La cia ti spia per proteggerti: terroristi autentici e certificati e terroristi fantomatici e costruiti alla bisogna
I giornali occidentali, sempre pronti a indignarsi per via del controllo
cinese sui social media o contro i fantomatici "hacker russi", non
trovano proprio nessun problema e nessuna ragione di scandalo nel fatto
che gli Stati Uniti seguano in tempo reale le nostre vite più o meno
private.
Abilissimi nel rigirare la frittata, l'unico rischio per
loro è che i "terroristi" si impadroniscano delle tecnologie di
controllo digitale. Come se i veri terroristi non fossero proprio gli
americani [SGA].
WikiLeaks svela i trucchi della Cia Spia attraverso cellulari e televisori
È la più grande fuga di notizie di sempre. I documenti risalgono al periodo 2013-2016 A Francoforte la base Usa degli 007 per monitorare l’Europa e lanciare cyber attacchi
Paolo MastrolilliStampa 8 3 2017
Persino il televisore, spento nel soggiorno di casa, era uno strumento che la Cia poteva usare per spiare. È una delle rivelazioni contenute negli 8761 documenti pubblicati da WikiLeaks, che svelano l’arsenale usato dalla Central Intelligence Agency per condurre le sue battaglie digitali. Un nuovo colpo all’apparato della sicurezza Usa, dopo lo scandalo provocato dall’ex agente della Nsa Edward Snowden, che obbliga ora l’amministrazione Trump a trovare il modo di tappare le falle aperte durante l’era Obama, nel pieno della disputa sulle incursioni russe per influenzare le presidenziali.
L’organizzazione fondata da Julian Assange ha battezzato il suo scoop «Vault 7», dicendo che si tratta di documenti prodotti tra il 2013 e il 2016, «circolati fra ex hacker del governo e contractor in maniera non autorizzata». Uno di loro li ha passati a WikiLeaks, che li ha rivelati al mondo.
Si tratta di milioni di codici, utilizzati per spiare sul web, sui telefoni, sulle tv. Ad esempio consentono di aggirare la criptazione su servizi come Signal, WhatsApp, Confide e Telegram, leggendo i messaggi prima che vengano nascosti. Stesso discorso per il sistema Android. Il programma «Weeping Angel», l’angelo piangente, permetteva invece di usare le smart tv della Samsung come strumenti di spionaggio, anche quando erano spenti: sembravano spenti, ma la Cia poteva attivarli per registrare e trasmettere le conversazioni e le comunicazioni che avvenivano nella stanza. Il sistema «Umbrage», invece, raccoglieva gli strumenti per lanciare cyber attacchi, anche rubando tecniche da avversari come gli hacker russi. Un capitolo riguarda pure l’Italia, perché cita il caso di Hacking Team. Quando nel 2015 l’azienda milanese di sorveglianza era stata penetrata, la Cia aveva condotto un’analisi dei suoi materiali. In un tweet, Snowden ha commentato: «qui WikiLeaks ha roba genuinamente grossa. Sembra autentica». Dai file emerge anche che gli hacker avevano la loro base di spionaggio per Europa, Africa e Medio Oriente nel consolato americano di Francoforte, sotto copertura.
Il danno delle rivelazioni ha un doppio aspetto, tecnico e politico. Sul primo punto, svelando le armi a disposizione dell’intelligence americana, «Vault 7» in sostanza le spunta. Per ora l’organizzazione di Assange non ha pubblicato i codici, che consentirebbero di copiare l’arsenale, ma non esclude di farlo. Come nel caso di Snowden, quindi, gli Stati Uniti rischiano di perdere strumenti fondamentali nella lotta digitale per la sicurezza.
Sul piano politico, il furto delle informazioni è avvenuto durante l’amministrazione Obama, ma ora imbarazza Trump per almeno due motivi. Il primo è che a pubblicarle è stato WikiLeaks, cioè il gruppo che lui aveva benedetto durante la campagna elettorale, perché in combutta con i servizi russi aveva reso note le mail imbarazzanti della sua rivale Hillary. Questi attacchi ora sono sotto inchiesta, proprio per determinare eventuali contatti tra Mosca e la campagna di Donald. Il secondo è che ora il presidente, passato da beneficiario a vittima delle rivelazioni, deve rimediare alla breccia e trovare il modo di chiudere i canali da cui arrivano i «leaks», per ristabilire la sicurezza nazionale.
BY NC ND ALCUNI DIRITTI RISERVATI
Il ritorno di WikiLeaks “Tv, chat e cellulari così la Cia ci sorveglia”Un’inchiesta esclusiva in collaborazione con Repubblica rivela come l’agenzia Usa utilizzi gli strumenti quotidiani per spiare i suoi obiettiviSTEFANIA MAURIZI Rep
È l’arsenale top secret che permette alle spie della Cia di entrare anche nei sistemi più sofisticati e rubare informazioni per le operazioni clandestine in ogni angolo del mondo. A rivelarlo è stata Wiki-Leaks, in una collaborazione esclusiva con Repubblica che ha portato il nostro giornale ad accedere a oltre 8mila file segreti sulla strumentazione cyber della Central Intelligence Agency. Telefonini iPhone, Samsung, HTC e Sony; televisori “intelligenti” come l’F8000 della Samsung ma persino sistemi apparentemente inespugnabili, come i database della polizia che non sono collegati a internet: niente è irraggiungibile per la Cia. Può penetrare nelle tv di ultima generazione e carpire ogni colloquio che avviene nella stanza, anche quando il televisore sembra spento. Può intercettare chat di comunicazioni criptate come WhatsApp, Telegram, Signal, impadronendosi delle conversazioni prima che vengano protette dai codici di cifratura. Neanche automobili e tir sono immuni: già da ottobre 2014, Langley è al lavoro per infettarle e così prendere il controllo della guida. Eliminare un obiettivo con un banale incidente stradale è una tecnica antica. Quello che è nuovo, però, è che con le cyber- armi le spie non dovranno più sporcarsi le mani a sabotare i freni. Tutto sarà invisibile, gestito da molto lontano.
Gli 8mila file rivelano per la prima volta il programma segreto di hacking della Cia, che ha messo in piedi una struttura tutta sua, probabilmente per non dover rispondere ai concorrenti della Nsa, l’agenzia Usa di spionaggio elettronico. La Cia si è resa autonoma, senza dovere condividere le sue capacità di irruzione telematica, anche se i documenti rivelano la collaborazione con altri apparati americani e britannici.
A differenza della Nsa che porta avanti una sorveglianza di massa sull’intera popolazione mondiale, rivelata da Edward Snowden, il programma di hackeraggio della Cia è mirato. Operazioni che hanno un rischio implicito: l’eventualità che i software sviluppati dall’Agenzia vengano nel tempo identificati e si trasformino in una traccia della sua attività. Per non lasciare impronte, gli specialisti di Langley hanno inventato progetti come “Umbrage” – ossia “Offesa” – che studia e clona i sistemi delle intelligence straniere, tipo quella russa, allontanando quindi i sospetti dal vero colpevole. Non a caso, dai file emerge anche l’analisi dei materiali dell’azienda italiana Hacking Team, trafugati da incursori mai identificati.
La base delle attività di sabotaggio informatico per l’Europa è nel consolato statunitense di Francoforte. Nei documenti vengono pure descritti i metodi d’azione degli agenti sul campo, che hanno fatto tesoro degli errori del passato. Così se la squadra che in Italia rapì Abu Omar venne tradita dal soggiorno in un hotel, adesso tutto il personale in missione deve rivolgersi solo ad alberghi “autorizzati”, mettendo a punto una copertura dettagliata. C’è anche il questionario da compilare prima delle operazioni all’estero I file appena rivelati da Wiki-Leaks sono la punta dell’iceberg: l’organizzazione di Julian Assange sostiene di essere in possesso perfino delle cyber-armi della Cia, quelle che consentono anche di manomettere e distruggere i sistemi di controllo. E nel pubblicare i documenti, il fondatore di WikiLeaks ha messo in guardia da questi ordigni tecnologici, che possono essere più devastanti delle bombe tradizionali: «C’è un enorme rischio di proliferazione legato allo sviluppo delle cyber-armi. La diffusione incontrollata di questi strumenti, che scaturisce dalla difficoltà di arginarli e contemporaneamente dal loro grande valore di mercato, è paragonabile al commercio internazionale di armamenti».
©RIPRODUZIONE RISERVATA
IL RISCHIO È CHE QUESTI STRUMENTI FINISCANO A CHI VUOLE COLPIRCIGIANLUCA DI FEO Rep
NELLE sceneggiature dei film apocalittici c’è una paura ricorrente, più forte delle catastrofi naturali e delle invasioni aliene: l’incubo dell’epidemia inarrestabile.
Q UASI sempre a provocarla è un virus, manipolato in laboratorio o recuperato dagli abissi della storia per trasformarlo in un’arma letale, che sfugge al controllo e annienta la civiltà. Ecco, oggi la stessa visione angosciante nasce da una minaccia diversa: il rischio della proliferazione degli ordigni cibernetici. Le rivelazioni di WikiLeaks — pubblicate ieri in esclusiva da Repubblica — per la prima volta mostrano quanto sia concreto questo pericolo. Perché i file ottenuti dall’organizzazione di Julian Assange dimostrano come sia possibile impossessarsi delle creature informatiche costruite dalla Cia per spiare ma anche per dominare o distruggere apparati d’ogni genere.
Così come i batteri modificati geneticamente, pure questi virus informatici possono essere copiati e trasformati. L’Agenzia statunitense aveva un programma — chiamato Umbrage ossia Offesa — per analizzare e riprodurre i congegni escogitati dagli avversari. Ma ormai ci sono migliaia di aziende in tutto il mondo che sanno clonare e ritoccare software sofisticati.
Finora l’attenzione si è concentrata tutta sul fronte della cyber-intelligence ossia sugli strumenti che raccolgono dati in maniera clandestina. Incursioni senza confine, che permettono di rubare informazioni dagli archivi, monitorare la corrispondenza e le conversazioni. E già oggi sistemi di questo tipo non sono più monopolio degli 007 di Stato: basta pensare al caso dei fratelli Occhionero, arrestati a Roma proprio per i tentativi di hackerare la posta elettronica dei palazzi del potere. C’è un mercato parallelo dove si vendono virus telematici pronti all’uso e alla portata di tecnici di medio livello. E così cancellare ogni speranza di privacy, convertendo smartphone, tablet e persino televisori di ultima generazione in registratori, telecamere, segnalatori di posizione. Anche l’illusione di segretezza offerta online dai servizi di messaggistica criptata come WhatsApp o Telegram sembra venire incenerita da queste rivelazioni sui piani della Cia.
Ma c’è qualcosa di più pericoloso. Da anni esistono dei veri e propri cyber-sabotatori, che entrano in macchinari vitali e di nascosto ne distorcono il funzionamento: sui display tutto appare regolare, mentre il virus poco alla volta altera l’attività. Il primo di questi virus è stato Stuxnet, inoculato nelle centrifughe nucleari iraniane fino a paralizzarne l’attività. Come accade per le malattie, però, il contagio non si è fermato all’Iran ma si è diffuso in altri Paesi.
Per errore, per calcolo o per un folle disegno, questi parassiti hi-tech possono colpire ovunque. Pensate agli effetti di un sabotaggio sulle centrali che gestiscono il traffico aereo o i comandi degli impianti nucleari. In una civiltà che non può fare a meno del Web e che ha affidato alle reti di computer la gestione di tutta la sua vita, la proliferazione di questi algoritmi distruttori può causare danni incalcolabili. Ma se neppure la Cia è riuscita a proteggere il suo caveau più segreto, chi può garantire che i mostri informatici resteranno confinati negli arsenali?
©RIPRODUZIONE RISERVATA
WikiLeaks, così la Silicon Valley si scopre vulnerabile “Il nostro mondo è a rischio” Le ultime rivelazioni di Assange scuotono la culla della tecnologia Usa: l’idea che la Cia sia in grado di violare i prodotti nati qui può creare danni enormi agli affariFEDERICO RAMPINI Rep
La Silicon Valley è sotto shock per la nuova ondata di rivelazioni WikiLeaks. O almeno, vuole farci credere di esserlo. I giganti californiani della tecnologia digitale in queste ore ricordano quell’intervento di Donald Trump, da “elefante nella cristalleria”. Appena pochi mesi fa, alla fine della campagna elettorale, affrontò il tema della cyber-sicurezza con queste parole: «Da presidente radunerò tutti i grandi imprenditori della Silicon Valley e loro mi aiuteranno a sconfiggere i terroristi, a rendere più sicura l’America». In realtà qualcuno l’aveva fatto prima di lui: Barack Obama.
E’ molto ambigua la storia dei rapporti – talora conflittuali, talvolta incestuosi – tra i due grandi poteri: lo Stato e le imprese più potenti del mondo che si concentrano quasi tutte in quest’angolo della West Coast.
Perciò dopo l’ultima fuga di notizie – sui nuovi metodi di hackeraggio della Cia che può spiarci con ogni gadget, “l’Internet delle cose”, dallo smartphone al televisore – le reazioni seguono un copione preciso. Massima riservatezza dei top manager, nell’attesa di saperne di più.
Preoccupazione per l’immagine e la credibilità dell’industria hi-tech sui mercati mondiali. Incertezza e interrogativi sulle reali intenzioni del nuovo presidente, in questo terreno minato che è l’incontro- scontro fra la ragion di Stato e le ragioni del capitalismo tecnologico.
Il conflitto di fondo che oppone questi due grandi poteri americani, è più esplosivo che mai alla luce delle ultime rivelazioni di WikiLeaks. Gli esperti aziendali che sotto garanzia di anonimato accettano di parlare, a Cupertino e Palo Alto e Mountain View, lo sintetizzano così. Primo punto: la Silicon Valley dove hanno sede Apple, Google, Facebook, Intel (e le propaggini come la Microsoft di Seattle, geograficamente più settentrionale) prospera perché ha conquistato da decenni l’egemonia sul mercato globale. Secondo punto: la fiducia sulla sicurezza dei suoi prodotti – gadget come gli iPhone o sistemi operativi come Windows, Android – è parte integrante del suo successo. Terzo punto: se il resto del mondo si convince che in realtà la tecnologia americana è un cavallo di Troia per lo spionaggio, o comunque che i suoi sistemi operativi sono dei “colabrodo” facilmente violati dalla Cia, per il capitalismo digitale sono guai (anche se non è chiaro che ci siano alternative: la Cia ha violato anche la coreana Samsung).
In quei tre punti c’è lo stato delle cose nella narrazione della Silicon Valley. Ma dice tutto? Quante sono le zone d’ombra inconfessate, gli episodi di cooperazione tra i giganti digitali e il governo di Washington, nella fattispecie le sue agenzie d’intelligence? Proprio qui nella Silicon Valley opera da quasi un ventennio un ramo della Cia che fa… venture capital, cioè investe capitale di rischio nelle start-up. Per non parlare del Darpa, l’agenzia di ricerca del Pentagono, che fu all’origine dello sviluppo di Internet. Dietro gli allarmi e le proteste indignate, che cosa ci nasconde la Silicon Valley?
Un episodio-chiave avvenne un anno fa. Apple rifiutò la richiesta dell’Fbi – convalidata da un giudice – di decrittare e violare l’iPhone usato da uno dei terroristi di San Bernardino (strage del 2 dicembre 2015, in California: 14 morti). Il chief executive Tim Cook invocò la necessità vitale di «proteggere i clienti, di fronte a una richiesta del governo di distruggere decenni di progressi nella sicurezza dei nostri prodotti». Il conflitto legale minacciava di arrivare alla Corte suprema. Spaccò il mondo digitale, con Bill Gates schierato dalla parte di Obama e della magistratura. Alla fine l’Fbi riuscì a decriptare l’iPhone per conto suo, si dice con l’aiuto di un’impresa israeliana. Ma col tempo venne fuori un retroscena più ambiguo: per un “caso San Bernardino” in cui Apple aveva tenuto duro, ce n’erano tanti altri in cui le aziende digitali cooperano con la giustizia, zitte zitte.
Sullo sfondo c’è una lunga storia d’amore fra gli apparati di sicurezza degli Stati Uniti, il complesso militar-poliziesco- industriale, e il business hi-tech. E’ dall’11 settembre 2001 che la comunità dell’intelligence ha imboccato una deriva verso il feticismo tecnologico, abbracciando Big Data. L’idea è che lo stato di avanzamento del progresso tecnologico ha moltiplicato a dismisura la capacità di raccolta dati. In un delirio di onnipotenza, solo perché la tecnologia “consente” di farlo, le agenzie d’intelligence sono convinte che “devono” farlo. Tutto ciò che abbiamo appreso nelle puntate precedenti da WikiLeaks, conferma l’enorme rete globale da Grande Fratello costruita dalla National Security Agency nel suo innamoramento per Big Data. Proprio la dimensione sconfinata di questa raccolta fa sì che bisogna parlare di meta-dati: per esempio nella stragrande maggioranza dei casi non s’intercettano i contenuti delle telefonate ma solo i numeri chiamati, che possono svelare segnali su reti di contatti. Ma è possibile farne un uso davvero efficace? Non ci sono risorse umane adeguate per interpretare masse di dati così sterminate; finora anche l’intelligenza artificiale non ha dato risultati soddisfacenti: dall’attentato alla maratona di Boston, alle stragi di San Bernardino e Orlando, gli ultimi attacchi terroristici sono avvenuti nell’era di Big Data, in barba alla formidabile potenza tecnologica dello spionaggio. ©RIPRODUZIONE RISERVATA
il ruolo dei media nell’era di Wikileaks Gianni Riotta Stampa 10 3 2017
Se temete che la Cia abbia ascoltato le vostre conversazioni nel tinello di casa, via televisione o cellulare - come suggerito nelle rivelazioni dell’organizzazione WikiLeaks - rasserenatevi, non vi hanno intercettato. A meno che non abbiate notato un agente in trench e occhiali scuri armeggiare nel vostro appartamento con una chiavetta Usb in mano, spiega Rob Graham, esperto di cybersicurezza a Errata Security, neppure la Cia riesce ad ascoltare via cellulari o tv, online, o sa decrittare i codici di privacy dei messaggi Signal o WhatsApp.
Qual è allora il valore politico degli 8761 file attribuiti alla Cia dal team di Julian Assange? Nel 2013, le rivelazioni dell’ex agente Usa Snowden, ora riparato in Russia, colpirono l’opinione pubblica perché la Nsa, attraverso metadati e analisi delle comunicazioni, poteva controllare milioni di cittadini, sospettati o no. Al contrario, un primo esame dei documenti WikiLeaks non lascia trapelare schedature a strascico, ma, osserva Thomas Rid, docente di Security Studies al King’s College di Londra, piuttosto «intelligence del XXI secolo», controllare il punto finale dell’informazione, un telefono, un computer, una tv, prima del flusso globale dei dati. Perfino la temuta capacità di infiltrare il software di un’automobile, non si ottiene senza manometterlo con un intervento umano diretto, mirando quindi a individui giudicati pericolosi, non a cittadini comuni.
La domanda da porsi è rigorosa: se i dossier sono stati trafugati nel febbraio-marzo 2016, come sembra dal materiale Wiki, perché mai vengono rilasciati solo adesso? Un buon giornalismo professionale, e una seria critica di cybersicurezza, partono sempre dallo studio delle fonti e dei motivi che le animano. Se confrontate il comunicato stampa WikiLeaks con l’analisi completa del materiale Cia in originale inglese, vi accorgerete che sono stilati da due mani diverse. La prima è giornalistica, tesa a scatenare polveroni, la seconda di un tecnico cybersecurity, meno irruento e generico, che cita, per esempio, l’Engineering Development Group Cia, omesso nel lancio stampa. Si tutela la possibile fonte, è un avvertimento o si fa nebbia?
Il web era stato sognato come prateria bucolica di assoluta trasparenza, e gli uomini di WikiLeaks si vantano di essere nemici giurati del segreto. Per paradosso però, lo immaginava già il filosofo Theodor Wiesengrund-Adorno, il mondo cyber sembra raggiungere, via un’abbagliante trasparenza, la totale cecità. Gli 8761 dossier sono autentici o son stati falsificati? A prima vista si direbbero originali, ma è capitato che pagine vere venissero lardellate con documenti apocrifi, pilotando il messaggio sui bersagli individuati da oscuri registi. Il Washington Post nota la coincidenza tra i leaks, la battaglia politica sulle cyber infiltrazioni russe nella campagna elettorale per la Casa Bianca e la polemica tra il presidente Trump e il suo predecessore Obama, sulle accuse di intercettazioni telefoniche ai danni dell’allora candidato repubblicano. Il nuovo clamore mette la sordina all’inchiesta sull’intelligence russa?
Gli old media devono dunque raddoppiare indipendenza professionale ed etica per comprendere, insieme ai cittadini, cosa sta accadendo. Matthew Green, studioso di cybersecurity a Johns Hopkins, sorride «Cia e Nsa possono hackerare i terminali? Roba stravecchia, si sa da sempre. Credere che non lo facciano vuol dire vivere una fantasia». Diventa dunque cruciale capire chi sottrae dossier, chi li analizza e filtra, cosa pubblica e cosa omette, se inserisce falsi, come e perché se ne decide la data di pubblicazione. Questa è trasparenza, onesta e non di parte.
Facebook riotta.it BY NC ND ALCUNI DIRITTI RISERVATI
Nessun commento:
Posta un commento