Il controllo delle masse, di Nikolay

Sappiamo tutti benissimo di essere monitorati dalla CIA, ma non tutti conoscono le esatte strategie, metodologie e i vari software che vengono utilizzati dallo spionaggio americano (e internazionale) per raccogliere e archiviare un enorme mole di informazioni. Informazioni che riguardano gli stessi cittadini americani, ma anche chiunque altro. Parliamo quindi di un fenomeno globale. Ma partiamo con ordine. Era già noto che i servizi segreti americani ci spiassero, ma la vastità del fenomeno non era ben nota. Questo fino al giugno del 2013, quando un ex impiegato della NSA (National Security Agency) Edward Snowden comincia a rivelare al mondo, tramite vari giornalisti, una serie di informazioni riservate riguardo il comportamento delle varie agenzie di spionaggio. Snowden ha lavorato per la CIA ed NSA. Ha ricoperto molti ruoli quali system engineer, system administrator, consigliere senior per la CIA , addetto alle comunicazioni informatiche ed infine analista delle infrastrutture per la NSA in una base alle Hawaii. Ricoprendo questi ruoli Snowden ha avuto accesso a moltissime informazioni in più rispetto alla media degli impiegati comuni e per questo a sua detta gli è capitato di vedere cose che possono “rivelarsi inquietanti”. Comportamenti che violano con grande disinvoltura la Costituzione americana, in cui Snowden crede fermamente nei valori da essa sanciti, e per questo considerabili dei veri e propri abusi. Le motivazioni della sua denuncia sono nobili. Snowden ha affermato che dietro il suo gesto non si nasconde il denaro, ma solamente il patriottismo e la fedeltà alla Costituzione. Inoltre Snowden fin dal primo momento ha esplicitamente chiesto ai giornalisti di pubblicare il suo nome, affermando di non aver compiuto “nulla di male” e di temere le conseguenze di una possibile caccia all’uomo tra i suoi colleghi.

Snowden spiega come l’intera popolazione mondiale venga controllata: se bisogna monitorare un soggetto, perché si hanno i sospetti che sia un terrorista, non si controlla solo lui, ma tutti i suoi contatti. Quindi si controllano tutti i contatti del soggetto iniziale, a loro volta, tutti i contatti dei contatti controllati vengono controllati a loro volta creando così un fenomeno enorme che riguarda l’intera popolazione mondiale.

Il 5 giugno inizia la pubblicazione dei documenti.

La prima rivelazione riguarda la pubblicazione di un ordine top secret della Corte di Sorveglianza Straniera (FISC), che ha ordinato a un ramo dell’azienda di Verizon Communications di fornire “quotidianamente” tutte le chiamate “all’interno degli Stati Uniti, tra cui telefonate locali “e di tutte le chiamate effettuate tra gli Stati Uniti e all’estero”.

In pratica tutte le telefonate effettuate con questo fornitore vengono in automatico inviate alla NSA e archiviate. Parliamo ovviamente di decine di migliaia di telefonate al giorno.

Successivamente viene svelata l’esistenza di PRISM, un programma altamente segreto di sorveglianza elettronica e SIGINT ovvero “Spionaggio di segnali elettromagnetici”. PRISM viene usato per la gestione delle informazioni raccolte. Queste informazioni includono email, messaggi, chat, foto/video, notifiche, file. Adesso probabilmente vi stareste chiedendo come la NSA riesca a raccogliere tutte queste informazioni. Potreste inizialmente pensare grazie a malware, trojan e sistemi illegali, ma non è cosi. Queste informazioni vengono ottenute grazie alla “collaborazione” fra le principali aziende di questo settore e la NSA. Le aziende in questione che passano informazioni alla NSA sono del calibro di:

Microsoft unita al progetto PRISM dal 2007;

Yahoo unita al progetto PRISM dal 2008;

Google unita al progetto PRISM dal 2009;

Facebook unita al progetto PRISM dal 2009;

PalTalk unita al progetto PRISM dal 2009;

Youtube unita al progetto PRISM dal 2010;

Skype unita al progetto PRISM dal 2011;

AOL unita al progetto PRISM dal 2011;

PRISM non è che uno dei vari programmi utilizzato dalla NSA. Un altro software utilizzato è Xkeyscore è un software ancora più potente che permette l’accesso a una mole enorme di dati personali. Permette l’accesso alle mail e ai profili di Facebook, Yahoo, Youtube, Microsoft, etc.

Per accedere a questi dati basta inserire delle informazioni base come il numero di telefono di chi si vuole monitorare, la sua mail, il suo indirizzo IP o addirittura una password che solo lui conosce o il tipo di browser utilizzato. Ma non solo Xkeyscore può controllare anche una singola mail o messaggio interessato. Questo viene individuato tramite l’inserimento di parole chiave. Ad esempio se si vuole cercare un messaggio contente la parola X, è sufficiente digitare quella parola nell’apposito motore di ricerca di Xkeyscore e in automatico tutti i messaggi archiviati contenenti quella parola diveranno visibili sullo schermo.

Nel 2017 migliaia di documenti segreti sono stati pubblicati su Wikileaks col nome di Vault 7. Questi documenti descrivono in maniera dettagliata le capacità dei software della CIA, come la possibilità di entrare in smart TV, automobili, browser come Chrome, Opera, Firefox, Microsoft Edge, sistemi operativi di smartphone come Android e IOS, oltre a sistemi operativi come Linux, Windows o MacOS. I documenti contengono centinaia di migliaia di righe di codice di malware, trojan e virus diversi adatti a forzare ogni tipo di dispositivo o software. Inoltre per automatizzare il processo la è stato creato un software chiamato Grasshopper che “analizza” il dispositivo e il software che ha d’avanti elaborando quale malware sia il più adatto per hackerarlo.

La creazione di Athena ci fa dedurre che la CIA sia particolarmente interessata a Windows 10. Athena è un malware capace di infettare computer gestiti dal suddetto sistema operativo, i lavori per la sua creazione iniziarono pochissimo tempo dopo la sua pubblicazione. Athena è capace di rubare i dati presenti sul computer infettato e inviarli ai server della CIA. Non solo: sarebbe infatti capace anche di aggiungere o cancellare materiale, cosa gravissima in quanto ciò renderebbe possibile incastrare un computer scaricando materiale illegale, come ad esempio propaganda terrorista.

Non sono solo i comuni computer ad essere in pericolo, ma anche quelli con reti “air gapped” ovvero computer fisicamente non connessi a internet ma isolati. Ciò permette una sicurezza elevata e vengono usate da istituzioni finanziarie, banche, industrie nucleari ed eserciti. Queste reti sono piuttosto recenti e si scoprì della loro esistenza nel 2010, quando Stati Uniti e Israele riuscirono a sabotare le centrifughe del nucleare iraniano semplicemente infettando con un virus di nome Stuxnet i computer che le controllavano e che erano completamente disconnessi da internet. Con l’utilizzo di Brutal Kangaroo è possibile violare le reti air gapped tramite Usb, per arrivare ad infettare tutti i computer della rete basta infatti che un solo computer venga infettato.

Nonostante tutte le rivelazioni, i testimoni e le prove schiaccianti la CIA e la NSA continuano a negare di commettere tali atti anche di fronte le corti e i tribunali. I media non ne parlano, e se lo fanno non con la dovuta risonanza. In breve, chiunque abbia un cellulare, un tablet o un computer è monitorato. Sempre.

Si consiglia la visione dei film “Snowden” e “CitizenFour”

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.