponde più ai comandi e io finisco fuori strada schiantandomi da qualche parte.Fantascienza? No, realtà già pienamente possibile.Il tutto giustificato dall’esigenza di combattere quel terrorismo che è stato creato ad arte per giustificare a sua volta il controllo globale. “A me non interessa essere spiato, tanto non ho niente da nascondere”. “Meglio essere spiato e tranquillo che rischiare un attentato”. “La sicurezza prima di tutto”. Chi la pensa così – e non sono pochi – sta collaborando al progetto di una umanità totalmente asservita ai poteri oscuri delle élite dominanti che, tramite la tecnologia e la realtà virtuale, da anni perseguono instancabilmente questo obiettivo. Far sì che l’uomo scelga liberamente la sua schiavitù. Il che deve portare, a mio avviso, a due conclusioni: prima di tutto che siamo corresponsabili di quanto ci accade e, in secondo luogo, che forse dobbiamo iniziare a ridimensionare la nostra dipendenza dal mondo della realtà virtuale per dedicare più tempo ed energie al mondo reale, quello che ci collega ai nostri simili in vincoli di sentimento e di libera azione.(Piero Cammerinesi, “Liberamente schiavi”, da “Coscienze in Rete” del 9 marzo 2017).Tutti ricorderanno il clamore mediatico che costrinse, due anni fa, il governo americano a varare delle misure di controllo sulla cosiddetta “bulk data collection”. Era tuttavia chiaro, come paventavo in un precedente articolo, che le agenzie avrebbero trovato facilmente il modo di aggirare l’ostacolo e di continuare indisturbati a spiare tutto lo spiabile. È di ieri, infatti, la notizia di oltre 8.700 documenti della Cia messi in circolazione da parte di Wikileaks. Nonostante Snowden sia in esilio in Russia e Assange confinato in una stanza dell’ambasciata dell’Ecuador a Londra, Wikileaks – pur con tutti i distinguo e i dubbi che lecitamente si possono avere su questa organizzazione – prosegue la sua opera di disvelamento della hybris dei poteri forti. Tali documenti aprono uno scenario terrificante sull’evoluzione dei sistemi di spionaggio informatico che le élite portano avanti da decenni – e questa è la cosa che più colpisce – nella sostanziale indifferenza dei popoli. Ci infuriamo se qualcuno ascolta una nostra telefonata o se un familiare legge un nostro messaggio su WhatsApp – magari a fin di bene – ma tolleriamo distrattamente se poteri disumani controllano – e questi certamente non a fin di bene – ogni nostro sussurro mentre sediamo davanti alla televisione o usiamo il nostro smartphone.
-
La Cia è in ascolto: da cellulari, social media e televisori
Wikileaks ha pubblicato quella che sostiene essere la più grossa raccolta di documenti confidenziali sulla Cia, che rivelano le estese capacità di quest’agenzia di mettere sotto controllo gli smartphone e le più diffuse app di social media, come WhatsApp. Un totale di 8.761 documenti sono stati pubblicati all’interno di “Year Zero”, una prima parte di documenti sequestrati che Wikileaks ha definito “Vault 7”. Wikileaks ha dichiarato che “Year Zero” rivela i dettagli di un programma segreto globale di hackeraggio della Cia, che comprende “operazioni armate” contro prodotti come l’iPhone della Apple, Android di Google, Windows di Microsoft e persino i televisori della Samsung [smart-Tv]. Tutti questi sistemi possono essere convertiti e utilizzati come microfoni-spia. Secondo i documenti appena pubblicati, il reparto di telefonia mobile della Cia ha sviluppato svariati strumenti e sistemi che permettono di hackerare i più comuni smartphone, mandando istruzioni perché questi ritrasmettano sia informazioni sulla località in cui si trovano, sia comunicazioni audio e testo. Anche le telecamere e i microfoni degli smartphone possono venire attivati a distanza.Wikileaks ha dichiarato sul proprio sito che «questi strumenti e tecniche permettono alla Cia di controllare a distanza piattaforme di social media come WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman, prima che venga applicato un metodo di criptazione del messaggio». Il periodo di tempo coperto dai documenti della Cia appena resi pubblici va da 2013 al 2016. Wikileaks si domanda se le capacità di hackeraggio della Cia superino il mandato che le è stato conferito, e pongono il problema di un controllo pubblico sulla agenzia. Julian Assange, il cofondatore di Wikileaks, ha detto che questa massa di documenti mostra il rischio di una proliferazione estrema nello sviluppo delle cosiddette armi cibernetiche. «Il significato di “Year Zero”», ha aggiunto Assange, «va ben oltre la scelta fra cyberguerra e cyberpace. Queste rivelazioni sono anche eccezionali da un punto di vista politico e legale».In particolare, l’analisi di Wikileaks su “Year Zero” ha svelato l’esistenza di “Weeping Angel”, una tecnica di sorveglianza che riesce ad infiltrare le smart-Tv, trasformandole in microfoni attivi. Un attacco contro i televisori della Samsung, in cooperazione con l’Mi5, ha utilizzato “Weeping Angel”, mettendo i televisori in falsa modalità “off”, mentre registrava conversazioni anche quando il televisore sembrava spento. Leggendo la documentazione di “Weeping Angel” si scopre che «è possibile aprire dei portali di ascolto sui servizi utilizzati, oltre che estrarre le credenziali e la history del browser».(“Attenti al cellulare, la Cia vi ascolta”, estratto di un articolo pubblicato da “Russia Today” e tradotto da “Luogo Comune”).Wikileaks ha pubblicato quella che sostiene essere la più grossa raccolta di documenti confidenziali sulla Cia, che rivelano le estese capacità di quest’agenzia di mettere sotto controllo gli smartphone e le più diffuse app di social media, come WhatsApp. Un totale di 8.761 documenti sono stati pubblicati all’interno di “Year Zero”, una prima parte di documenti sequestrati che Wikileaks ha definito “Vault 7”. Wikileaks ha dichiarato che “Year Zero” rivela i dettagli di un programma segreto globale di hackeraggio della Cia, che comprende “operazioni armate” contro prodotti come l’iPhone della Apple, Android di Google, Windows di Microsoft e persino i televisori della Samsung [smart-Tv]. Tutti questi sistemi possono essere convertiti e utilizzati come microfoni-spia. Secondo i documenti appena pubblicati, il reparto di telefonia mobile della Cia ha sviluppato svariati strumenti e sistemi che permettono di hackerare i più comuni smartphone, mandando istruzioni perché questi ritrasmettano sia informazioni sulla località in cui si trovano, sia comunicazioni audio e testo. Anche le telecamere e i microfoni degli smartphone possono venire attivati a distanza.
-
Foa: tutti spiati 24 ore su 24, era il sogno di Hitler e Stalin
L’ex agente della Nsa Edward Snowden ci aveva avvertito: la capacità di spionaggio dei servizi segreti americani è colossale. Siamo tutti intercettati, in modi e in contesti oltre ogni immaginazione. Ora Wikileaks squarcia ulteriormente il velo su un mondo che non è esagerato definire da Grande Fratello orwelliano. La Cia non solo può registrare qualunque telefonata (che volete che sia, roba da dilettanti…) ma può introdursi nel vostro telefono e ascoltare le vostre conversazioni anche quando non siete in linea. Per intenderci: quando parlate con gli amici o durante una riunione di lavoro e appoggiate il telefono sul tavolo, l’intelligence americana può attivare in remoto il microfono. Vale per l’I-phone. E per chi usa Android. Immagino già il sorrisetto di chi in questo momento pensa: ma io uso Windows! Illuso, anche quello è “hackerabile”. Così come certi modelli di televisori smart di ultima generazione della Samsung, i quali sono dotati di un microfono che può essere attivato a distanza (ma non da voi…) anche quando è spento. Orwell lo aveva immaginato: il televisore che ti spia in casa. Ebbene, ci siamo. Peraltro non è propriamente una sorpresa.Ci siamo già da un paio di anni. La notizia era uscita nel 2015 e ne avevo parlato in questo post, in cui avevo riportato le rivelazioni del capo dei servizi segreti svizzero Seiler, il quale spiegava come ogni email da noi spedita fa “un giro” in Gran Bretagna e negli Usa dove viene copiata e archiviata. Non va meglio con WhatsApp, che negli ultimi tempi ci assicura che i messaggi vengono criptati (per tutti, ma non per la Cia, che li può leggere). Così come ogni attività su Signal e Telegram, come scrive il “New York Times”. Facebook, Twitter e Google contribuiscono già da tempo alla causa della Cia, che, non c’è da dubitarne, presta particolare attenzione a quanto io e voi, cari lettori, scriviamo su questo blog. Il quadro che ne emerge è sconcertante: intercettano praticamente tutto. Tanto più che, spiega ancora Wikileaks, i codici del programma Vault 7, così si chiama, sono sfuggiti al controllo e sono finiti in mano ad hackers governativi e contactors privati. Magnifico! A spiarci non è solo la Cia ma chissà chi altro.Lo confesso: mi sento rassicurato da queste rivelazioni; anche nel sapere che la centrale degli hackers governativi si trova in Germania, nella sede del consolato Usa di Francoforte. Che gentili: queste operazioni le fanno in Europa, mica negli Usa. Apprezzabile, non credete? Il punto è sempre lo stesso e pone un grave problema di fondo: per quale ragione un governo si arroga il diritto di spiare qualunque cittadino praticamente in tutto il mondo? E creando giganteschi archivi, la cui esistenza è stata rivelata da Snowden? Cosa faccio di male? E cosa fanno di male tutti i lettori che subiscono lo stesso trattamento? Le intercettazioni e lo spionaggio esistono da sempre ma rientrano nelle attività di intelligence su un numero limitato di persone, per ragioni di sicurezza o strategiche. Nessuna democrazia si è mai proposta di spiare chiunque e di violare in modo così pervasivo la sua privacy. Il controllo assoluto dei cittadini era da sempre il sogno di regimi dittatoriali come quelli comunisti o nazisti, che, però, non possedevano la tecnologia necessaria. Ora invece si moltiplicano i segnali e le indiscrezioni su quella che appare sempre di più come una schedatura di massa. E’ scandaloso che tutto ciò venga realizzato da un paese che ha come simbolo la Statua della Libertà. E che pretende di essere nostro amico.(Marcello Foa, “Cara Cia, perché spii me e ogni cittadino? Cosa facciamo di male?”, dal blog “Il Cuore del Mondo” su “Il Giornale” del 7 marzo 2017).L’ex agente della Nsa Edward Snowden ci aveva avvertito: la capacità di spionaggio dei servizi segreti americani è colossale. Siamo tutti intercettati, in modi e in contesti oltre ogni immaginazione. Ora Wikileaks squarcia ulteriormente il velo su un mondo che non è esagerato definire da Grande Fratello orwelliano. La Cia non solo può registrare qualunque telefonata (che volete che sia, roba da dilettanti…) ma può introdursi nel vostro telefono e ascoltare le vostre conversazioni anche quando non siete in linea. Per intenderci: quando parlate con gli amici o durante una riunione di lavoro e appoggiate il telefono sul tavolo, l’intelligence americana può attivare in remoto il microfono. Vale per l’I-phone. E per chi usa Android. Immagino già il sorrisetto di chi in questo momento pensa: ma io uso Windows! Illuso, anche quello è “hackerabile”. Così come certi modelli di televisori smart di ultima generazione della Samsung, i quali sono dotati di un microfono che può essere attivato a distanza (ma non da voi…) anche quando è spento. Orwell lo aveva immaginato: il televisore che ti spia in casa. Ebbene, ci siamo. Peraltro non è propriamente una sorpresa.