venerdì, Febbraio 21

Rivelazioni Wikileaks: CIA come il Grande Fratello

0

Il sito web Wikileaks ha iniziato ieri a pubblicare quello che definisce un grande archivio di informazioni senza precedenti della statunitense Central Intelligence Agency (CIA). La prima parte della serie è costituita da 8.761 documenti attinenti alla divisione della Central Intelligence Agency che sviluppa software e hardware per sostenere le operazioni di spionaggio.

I documenti dimostrano come la Cia riesca a entrare nell’intimità dei momenti più privati delle persone, penetrando persino i dispositivi smart che formano l’‘internet delle cose’, il futuro molto prossimo dell’economia mondiale. Sette anni dopo le rivelazioni di Chelsea Manning e quattro dopo quelle di Edward Snowden, l’intelligence americana rischia di trovarsi in una nuova bufera per i suoi programmi di sorveglianza, anche perchè WikiLeaks avverte che quanto pubblicato è solola punta dell’iceberg’. L’organizzazione di Julian Assange sarebbe in possesso di migliaia di altri documenti e addirittura di armi cibernetiche di cui la Cia ha perso il controllo.

La Central Intelligence Agency, la Cia, può trasformare una smart tv a marchio Samsung in un dispositivo di intercettazioni ambientali (anche quando è spenta), può aggirare i programmi criptati e intrufolarsi nelle app come WhatsApp e addirittura può controllare la vostra automobile o gli smartphone dotati di sistema operativo Android (Google) e iOS (Apple). I documenti pubblicati da WikiLeaks, se autentici, dimostrano come la Cia operi in maniera simile all’agenzia di sicurezza Nsa, la principale entità preposta alla sorveglianza elettronica (quella travolta dalle indiscrezioni sui suoi programmi portate a galla nel giugno 2013 dalla talpa Edward Snowden).

Un portavoce della Cia, Jonathan Liu, si è trincerato dietro un no comment: «Non commentiamo l’autenticità o il contenuto di documenti presumibilmente d’intelligence». Molti di questi file tolgono però ogni velo sulla «maggioranza dell’arsenale di pirataggio informatico» della Cia, sostiene WikiLeaks, secondo cui sono stati distribuiti «in modo non autorizzato tra ex-hacker del governo americano e contractor». È stato uno di loro a fornirne al sito di Julian Assangeuna parte’, che è stata così resa pubblica.

La fonte, il cui nome resta protetto, ha sollevato questioni che «devono essere discusse urgentemente in pubblico» anche perché serve capire se, con le sue capacità di hackerare, la Cia «abbia superato i suoi poteri previsti dal suo mandato». Il desiderio dell’ennesima talpa che imbarazza Washington è «iniziare un dibattito pubblico sulla sicurezza, la creazione, l’uso, la proliferazione e il controllo democratico di cyber-armi», ha spiegato WikiLeaks.

La Cia, in collaborazione con l’intelligence britannica, avrebbe usato oltre un migliaio di programmi malware (chiamati ‘Giorno Zero’ e prodotti anche da altri Paesi, Russia inclusa) per infiltrare e prendere il controllo di dispositivi elettronici; grazie a tecniche specifiche, l’origine degli attacchi hacker viene nascosta in modo tale da confondere chiunque faccia eventualmente indagini.
L’agenzia d’intelligence avrebbe persino trasformato il consolato americano a Franconforte (Germania) come base dei suoi hacker capaci poi di muoversi nell’area Schengen in tutta tranquillità grazie ai passaporti diplomatici di cui sono dotati; la loro regione di riferimento è Europa, Medio Oriente e Africa.

Queste rivelazioni rischiano di avere ripercussioni non da poco nel settore tecnologico e non solo, visto che a rischio è «la popolazione tutta». La Cia ha infatti violato gli impegni presi dall’amministrazione Obama mettendo a rischio di attacchi hacker gruppi, governo e persino l’account Twitter del presidente Donald Trump. Il governo di Obama, sulla scia delle rivelazioni fatte da Snowden, aveva deciso di adottare una procedura chiamata Vulnerabilities Equities Process con cui decidere se sfruttare o annunciare a gruppi come Apple, Microsoft e Google vulnerabilità tecnologiche gravi scoperte nei loro prodotti. Il punto è, ha detto WikiLeaks, che la Cia non ha rispettato quella procedura inserendo quelle vulnerabilità nel suo cyber-arsenale ma ora quelle vulnerbailità sono state trovate da agenzie d’intelligence rivali o da hacker.

Il sito di Assange fa notare che se la Cia può attaccare gli smartphone di Google o Apple, «lo può fare anche chiunque abbia scoperto quelle vulnerabilità». Fino a quando la Cia nasconde ai gruppi interessati i punti deboli dei loro prodotti, «questi non saranno sistemati e resteranno attaccabili dai pirati informatici», chiunque essi siano.

L’informazione che non paghi per avere, qualcuno paga perché Ti venga data.

Hai mai trovato qualcuno che ti paga la retta dell’asilo di tuo figlio? O le bollette di gas, luce, telefono? Io no. Chiediti perché c’è, invece, chi ti paga il costo di produzione dell'Informazione che consumi.

Un’informazione che altri pagano perché ti venga data: non è sotto il Tuo controllo, è potenzialmente inquinata, non è tracciata, non è garantita, e, alla fine, non è Informazione, è pubblicità o, peggio, imbonimento.

L’Informazione deve tornare sotto il controllo del Lettore.
Pagare il costo di produzione dell’informazione è un Tuo diritto.
"L’Indro" vuole che il Lettore si riappropri del diritto di conoscere, del diritto all’informazione, del diritto di pagare l’informazione che consuma.

Pagare il costo di produzione dell’informazione, dobbiamo esserne consapevoli, è un diritto. E’ il solo modo per accedere a informazione di qualità e al controllo diretto della qualità che ci entra dentro.

In molti ti chiedono di donare per sostenerli.

Noi no.

Non ti chiediamo di donare, ti chiediamo di pretendere che i giornalisti di questa testata siano al Tuo servizio, che ti servano Informazione.

Se, come noi, credi che l’informazione che consumiamo è alla base della salute del nostro futuro, allora entra.

Entra nel club L'Indro con la nostra Membership

Commenti

Condividi.

Sull'autore