energee3
logo stamptoscana
badzar
energee3
badzar

L’esperto: lo scandalo Wikileaks – Cia mette a nudo il mondo degli spioni Cronaca, Internet

Prato – Ci risiamo con Wikileaks  e con  il portale web di Julian Assange che avrebbe nuovamente messo a nudo l’enorme sistema di spionaggio degli americani. Pare che siano ben  8.761 file, provenienti dalla divisione della Central Intelligence Agency e dalla centrale di spionaggio che ha sede a Francoforte, con non pochi hacker al lavoro che hanno messo a punto sistemi sempre più sofisticati.

Una gigantesca pila di dati che riguarderebbe un particolare settore della CIA che si occupa dello sviluppo di software e hardware per compiere operazioni di spionaggio, sistemi ovviamente segreti, ma in grado  di violare i tutti i momenti della vita di ciascuno di noi. Uno scandalo che, secondo un’autorevole quotidiano nazionale (ha avuto in esclusiva l’accesso ai file), potrebbe mettere in grosse difficoltà la CIA, anche perché questi file,ormai noti,sarebbero solo una piccola parte del materiale, che dovrà essere analizzato  dagli addetti informatici.

Wikileaks la definisce la “maggiore fuga di dati di intelligence della storia”, sotto il nome di ‘Vault 7’ con un primo gruppo di documenti detto “Anno zero”, che mostra i sistemi di hacking della Central Intelligence Agency, con software infettati e armi informatiche utilizzate dall’agenzia di spionaggio Usa.

Wikileaks spiega di aver ottenuto queste informazioni da una persona che ha avuto accesso a questa rete quando la Cia non ne era più in possesso, (emergerebbe qualcosa anche sull’Italia quando la Cia si è interessò all’azienda milanese di cybersecurity che subì nel 2015 un attacco hacker,la Hacking Team) : “I dati pubblicati su internet – scrive la Cia – includono qualsiasi cosa uno possa immaginare che un’azienda abbia nelle proprie infrastrutture nell’interesse di apprendere da essi e di usare (questo) lavoro già esistente, si è deciso di analizzare alcune porzioni di dati pubblicati”.

E tra i dati vi sarebbero anche quelli relativi agli operatori della stessa Cia, (nomi  e cognomi non pubblicati), ma il gruppo che fa capo ad Assange ha deciso di pubblicare  online solo una parte di questo enorme database e per il momento non diffonderà  le cyber armi in dotazione all’Agenzia, fino a che  “non emergerà un consenso sulla natura tecnica e politica di questo programma e su come questi elementi vanno analizzati, resi innocui e pubblicati”. Perché : “Ogni singola arma cibernetica che finisce in circolazione si può diffondere nel mondo nel giro di pochi secondi per finire usata da stati rivali, cyber mafie come anche hacker teenager”.

È evidente che chi è in possesso delle informazioni ha un potere enorme, soprattutto adesso che qualsiasi cosa passa attraverso la rete telematica degli smartphone, dei pc e delle smart-tv, consapevole del fatto che al momento non esistono per questi sistemi tecnologie inviolabili.

Le agenzie di sicurezza spiano i propri cittadini, oggi come in passato (la popolazione della Germania dell’Est, era la più spiata al mondo a causa della massiccia presenza della Stasi, abbreviazione per Ministerium für Staatssicherheit, organizzazione di sicurezza e spionaggio nata nel 1950 allo scopo di monitorare i comportamenti politicamente scorretti di tutti i cittadini), ma in questo caso ciò che deve far riflettere è che la fuga di notizie riguarderebbe non solo la sicurezza interna dei singoli Stati ma anche la natura commerciale delle loro  imprese, il che giustificherebbe la messa insieme dei dati raccolti  e loro vendita a caro prezzo.

C’è da domandarsi allora sulla violazione della privacy dei cittadini e se le agenzie di controllo delle informazioni possano attentare alla democrazia dei singoli Paesi, anche se il loro compito,nel prossimo futuro, parallelamente alla scoperta di informazioni, prevederà lo studio e la ricerca al fine di individuarne le vulnerabilità, che saranno importantissime e proprio per questo dai costi elevatissimi.

Ne parliamo con Filippo Gigli, esperto EU di Tecnichal Intelligence 

“Possiamo dire che le notizie diffuse da Wikileaks e dal signor Assange, sono la scoperta dell’acqua calda: una chiara ovvietà nota a tutti gli esperti del settore . E’ acclarato dai tempi della creazione dei servizi di intelligence che gli stessi ricercano informazioni e lo fanno sfruttando al meglio le possibilità tecnologiche di cui dispongono. Per esempio ad inizio 1900 il MI5 inglese disponeva di primordiali microspie a batteria, così come poi la Gestapo tedesca è l’Ovra italiana. Ad oggi tutte le agenzie di intelligence cercano le informazioni là dove esse sono e vale a dire per la maggior parte sulle reti telefoniche e internet .Certo ciò dovrebbe rientrare anche nel rispetto dei diritti dei cittadini, ma ciò è spesso delegato alla discrezione degli Stati operanti quando l’attività viene diretta entro i propri confini. Per le attività all’estero specialmente contro il terrorismo, i traffici illegali e anche altre fonti di rischio di fatto non vi sono regole e vige la legge della jungla. I cittadini sicuramente ne subiscono una parte di questa pressione tuttavia ciò di fatto è inevitabile.  Appare chiaro che la privacy è un concetto flebile di non facile tutela in alcuni casi. L’uso del segreto di stato rende questo settore impenetrabile per conoscenze tecniche, rischi e panoramiche di influenza.”

Ora però gli esperti sono al lavoro per  tentare di scoprire chi ha fornito a Wikileaks i file della divisione cibernetica della Cia anche perchè questa fuga di notizie ha non solo ha messo in difficoltà  l’amministrazione americana, ma anche l’industria tecnologica, innanzitutto perché non essendovi dubbi sulla autenticità di dati e i documenti, si evidenziano i rischi di intercettazioni e soprattutto la fragilità dei più importanti sistemi di messaggistica. 

Non a caso, trascorse nemmeno  24 ore, la Apple si è affrettata a dire: “Molte delle vulnerabilità del sistema operativo degli iPhone emerse col nuovo scandalo Cia sono già state risolte, con l’ultimo aggiornamento”del software”, rimarcando di essere “profondamente impegnata nella difesa della privacy e della sicurezza” dei suoi clienti sottolineando  che quella “integrata negli iPhone odierni rappresenta la migliore tecnologia di sicurezza dei dati disponibile per i consumatori”. 

Ora non ci resta che aspettare che l’FBI trovi chi sia stato a far uscire da Langley, i file dall’arsenale informatico,dopo Chelsea Manning, Edward Snowden e nell’ottobre  scorso Harold T. Martin, un contrattista del Maryland della National Security Agency, che si era portato a casa documenti su alcune delle principali cyber-armi dell’agenzia.

Nell’affaire Martin, questi  ha sempre negato di aver violato le leggi anti-spionaggio, (il suo sarebbe il più grande caso di furto di dati nella storia americana, con ben 50 terabyte), ma nel processo gli verranno contestati non solo le armi e i bigliettini trovatigli in casa ma anche la sua padronanza del russo. Sembra che pure stavolta la gola profonda di Wikileaks, sia un hacker o che lavora o ha prestato servizio  nel governo americano e così nuovamente le agenzie di intelligence statunitensi devono fare i conti con chi li tradisce in casa.

Ma lo scandalo non si ferma agli Usa e coinvolge anche l’Europa se i tabloid inglesi accusano i servizi segreti britannici di aver reso vulnerabili i cellulari e di aver infiltrato  le smart tv della Samsung,trasformandoli in enormi riceventi per carpire immagini o conversazioni private a esclusivo vantaggio dei servizi segreti americani.

image2.JPG
Print Friendly, PDF & Email

Translate »