Il pugno di ferro del Piano Ruanda

di redazione

Dopo due anni di ostruzionismo da parte della Camera dei Lord, il governo conservatore britannico ha alla fine incassato l’approvazione definitiva della legge che consente di deportare immigrati e richiedenti asilo in Ruanda. La “Safety of Rwanda (Asylum and Immigration) Bill” ha chiuso il suo percorso al parlamento di Londra poco dopo la mezzanotte di lunedì. Il provvedimento, introdotto...
> Leggi tutto...

IMAGE
IMAGE

Ucraina, l’illusione delle armi

di Michele Paris

L’approvazione di una nuova all’apparenza consistente tranche di aiuti americani da destinare all’Ucraina è stata per mesi invocata come la soluzione alla crisi irreversibile delle forze armate e del regime di Kiev di fronte all’avanzata russa. Il via libera della Camera dei Rappresentanti di Washington nel fine settimana ha perciò scatenato un’ondata di entusiasmo negli Stati Uniti e in Europa. I quasi 61 miliardi appena stanziati non faranno però nulla per cambiare il corso della guerra e, se anche dovessero riuscire a rimandare la resa ucraina, aggraveranno con ogni probabilità i livelli di distruzione e morte nel paese dell’ex Unione Sovietica. La propaganda di governi e media ufficiali, scattata subito dopo il voto in...
> Leggi tutto...

di Mario Lombardo

Dopo avere rivelato le operazioni di sorveglianza di massa condotte dall’Agenzia per la Sicurezza Nazionale americana (NSA), WikiLeaks ha pubblicato martedì la prima parte di un archivio digitale della CIA che mostra come anche la principale agenzia d’intelligence USA sia in possesso di un’ampia gamma di strumenti per penetrare i dispositivi elettronici e come di questi ultimi faccia ampio uso senza il minimo scrupolo morale o legale. La prima tranche di oltre ottomila documenti della CIA è stata battezzata “Anno Zero” e il più ampio progetto di pubblicazione di informazioni riservate dell’agenzia di Langley va sotto il nome di “Vault 7”.

Nel comunicato stampa apparso sul sito di WikiLeaks viene spiegato che il vero e proprio arsenale di “malware” destinato alle operazioni di hackeraggio in mano alla CIA circola da tempo “in maniera non autorizzata” tra “contractors” e addetti ai lavori alle dipendenze del governo, uno dei quali ha deciso di condividere le informazioni con l’organizzazione di Julian Assange.

In breve, i documenti apparsi on-line martedì dimostrano come la CIA abbia a disposizione “malware, virus, trojan e sistemi per il controllo remoto” che le consentono, tra l’altro, di penetrare, raccogliere informazioni e controllare apparecchi come smartphone e tablet, ma anche televisori con connessione a internet e automobili di ultima generazione.

La divisione all’interno della CIA che si occupa di queste attività prende il nome di Center for Cyber Intelligence (CCI) e, grazie ai suoi cinquemila addetti, ha realizzato più di mille sistemi di hackeraggio. Oltre ai programmi sviluppati internamente, la CIA fa uso anche di “malware” già in circolazione oppure scoperti o realizzati da altre compagnie che operano nell’ambito della sicurezza informatica. Secondo WikiLeaks, la CIA “ha creato a tutti gli effetti la propria NSA”, ma con ancora meno trasparenza e vincoli legali.

La prima gravissima preoccupazione legata all’esistenza di queste operazioni è la violazione sistematica del diritto di qualsiasi individuo alla privacy e a non subire perquisizioni o requisizioni arbitrarie, sia pure di informazioni elettroniche. Ciò era vero anche per i programmi della NSA, i quali però sono almeno in parte “autorizzati” da un apparato pseudo-legale creato ad hoc che la CIA non è tenuta invece a rispettare.

L’altro aspetto allarmante, più volte sottolineato da WikiLeaks, ha a che fare con la possibilità che i programmi utilizzati dalla CIA per penetrare nei dispositivi si diffondano in rete ed entrino in possesso di truffatori e organizzazioni criminali. Per WikiLeaks, anzi, la CIA avrebbe già “perso il controllo della maggior parte del proprio arsenale di hackeraggio”.

Il reparto della CIA dedicato ai dispositivi mobili ha sviluppato numerosi sistemi per attaccare e controllare remotamente gli smartphone con i sistemi operativi iOS (Apple), Android e Windows. Un’altra rivelazione dimostra poi come il dibattito in corso da tempo negli USA sull’opportunità di consentire al governo l’accesso alle comunicazioni elettroniche criptate sia fuorviante e ormai di fatto superato. Se la CIA non sarebbe in grado di violare i sistemi crittografici previsti da programmi come WhatsApp, essa può comunque “bypassarli” e impossessarsi del dispositivo, riuscendo a leggere i messaggi scambiati dal suo possessore.

Il tipico modo di operare della CIA è spiegato dallo sfruttamento delle vulnerabilità dei software sviluppati dalle aziende produttrici dei dispositivi elettronici. Eventuali punti deboli di questi programmi vengono chiamati in gergo “zero giorni”, poiché, in seguito a una direttiva emanata dall’amministrazione Obama dopo le rivelazioni di Snowden, le agenzie governative americane che dovessero scoprirli si impegnano a informarne tempestivamente le stesse compagnie private in modo da consentire loro di porvi rimedio il prima possibile.

La CIA, però, è rimasta in silenzio sui buchi dei sistemi operativi di smartphone e tablet, così da poterli utilizzare per avere accesso ai dispositivi degli utenti, consentendo allo stesso tempo anche all’intelligence di altri paesi o a cyber-criminali di poterli sfruttare.

Ampio rilievo è stato dato dalla stampa di tutto il mondo al programma “Weeping Angel”, utilizzato per assumere il controllo delle “smart TV”. In maniera degna del “Grande Fratello” orwelliano, la CIA è infatti in grado di attaccare i televisori Samsung con connessione a internet. Una volta penetrati, questi dispositivi vengono messi apparentemente in modalità “spento”, ma in realtà un “malware” registra le conversazioni delle persone che si trovano nelle vicinanze e le invia a un server della CIA.

Uno dei documenti pubblicati da WikiLeaks rivela anche come l’agenzia di Langley nell’ottobre del 2014 discuteva della possibilità di hackerare i sistemi di controllo di automobili e altri mezzi di trasporto di recente costruzione. Lo scopo di simili operazioni non è spiegata in modo esplicito, ma WikiLeaks ipotizza ragionevolmente che ciò potrebbe servire a portare a termine assassini i cui responsabili sarebbe di fatto impossibile individuare.

A molti, questa capacità ha ricordato la vicenda del giornalista Michael Hastings, morto nel 2013 in seguito a uno strano incidente stradale a Los Angeles. Hastings aveva da poco pubblicato un articolo che aveva costretto alle dimissioni l’allora comandante delle forze di occupazione USA in Afghanistan, Stanley McChrystal, e stava lavorando a un profilo del direttore della CIA, John Brennan.

Nei giorni precedenti l’incidente fatale, il giornalista di Rolling Stone e BuzzFeed aveva confidato ad amici e colleghi di sentirsi sotto sorveglianza e che la sua auto era stata probabilmente manomessa. Molte teorie erano state proposte per spiegare l’incidente, ma alcuni esperti avevano affermato che la dinamica poteva far pensare a un hackeraggio del sistema informatico dell’auto su cui viaggiava Hastings.

Le attività di hackeraggio della CIA sono condotte infine non solo dal quartier generale di Langley, nello stato americano della Virginia, ma anche dal consolato USA di Francoforte, in Germania, mentre almeno una parte dei programmi vengono sviluppati in collaborazione con l’MI5, cioè il servizio segreto domestico britannico.

Agli agenti incaricati degli attacchi informatici di stanza in Germania vengono forniti passaporti diplomatici e la copertura del dipartimento di Stato. Nei documenti di WikiLeaks viene spiegato come gli hacker della CIA dovevano rispondere alle domande degli agenti della dogana tedesca dicendo di essere consulenti tecnici addetti al consolato americano di Francoforte.

Le ultime rivelazioni di WikiLeaks giungono nel pieno dello scontro tra il presidente Trump e i suoi oppositori sulla questione della presunta interferenza della Russia nelle elezioni presidenziali americane. Mentre in molti nel Partito Democratico e in quello Repubblicano continuano a invocare un’indagine ufficiale sul ruolo di Mosca e dei possibili legami tra l’entourage di Trump e il Cremlino, c’è da credere che nessuno a Washington chiederà di far luce sulle operazioni di sorveglianza ben più gravi della CIA.

Queste ultime sono state sviluppate e ampliate nell’ultima fase della presidenza Obama e sono perfettamente coerenti con l’espansione dei poteri dell’apparato della “sicurezza nazionale”, ma anche con l’intensificazione dell’impegno militare all’estero e l’erosione dei diritti democratici, che ha caratterizzato i due mandati dell’ormai ex inquilino della Casa Bianca.

Il sistema di sorveglianza di massa su cui ha fatto nuovamente luce questa settimana WikiLeaks, e che già aveva esposto Edward Snowden, è stato consegnato ora a una nuova amministrazione dalle inclinazione fasciste, la quale se ne servirà per accelerare ancor più le politiche reazionarie e anti-democratiche che hanno segnato gli Stati Uniti negli ultimi due decenni.

Pin It

Altrenotizie su Facebook

altrenotizie su facebook

 

 

ter2

Il terrorismo contro Cuba
a cura di:
Fabrizio Casari
Sommario articoli

 

Cattiverie a domicilio

di Luciano Marchetti

Quando si riduce tutto a questo, le parole sono solo parole, non importa come siano messe insieme. È come vengono interpretate che conta. Ciò che è offensivo per te potrebbe non esserlo per me. Tali sono le macchinazioni in gioco in Cattiverie a domicilio, uno di quei giochini britannici pieni di personaggi stravaganti...
> Leggi tutto...

IMAGE

Altrenotizie.org - testata giornalistica registrata presso il Tribunale civile di Roma. Autorizzazione n.476 del 13/12/2006.
Direttore responsabile: Fabrizio Casari - f.casari@altrenotizie.org
Web Master Alessandro Iacuelli
Progetto e realizzazione testata Sergio Carravetta - chef@lagrille.net
Tutti gli articoli sono sotto licenza Creative Commons, pertanto posso essere riportati a condizione di citare l'autore e la fonte.
Privacy Policy | Cookie Policy