
I giornali occidentali, sempre pronti a indignarsi per via del controllo cinese sui social media o contro i fantomatici "hacker russi", non trovano proprio nessun problema e nessuna ragione di scandalo nel fatto che gli Stati Uniti seguano in tempo reale le nostre vite più o meno private.
Abilissimi nel rigirare la frittata, l'unico rischio per loro è che i "terroristi" si impadroniscano delle tecnologie di controllo digitale. Come se i veri terroristi non fossero proprio gli americani [SGA].
Paolo MastrolilliStampa 8 3 2017
L’organizzazione fondata da Julian Assange ha battezzato il suo scoop «Vault 7», dicendo che si tratta di documenti prodotti tra il 2013 e il 2016, «circolati fra ex hacker del governo e contractor in maniera non autorizzata». Uno di loro li ha passati a WikiLeaks, che li ha rivelati al mondo.
Si tratta di milioni di codici, utilizzati per spiare sul web, sui telefoni, sulle tv. Ad esempio consentono di aggirare la criptazione su servizi come Signal, WhatsApp, Confide e Telegram, leggendo i messaggi prima che vengano nascosti. Stesso discorso per il sistema Android. Il programma «Weeping Angel», l’angelo piangente, permetteva invece di usare le smart tv della Samsung come strumenti di spionaggio, anche quando erano spenti: sembravano spenti, ma la Cia poteva attivarli per registrare e trasmettere le conversazioni e le comunicazioni che avvenivano nella stanza. Il sistema «Umbrage», invece, raccoglieva gli strumenti per lanciare cyber attacchi, anche rubando tecniche da avversari come gli hacker russi. Un capitolo riguarda pure l’Italia, perché cita il caso di Hacking Team. Quando nel 2015 l’azienda milanese di sorveglianza era stata penetrata, la Cia aveva condotto un’analisi dei suoi materiali. In un tweet, Snowden ha commentato: «qui WikiLeaks ha roba genuinamente grossa. Sembra autentica». Dai file emerge anche che gli hacker avevano la loro base di spionaggio per Europa, Africa e Medio Oriente nel consolato americano di Francoforte, sotto copertura.
Il danno delle rivelazioni ha un doppio aspetto, tecnico e politico. Sul primo punto, svelando le armi a disposizione dell’intelligence americana, «Vault 7» in sostanza le spunta. Per ora l’organizzazione di Assange non ha pubblicato i codici, che consentirebbero di copiare l’arsenale, ma non esclude di farlo. Come nel caso di Snowden, quindi, gli Stati Uniti rischiano di perdere strumenti fondamentali nella lotta digitale per la sicurezza.
Sul piano politico, il furto delle informazioni è avvenuto durante l’amministrazione Obama, ma ora imbarazza Trump per almeno due motivi. Il primo è che a pubblicarle è stato WikiLeaks, cioè il gruppo che lui aveva benedetto durante la campagna elettorale, perché in combutta con i servizi russi aveva reso note le mail imbarazzanti della sua rivale Hillary. Questi attacchi ora sono sotto inchiesta, proprio per determinare eventuali contatti tra Mosca e la campagna di Donald. Il secondo è che ora il presidente, passato da beneficiario a vittima delle rivelazioni, deve rimediare alla breccia e trovare il modo di chiudere i canali da cui arrivano i «leaks», per ristabilire la sicurezza nazionale.
È l’arsenale top secret che permette alle spie della Cia di entrare anche nei sistemi più sofisticati e rubare informazioni per le operazioni clandestine in ogni angolo del mondo. A rivelarlo è stata Wiki-Leaks, in una collaborazione esclusiva con Repubblica che ha portato il nostro giornale ad accedere a oltre 8mila file segreti sulla strumentazione cyber della Central Intelligence Agency. Telefonini iPhone, Samsung, HTC e Sony; televisori “intelligenti” come l’F8000 della Samsung ma persino sistemi apparentemente inespugnabili, come i database della polizia che non sono collegati a internet: niente è irraggiungibile per la Cia. Può penetrare nelle tv di ultima generazione e carpire ogni colloquio che avviene nella stanza, anche quando il televisore sembra spento. Può intercettare chat di comunicazioni criptate come WhatsApp, Telegram, Signal, impadronendosi delle conversazioni prima che vengano protette dai codici di cifratura. Neanche automobili e tir sono immuni: già da ottobre 2014, Langley è al lavoro per infettarle e così prendere il controllo della guida. Eliminare un obiettivo con un banale incidente stradale è una tecnica antica. Quello che è nuovo, però, è che con le cyber- armi le spie non dovranno più sporcarsi le mani a sabotare i freni. Tutto sarà invisibile, gestito da molto lontano.WikiLeaks, così la Silicon Valley si scopre vulnerabile “Il nostro mondo è a rischio” Le ultime rivelazioni di Assange scuotono la culla della tecnologia Usa: l’idea che la Cia sia in grado di violare i prodotti nati qui può creare danni enormi agli affariFEDERICO RAMPINI Rep
La Silicon Valley è sotto shock per la nuova ondata di rivelazioni WikiLeaks. O almeno, vuole farci credere di esserlo. I giganti californiani della tecnologia digitale in queste ore ricordano quell’intervento di Donald Trump, da “elefante nella cristalleria”. Appena pochi mesi fa, alla fine della campagna elettorale, affrontò il tema della cyber-sicurezza con queste parole: «Da presidente radunerò tutti i grandi imprenditori della Silicon Valley e loro mi aiuteranno a sconfiggere i terroristi, a rendere più sicura l’America». In realtà qualcuno l’aveva fatto prima di lui: Barack Obama.
E’ molto ambigua la storia dei rapporti – talora conflittuali, talvolta incestuosi – tra i due grandi poteri: lo Stato e le imprese più potenti del mondo che si concentrano quasi tutte in quest’angolo della West Coast.
Perciò dopo l’ultima fuga di notizie – sui nuovi metodi di hackeraggio della Cia che può spiarci con ogni gadget, “l’Internet delle cose”, dallo smartphone al televisore – le reazioni seguono un copione preciso. Massima riservatezza dei top manager, nell’attesa di saperne di più.
Preoccupazione per l’immagine e la credibilità dell’industria hi-tech sui mercati mondiali. Incertezza e interrogativi sulle reali intenzioni del nuovo presidente, in questo terreno minato che è l’incontro- scontro fra la ragion di Stato e le ragioni del capitalismo tecnologico.
Il conflitto di fondo che oppone questi due grandi poteri americani, è più esplosivo che mai alla luce delle ultime rivelazioni di WikiLeaks. Gli esperti aziendali che sotto garanzia di anonimato accettano di parlare, a Cupertino e Palo Alto e Mountain View, lo sintetizzano così. Primo punto: la Silicon Valley dove hanno sede Apple, Google, Facebook, Intel (e le propaggini come la Microsoft di Seattle, geograficamente più settentrionale) prospera perché ha conquistato da decenni l’egemonia sul mercato globale. Secondo punto: la fiducia sulla sicurezza dei suoi prodotti – gadget come gli iPhone o sistemi operativi come Windows, Android – è parte integrante del suo successo. Terzo punto: se il resto del mondo si convince che in realtà la tecnologia americana è un cavallo di Troia per lo spionaggio, o comunque che i suoi sistemi operativi sono dei “colabrodo” facilmente violati dalla Cia, per il capitalismo digitale sono guai (anche se non è chiaro che ci siano alternative: la Cia ha violato anche la coreana Samsung).
In quei tre punti c’è lo stato delle cose nella narrazione della Silicon Valley. Ma dice tutto? Quante sono le zone d’ombra inconfessate, gli episodi di cooperazione tra i giganti digitali e il governo di Washington, nella fattispecie le sue agenzie d’intelligence? Proprio qui nella Silicon Valley opera da quasi un ventennio un ramo della Cia che fa… venture capital, cioè investe capitale di rischio nelle start-up. Per non parlare del Darpa, l’agenzia di ricerca del Pentagono, che fu all’origine dello sviluppo di Internet. Dietro gli allarmi e le proteste indignate, che cosa ci nasconde la Silicon Valley?
Un episodio-chiave avvenne un anno fa. Apple rifiutò la richiesta dell’Fbi – convalidata da un giudice – di decrittare e violare l’iPhone usato da uno dei terroristi di San Bernardino (strage del 2 dicembre 2015, in California: 14 morti). Il chief executive Tim Cook invocò la necessità vitale di «proteggere i clienti, di fronte a una richiesta del governo di distruggere decenni di progressi nella sicurezza dei nostri prodotti». Il conflitto legale minacciava di arrivare alla Corte suprema. Spaccò il mondo digitale, con Bill Gates schierato dalla parte di Obama e della magistratura. Alla fine l’Fbi riuscì a decriptare l’iPhone per conto suo, si dice con l’aiuto di un’impresa israeliana. Ma col tempo venne fuori un retroscena più ambiguo: per un “caso San Bernardino” in cui Apple aveva tenuto duro, ce n’erano tanti altri in cui le aziende digitali cooperano con la giustizia, zitte zitte.
Sullo sfondo c’è una lunga storia d’amore fra gli apparati di sicurezza degli Stati Uniti, il complesso militar-poliziesco- industriale, e il business hi-tech. E’ dall’11 settembre 2001 che la comunità dell’intelligence ha imboccato una deriva verso il feticismo tecnologico, abbracciando Big Data. L’idea è che lo stato di avanzamento del progresso tecnologico ha moltiplicato a dismisura la capacità di raccolta dati. In un delirio di onnipotenza, solo perché la tecnologia “consente” di farlo, le agenzie d’intelligence sono convinte che “devono” farlo. Tutto ciò che abbiamo appreso nelle puntate precedenti da WikiLeaks, conferma l’enorme rete globale da Grande Fratello costruita dalla National Security Agency nel suo innamoramento per Big Data. Proprio la dimensione sconfinata di questa raccolta fa sì che bisogna parlare di meta-dati: per esempio nella stragrande maggioranza dei casi non s’intercettano i contenuti delle telefonate ma solo i numeri chiamati, che possono svelare segnali su reti di contatti. Ma è possibile farne un uso davvero efficace? Non ci sono risorse umane adeguate per interpretare masse di dati così sterminate; finora anche l’intelligenza artificiale non ha dato risultati soddisfacenti: dall’attentato alla maratona di Boston, alle stragi di San Bernardino e Orlando, gli ultimi attacchi terroristici sono avvenuti nell’era di Big Data, in barba alla formidabile potenza tecnologica dello spionaggio. ©RIPRODUZIONE RISERVATA
il ruolo dei media nell’era di Wikileaks Gianni Riotta Stampa 10 3 2017
Se temete che la Cia abbia ascoltato le vostre conversazioni nel tinello di casa, via televisione o cellulare - come suggerito nelle rivelazioni dell’organizzazione WikiLeaks - rasserenatevi, non vi hanno intercettato. A meno che non abbiate notato un agente in trench e occhiali scuri armeggiare nel vostro appartamento con una chiavetta Usb in mano, spiega Rob Graham, esperto di cybersicurezza a Errata Security, neppure la Cia riesce ad ascoltare via cellulari o tv, online, o sa decrittare i codici di privacy dei messaggi Signal o WhatsApp.
Qual è allora il valore politico degli 8761 file attribuiti alla Cia dal team di Julian Assange? Nel 2013, le rivelazioni dell’ex agente Usa Snowden, ora riparato in Russia, colpirono l’opinione pubblica perché la Nsa, attraverso metadati e analisi delle comunicazioni, poteva controllare milioni di cittadini, sospettati o no. Al contrario, un primo esame dei documenti WikiLeaks non lascia trapelare schedature a strascico, ma, osserva Thomas Rid, docente di Security Studies al King’s College di Londra, piuttosto «intelligence del XXI secolo», controllare il punto finale dell’informazione, un telefono, un computer, una tv, prima del flusso globale dei dati. Perfino la temuta capacità di infiltrare il software di un’automobile, non si ottiene senza manometterlo con un intervento umano diretto, mirando quindi a individui giudicati pericolosi, non a cittadini comuni.
La domanda da porsi è rigorosa: se i dossier sono stati trafugati nel febbraio-marzo 2016, come sembra dal materiale Wiki, perché mai vengono rilasciati solo adesso? Un buon giornalismo professionale, e una seria critica di cybersicurezza, partono sempre dallo studio delle fonti e dei motivi che le animano. Se confrontate il comunicato stampa WikiLeaks con l’analisi completa del materiale Cia in originale inglese, vi accorgerete che sono stilati da due mani diverse. La prima è giornalistica, tesa a scatenare polveroni, la seconda di un tecnico cybersecurity, meno irruento e generico, che cita, per esempio, l’Engineering Development Group Cia, omesso nel lancio stampa. Si tutela la possibile fonte, è un avvertimento o si fa nebbia?
Il web era stato sognato come prateria bucolica di assoluta trasparenza, e gli uomini di WikiLeaks si vantano di essere nemici giurati del segreto. Per paradosso però, lo immaginava già il filosofo Theodor Wiesengrund-Adorno, il mondo cyber sembra raggiungere, via un’abbagliante trasparenza, la totale cecità. Gli 8761 dossier sono autentici o son stati falsificati? A prima vista si direbbero originali, ma è capitato che pagine vere venissero lardellate con documenti apocrifi, pilotando il messaggio sui bersagli individuati da oscuri registi. Il Washington Post nota la coincidenza tra i leaks, la battaglia politica sulle cyber infiltrazioni russe nella campagna elettorale per la Casa Bianca e la polemica tra il presidente Trump e il suo predecessore Obama, sulle accuse di intercettazioni telefoniche ai danni dell’allora candidato repubblicano. Il nuovo clamore mette la sordina all’inchiesta sull’intelligence russa?
Gli old media devono dunque raddoppiare indipendenza professionale ed etica per comprendere, insieme ai cittadini, cosa sta accadendo. Matthew Green, studioso di cybersecurity a Johns Hopkins, sorride «Cia e Nsa possono hackerare i terminali? Roba stravecchia, si sa da sempre. Credere che non lo facciano vuol dire vivere una fantasia». Diventa dunque cruciale capire chi sottrae dossier, chi li analizza e filtra, cosa pubblica e cosa omette, se inserisce falsi, come e perché se ne decide la data di pubblicazione. Questa è trasparenza, onesta e non di parte.
Facebook riotta.it BY NC ND ALCUNI DIRITTI RISERVATI


Nessun commento:
Posta un commento