Re: Datagate e spionaggio industriale

Inviato da  earlturner il 25/1/2014 15:30:53
Datagate update, non è finita

Il Datagate ha rivelato un’attività di spionaggio illegale e inutile secondo il rapporto dell’agenzia federale statunitense, il Privacy and Civil Liberties Oversight Board, esprimendosi solo sulla parte che prevede la raccolta massiccia di dati relativi ai cittadini americani. Ma non solo a Houston hanno un problema.

Il caso Datagate è di estrema importanza perché dimostra come le nuove tecnologie rendano possibile il controllo delle comunicazioni dei cittadini e di una serie sempre più vasta di metadati che permettono di ricostruire nel dettaglio sia le azioni che la rete di contatti di un soggetto o di un’organizzazione.

La raccolta dei metadati sarebbe legale secondo le amministrazioni Bush e Obama, che tuttavia dopo lo scoppio dello scandalo ha riconosciuto che per renderla più legale, o meno illegale a seconda dei punti di vista, occorra una riforma delle procedure e, fatalmente, limitarla in qualche modo.

Secondo il rapporto, anticipato dal New York Times, la raccolta dei metadati oltre ad essere illegale sarebbe anche di «utilità minima» allo scopo di prevenire crimini e attacchi al paese.
Le pene degli americani si concentrano attorno a questa questione e all’esistenza di corti segrete, che concedono autorizzazioni segrete nel corso di udienze segrete nelle quali si devono fidare di chi le richiede, perché anche le prove che servirebbe esaminare, come poi le sentenze, sono segrete.

L’amministrazione si difende dicendo che sono pratiche approvate dal Congresso, che però si è scoperto che le ha approvate a seguito di relazioni mendaci su questa delicatissima legislazione emergenziale post-9/11. È dimostrato infatti che il capo della NSA ha mentito al Congresso e non c’è motivo di credere che i parlamentari americani che sono caduti dalle nuvole nel dopo-Snowden avessero poco chiaro cosa faccia NSA.

I problemi per i non statunitensi sono invece anche peggiori, perché se è vero che NSA dispone di risorse qualitativamente e quantitativamente senza paragoni, è altrettanto vero che quello che fa NSA lo potrebbe fare qualsiasi governo. Considerazione che rende quasi irrilevante il fatto che comunque NSA lo faccia già ai danni di buona parte dei cittadini del resto del mondo e che della collaborazione con NSA beneficino anche i servizi di diversi governi alleati. Il fatto che per NSA, come per gli altri servizi, non sia necessaria alcuna autorizzazione per spiare i cittadini di altri paesi, rende possibile sfruttare l’occasione per scambi di favori volti ad aggirare le rispettive normative nazionali. Così i britannici possono spiare senza mandato e senza rischi legali i cittadini americani, come non possono fare legalmente i colleghi di NSA, e condividere i risultati con loro, che non hanno spiato nessuno e che quindi non hanno infranto nessuna legge americana. E lo stesso possono fare i membri di altri servizi nell’ottica di una collaborazione che è già attivissima tra i cinque maggiori paese anglosassoni, ma che si estende anche ai servizi di quei paesi alleati che comunque la NSA spia lo stesso a tappeto, dai vertici in giù.

L’opportunità di praticare questa moderna forma di spionaggio ha quindi incontrato un vuoto legislativo presente quasi ovunque e che consente alle agenzie di spionaggio di evadere anche le poche regole che sarebbero tenute a rispettare. Lo scambio di queste collezioni di metadati permette così d’impadronirsi di vere e proprie registrazioni quasi integrali delle attività di un soggetto o di un’organizzazione, che poi possono essere impiegati per gli scopi più vari, compreso il ricatto anche a distanza di anni, come dimostra una singolare esercitazione per scoprire partendo da pochi grezzi l’identità del «terrorista» che più di 200 anni fa procurò grossi dispiaceri all’impero britannico. E che i servizi di Sua Maestà avrebbero potuto facilmente identificare e fermare se slo avessero conosciuto le moderne tecniche per trarre da una massa di dati informe identità e attività delle persone . La pretesa secondo la quale la raccolta e l’analisi di questi dati sarebbe «fruttuosa contro i terroristi» è destituita di ogni fondamento, visto che queste pratiche sono state usate per tracciare su tutti le organizzazioni pacifiste e quelle per la difesa dei diritti umani e questo è accaduto negli Stati Uniti, ma accade anche in stati totalitari come la grande Cina o il piccolo Bahrein e presto potrebbe accadere anche da noi, se già non accade, approfittando del vuoto normativo già citato e di altri egregi buchi nella protezione della privacy degli italiani.

Ma il Datagate ha illuminato altre capacità e azioni di NSA, che vanno be oltre la raccolta dei metadati. Capacità che prima o poi saranno alla portata di quasi tutti i governi e di un buon numero di organizzazioni private e che attingono informazioni come il contenuto di telefonate, mail, sms e in genere dei dati contenuti in ogni dispositivo elettronico e lo spionaggio personalizzato su soggetti di specifico interesse. Capacità che mostrano una quasi-onnipotenza tecnica ottenuta per di più a un costo relativamente basso, destinato a calare nel tempo come accade per il prezzo di tutte le tecnologie di questo tipo, tanto più che è feroce la concorrenza tra le agenzie private che propongono programmi o dispositivi elettronici nell’accaparrarsi commesse governative ovunque nel mondo.

Di seguito ho tradotto e ampliato la lista di quello che NSA può fare aggiornata da WNYC, radio pubblica americana. «Può fare» nel senso che è dimostrato che possa, perché nei documenti resi noti da Snowden e da altre fonti si descrivono queste attività come correnti:

Può tracciare i numeri delle due parti di una telefonata, così come la loro localizzazione, il tempo e la durata.
Può spiare i cellulari e i telefoni cinesi.

Può mettere in piedi finti internet cafe.

Può spiare i cellulari dei leader stranieri.

Può attingere dai cavi sottomarini, quando arrivano a terra, ma ci hanno provato anche con i sottomarini.

Può intercettare le comunicazioni satellitari.

Può tracciare le comunicazioni all’interno di un’organizzazione come al Jazeera.

Può inserirsi nel sistema di teleconferenze dell’ONU.

Può tracciare e modificare le transazioni bancarie, conserva tutti i dati delle transazioni attraverso il consorzio SWIFT.

Può monitorare gli SMS Può accedere alle vostre mail, chat e cronologia di navigazione

Può mappare e leggere la vostra attività sui social network

Può accedere ai dati delle app del vostro smartphone.

Sta cercando di bucare network riservati come TOR, dirottando gli utenti su canali non sicuri.

Può piazzarsi sotto copertura nelle ambasciate per avere accesso più da vicino alle reti straniere.

Può piazzare stazioni d’ascolto sui tetti degli edifici per monitorare le comunicazioni in una città.

Può creare un falso Linkedin o all’occorrenza altri siti identici a siti esistenti sui quali dirottare gli utenti.

Può prendere il controllo remoto di un dispositivo con programmi

«persistenti» che resistono anche alla formattazione degli hard disk.

Può prendere il controllo dei sistemi SCADA e attivare da remoto impianti, macchine e meccanismi industriali che hanno accesso alla rete.

Può raggiungere dispositivi non collegati alla rete attraverso input sonori su frequenze non udibili ricevuti dai microfoni e tramettere dati da questi attraverso gli altoparlanti.

Può tracciare le prenotazioni negli hotel, di lusso e no.

Può intercettare le minute preparate da Ban Ki-moon per un incontro con Obama
Può bucare i codici criptati dei cellulari

Può accedere ai computer anche se non sono collegati alla rete.

Può intercettare le telefonate dei cellulari attraverso impianti finti

Può accedere da remoto a un computer attraverso una connessione wireless pirata

Può attivare microfono e telecamera dei computer all’insaputa degli utenti.

Può installare false Sim card e poi controllare cellulari e smartphone

Può inserire in una finta presa USB un dispositivo di controllo e trasmissione

Può bucare quasi tutti i tipi di crittografia e mira a buvarli tutti.

Può inserirsi nei giochi online e controllarne le comunicazioni.

Può intercettare le comunicazioni tra aerei e aeroporti.

Può intercettare fisicamente le consegne, aprire i pacchi e modificare i dispositivi che viaggiano dai negozi online ai clienti.

Può inserirsi nei collegamenti tra i datacenter di Yahoo e Google per raccogliere mail e altri dati.

Può costringere i maggiori fornitori di reti, dispositivi e servizi a dotarli di “porte di servizio” che permettano agli agenti un accesso diretto ai dati degli utenti.




Attività che vanno ben oltre la raccolta di metadati e che in futuro saranno a disposizione di un numero sempre più elevato di soggetti istituzionali e privati. Una prospettiva che deve allarmare perché esiste un enorme gap tra l’esistenza di queste pratiche e la percezione che ne hanno le opinioni pubbliche che s’accompagna a un non meno preoccupante vuoto normativo un po’ ovunque, anche nel nostro paese, che per anni è impazzito per l’invasione della privacy degli innocenti da parte dei magistrati impegnati nelle indagini perché disponevano le intercettazioni telefoniche dei sospetti e ascoltavano così anche le conversazioni di persone estranee alle indagini.
Sarà per questo che oggi buona parte dei media tace sul Datagate liquidando la questione con l’affermazione che i metadati non sono conversazione e che comunque li lasciamo già ai numerosi fornitori di beni e servizi informatici Come ormai è invece chiaro, non solo i metadati permettono una penetrazione pesante nella sfera privata dei cittadini, ma la raccolta dei metadati è solo un programma per lo spionaggio tra i molti già a disposizione di NSA e di diversi governi.

C’è quindi da rilevare la differenza tra i governi che non possono che limitarsi a cercare di non essere spiati e quelli che invece hanno le capacità e i mezzi per accedere alle moderne forme dello spionaggio informatico e corrono, probabilmente insensibili al rischio, verso distopie di stampo orwelliano animati solo da un’evidente bulimia che li spinge a cercare di raccogliere ogni informazione e accedere a ogni tipo di dispositivo semplicemente perché l’evoluzione della tecnica permette di farlo.

Una bulimia che non trova gli ostacoli che meriterebbe perché non esiste una cultura informatica diffusa abbastanza da far percepire alle opinioni pubbliche il disvalore e la pericolosità di questa corsa sicuramente inarrestabile e la necessità di comprendere cosa sta succedendo e ragionare su cosa fare per evitare che l’evoluzione tecnica fornisca alle tirannie come ai governi democratici strumenti tanto potenti e la libertà di usarli ai danni delle collettività senza che queste ne siano neppure avvertite.

da : Mazzetta

editato

ciao RedKnight
gia' che ti becco..cosa ne pensi di quanto riportato sopra ?

Messaggio orinale: https://old.luogocomune.net/site/newbb/viewtopic.php?forum=51&topic_id=7538&post_id=250436