La TV ti spia. Davvero

Wikileaks_logo.svg

Come accade per gli eventi che si ripetono di frequente,‭ ‬anche il recente annuncio di ‭[‬1‭] ‬sulla pubblicazione di un sostanzioso quantitativo di materiali provenienti dagli archivi della ,‭ ‬rischia di passare velocemente nel dimenticatoio.‭ ‬Nonostante il tipo dei segreti svelati sia,‭ ‬per certi versi,‭ ‬più interessante di quelli portati alla luce negli ultimi anni.
Naturalmente,‭ ‬come sempre in casi del genere,‭ ‬partiamo dal presupposto‭ (‬indimostrabile‭) ‬che i contenuti siano tutti originali.‭ ‬Vale a dire che un clamoroso fallimento delle politiche di sicurezza di una struttura che della sicurezza dovrebbe essere l’alfiere non sia solo frutto delle tattiche di intossicazione e disinformazione che stanno alla base di molti dei suoi compiti.
Nei documenti ci sono,‭ ‬stando a quanto si conosce al momento,‭ ‬prove del fatto che la CIA ha spiato i politici francesi coinvolti nella precedente elezione presidenziale del‭ ‬2012‭ ‬e l’esistenza di un centro di hackeraggio con base nel Consolato USA di Francoforte.‭ ‬La parte più interessante‭ ‬però‭ ‬è quella costituita dai programmi usati dalla Centrale di spionaggio per compromettere la sicurezza e la riservatezza non solo dei sistemi operativi di cellulari e computer ma anche della nuova generazione di‭ “‬televisori intelligenti‭”‬.‭ ‬Quest’ultimo programma,‭ ‬sviluppato in collaborazione con i servizi segreti del Regno Unito,‭ ‬nome in codice‭ “‬Weeping Angel‭” (‬angelo piangente‭) ‬infetta le‭ “‬smart tv‭”‬,‭ ‬che in apparenza sembrano spente,‭ ‬ma che sono invece programmate per registrare le conversazioni circostanti e per spedire queste informazioni ai server dell’Agenzia.
Da un punto di vista globale la rivelazione più inquietante è quella relativa al lavoro svolto dal gruppo‭ “‬Umbrage‭” ‬che raccoglie e conserva tutto quanto connesso alle tecniche di attacco e al‭ “‬malware‭” ‬proveniente da altri Stati.‭ ‬In pratica il lavoro di questa sezione della CIA rende più che possibile uno scenario che permette agli agenti di attaccare una risorsa informatica e lasciarci dentro delle‭ “‬tracce‭” ‬che indirizzeranno poi gli investigatori verso un altro colpevole.‭ ‬Un po‭’ ‬come accade nelle opere di finzione quando il cattivo si impadronisce di un’arma che ha già ucciso in passato e commette un secondo delitto che la polizia scientifica tenderà ad attribuire al primo omicida.‭ ‬Ovviamente non è un caso che questo genere di notizie saltano fuori dopo che da mesi USA e Russia si accusano a vicenda di attacchi informatici.‭ ‬Una differenza tra queste nuove rivelazioni e quelle precedenti è che questa volta Wikileaks ha promesso di condividere le informazioni relative alle falle di sicurezza delle quali è venuta in possesso con i produttori dei sistemi operativi bersaglio delle stesse.‭[‬2‭]
Contrariamente a quello che si potrebbe pensare in Italia siamo all’avanguardia,‭ ‬almeno per quello che riguarda gli strumenti dello spionaggio individuale,‭ ‬tanto è vero che società nostrane riescono a vendere i loro programmi spia persino al FBI‭[‬3‭] ‬che di queste cose dovrebbe intendersene.‭ ‬Ma siamo anche il paese dove questo genere di programmi viene usato da tempo per spiare le persone attraverso i loro computer e cellulari e dove,‭ ‬prima che qualcuno si possa chiedersi se queste procedure siano‭ “‬legali‭” ‬o troppo invasive,‭ ‬è nato un gruppo di parlamentari che ha intenzione di proporre un Disegno di Legge sulla‭ “‬Disciplina dell’uso dei captatori legali nel rispetto delle garanzie individuali‭”[‬4‭] ‬che già dal nome è un ossimoro.‭ ‬Questo anche perché i cosiddetti‭ “‬captatori‭” ‬permettono a chi li gestisce di acquisire il controllo completo del computer o del cellulare bersaglio rendendoli di fatto in grado di compiere qualsiasi azione e di poterla poi attribuire con una certa facilità all’ignaro soggetto della loro attenzione.‭ ‬Difficilmente una norma di legge potrebbe evitare ogni possibile abuso di questo genere di potere.
Davanti a una situazione nella quale,‭ ‬sia a livello locale che internazionale,‭ ‬la sorveglianza degli Stati e dei loro apparati aumenta esponenzialmente non ci sono molte risposte possibili.‭ ‬Da una parte le associazioni che si battono per la libertà delle comunicazioni e per il rispetto della loro riservatezza possono continuare con le loro campagne.‭ ‬Dall’altra‭ – ‬la strada che preferiamo‭ – ‬bisogna continuare a propagandare l’uso individuale di strumenti e di programmi che rendono il lavoro degli spioni se non impossibile almeno più complicato.
Intanto negli USA,‭ ‬la famigerata norma‭ – ‬sulla quale si basano tutti i programmi di sorveglianza scoperti e denunciati negli ultimi anni‭ – ‬che permette ai servizi segreti statunitensi di spiare all’estero anche i cittadini americani è in scadenza quest’anno.‭ ‬Non ci dovremmo sorprendere se,‭ ‬con tutta probabilità,‭ ‬Trump o Obama,‭ ‬verrà rinnovata.‭[‬5‭]

Riferimenti

‭[‬1‭] ‬https://www.wikileaks.org/ciav7p1/
‭[‬2‭] ‬https://www.wired.com/2017/03/assange-wikileaks-will-help-tech-giants-stop-cia-snooping/
‭[‬3‭] ‬https://motherboard.vice.com/en_us/article/the-fbi-wont-confirm-or-deny-buying-hacking-team-spyware-even-though-it-did
‭[‬4‭] ‬http://www.civicieinnovatori.it/‭?‬page_id‭=‬211
‭[‬5‭] ‬https://arstechnica.com/tech-policy/2017/03/nsa-spy-law-up-for-renewal-but-feds-wont-say-how-many-americans-targeted/