Cookie free: nessun "biscotto" per spiare i lettori

InterLex - RIVISTA DI DIRITTO TECNOLOLOGIA INFORMAZIONE

 

La Grande Mamma delle sei sorelle: la CIA che ci spia

Privacy e sicurezza - Manlio Cammarata - 13 marzo 2017
Lo spionaggio tecnologico non è una novità: da Echelon ai fratelli Occhionero le intrusioni negli apparecchi connessi alla Rete sono sempre all'ordine del giorno. Ma le ultime rivelazioni di Wikileaks impongono qualche riflessione.

Echelon era un sistema di intercettazione globale messo in piedi dalla National Security Agency (NSA) degli Stati Uniti negli anni '80 del secolo scorso. Fu "scoperto" dai media e dal pubblico nel 1997-98. Si trattava (o si tratta...) di una rete di satelliti che intercettavano - in potenza - tutte le comunicazioni elettroniche del mondo, dalle telefonate alle email.
Nel progetto erano coinvolte anche la Gran Bretagna, Il Canada, La Nuova Zelanda e l'Austrialia con le stazioni a terra per ricevere e rilanciare i segnali dei satelliti.

Oggi le cose sono molto più semplici. Da un solo computer, in linea di principio, si può intercettare qualsiasi altro sistema informatico in qualsiasi angolo del mondo, purché sia in qualche modo connesso alla grande Rete.

Ma tra Echelon e Vault 7 (così è stata battezzata la nuova serie di documenti pubblicata da Wikileaks) c'è una differenza sostanziale: oggi non vengono intercettate solo le comunicazioni, cioè le informazioni che passano da un sistema a un altro, ma si raccolgono i dati ancora prima che vengano trasmessi, entrando negli apparecchi con le tecniche degli hacker. In questo modo è possibile leggere i documenti anche quando la trasmissione è cifrata.

E' una situazione paradossale: per esempio, WhatsApp afferma di non poter leggere le comunicazioni che si scambiano i suoi utenti, ma un hacker sì. Soprattutto se si chiama Central Intelligence Agency e sfrutta le tecniche dei "veri" hacker, che non ha difficoltà a trovare e adattare ai propri scopi. Tecniche che sfruttano le troppe vulnerabilità dei sistemi informatici.

E' possibile che gli spioni di Langley, dove ha sede la CIA, si servano anche delle "porte aperte" che si trovano ormai su tutti i sistemi in possesso della maggior parte persone (PC, smartphone e tante altre "cose" connesse all'internet) e dei relativi Big Data. E anche a Langley, è ovvio, si sviluppano e si impiegano i micidiali algoritmi che setacciano ed elaborano i dati.

Le finalità sono diverse, le intrusioni della CIA sono "mirate" su un numero limitato di soggetti (qualche decina di migliaia, pare) che si suppongono pericolosi per la sicurezza degli USA.
Invece le sei sorelle dei Big Data raccolgono dati su milioni o miliardi di persone. E i soliti algoritmi provvedono a estrarre dalla spaventosa massa di dati informazioni utili per il commercio o la politica.

Però non si deve dimenticare che lo spionaggio "a fini di sicurezza" non è un'attività svolta solo dalla CIA: negli USA c'è anche la National Security Agency, che non fa ricerche mirate, ma compie una pesca a strascico sull'intero sistema mondiale delle comunicazioni: ancora Big Data, ancora algoritmi per la profilazione degli individui.

Alla luce di queste semplici considerazioni, l'idea che siamo tutti spiati non è esagerata,  non è frutto di paranoia né punto di partenza per qualche scoop estemporaneo. E' una realtà con cui tutti dobbiamo fare i conti.
"Tutti" vuol dire proprio "tutti", escluso solo qualche eremita o qualche anziano signore o signora che delle tecnologie non sa che farsene. "Tutti" che non prendono le precauzioni minime per evitare di essere spiati, profilati, limitati nella loro libertà di scegliere.

E tra i "tutti" ci sono anche i progettisti dell'hardware e del software, gli amministratori di sistema che non installano tempestivamente le patch che risolvono le vulnerabilità, i sedicenti responsabili della sicurezza che credono di svolgere il loro compito con la pedissequa esecuzione di questo o quel "protocollo".

Se i sistemi che vengono venduti per sicuri lo fossero veramente, se chi vi è tenuto si occupasse veramente della sicurezza, se ogni possessore di smartphone si preoccupasse della privacy sua e dei suoi amici, saremmo tutti un po' più liberi.

Per intervenire su questo argomento clicca qui
Inizio pagina     Indice di questa sezione      Home
InterLex su Facebook
Arma di sorveglianza di massa che limita la nostra libertà. Possiamo difenderci?
Un piccolo libro per capire come le tecnologie "smart" invadono la nostra vita privata e influenzano le nostre scelte.
Per saperne di più
Leggi le prime pagine
Le recensioni
Stampato o ebook
Acquistalo su Amazon
Storie italiane di spionaggio
IL COLONNELLO REY
Il colonnello Rey su Facebook

 

Pubblicazione iscritta nel registro della stampa del Tribunale di Roma con il n. 585/97 - Direttore responsabile Manlio Cammarata - P. IVA 13001341000

© Manlio Cammarata/InterLex 2017 -  Informazioni sul copyright