Prato – Ci risiamo con Wikileaks e con il portale web di Julian Assange che avrebbe nuovamente messo a nudo l’enorme sistema di spionaggio degli americani. Pare che siano ben 8.761 file, provenienti dalla divisione della Central Intelligence Agency e dalla centrale di spionaggio che ha sede a Francoforte, con non pochi hacker al lavoro che hanno messo a punto sistemi sempre più sofisticati.
Wikileaks la definisce la “maggiore fuga di dati di intelligence della storia”, sotto il nome di ‘Vault 7’ con un primo gruppo di documenti detto “Anno zero”, che mostra i sistemi di hacking della Central Intelligence Agency, con software infettati e armi informatiche utilizzate dall’agenzia di spionaggio Usa.
Wikileaks spiega di aver ottenuto queste informazioni da una persona che ha avuto accesso a questa rete quando la Cia non ne era più in possesso, (emergerebbe qualcosa anche sull’Italia quando la Cia si è interessò all’azienda milanese di cybersecurity che subì nel 2015 un attacco hacker,la Hacking Team) : “I dati pubblicati su internet – scrive la Cia – includono qualsiasi cosa uno possa immaginare che un’azienda abbia nelle proprie infrastrutture nell’interesse di apprendere da essi e di usare (questo) lavoro già esistente, si è deciso di analizzare alcune porzioni di dati pubblicati”.
E tra i dati vi sarebbero anche quelli relativi agli operatori della stessa Cia, (nomi e cognomi non pubblicati), ma il gruppo che fa capo ad Assange ha deciso di pubblicare online solo una parte di questo enorme database e per il momento non diffonderà le cyber armi in dotazione all’Agenzia, fino a che “non emergerà un consenso sulla natura tecnica e politica di questo programma e su come questi elementi vanno analizzati, resi innocui e pubblicati”. Perché : “Ogni singola arma cibernetica che finisce in circolazione si può diffondere nel mondo nel giro di pochi secondi per finire usata da stati rivali, cyber mafie come anche hacker teenager”.
È evidente che chi è in possesso delle informazioni ha un potere enorme, soprattutto adesso che qualsiasi cosa passa attraverso la rete telematica degli smartphone, dei pc e delle smart-tv, consapevole del fatto che al momento non esistono per questi sistemi tecnologie inviolabili.
Le agenzie di sicurezza spiano i propri cittadini, oggi come in passato (la popolazione della Germania dell’Est, era la più spiata al mondo a causa della massiccia presenza della Stasi, abbreviazione per Ministerium für Staatssicherheit, organizzazio
C’è da domandarsi allora sulla violazione della privacy dei cittadini e se le agenzie di controllo delle informazioni possano attentare alla democrazia dei singoli Paesi, anche se il loro compito,nel prossimo futuro, parallelamente alla scoperta di informazioni, prevederà lo studio e la ricerca al fine di individuarne le vulnerabilità, che saranno importantissime e proprio per questo dai costi elevatissimi.
“Possiamo dire che le notizie diffuse da Wikileaks e dal signor Assange, sono la scoperta dell’acqua calda: una chiara ovvietà nota a tutti gli esperti del settore . E’ acclarato dai tempi della creazione dei servizi di intelligence che gli stessi ricercano informazioni e lo fanno sfruttando al meglio le possibilità tecnologiche di cui dispongono. Per esempio ad inizio 1900 il MI5 inglese disponeva di primordiali microspie a batteria, così come poi la Gestapo tedesca è l’Ovra italiana. Ad oggi tutte le agenzie di intelligence cercano le informazioni là dove esse sono e vale a dire per la maggior parte sulle reti telefoniche e internet .Certo ciò dovrebbe rientrare anche nel rispetto dei diritti dei cittadini, ma ciò è spesso delegato alla discrezione degli Stati operanti quando l’attività viene diretta entro i propri confini. Per le attività all’estero specialmente contro il terrorismo, i traffici illegali e anche altre fonti di rischio di fatto non vi sono regole e vige la legge della jungla. I cittadini sicuramente ne subiscono una parte di questa pressione tuttavia ciò di fatto è inevitabile. Appare chiaro che la privacy è un concetto flebile di non facile tutela in alcuni casi. L’uso del segreto di stato rende questo settore impenetrabile per conoscenze tecniche, rischi e panoramiche di influenza.”
Non a caso, trascorse nemmeno 24 ore, la Apple si è affrettata a dire: “Molte delle vulnerabilità del sistema operativo degli iPhone emerse col nuovo scandalo Cia sono già state risolte, con l’ultimo aggiornamento”del software”, rimarcando di essere “profondamente impegnata nella difesa della privacy e della sicurezza” dei suoi clienti sottolineando che quella “integrata negli iPhone odierni rappresenta la migliore tecnologia di sicurezza dei dati disponibile per i consumatori”.
Ora non ci resta che aspettare che l’FBI trovi chi sia stato a far uscire da Langley, i file dall’arsenale informatico,dopo Chelsea Manning, Edward Snowden e nell’ottobre scorso Harold T. Martin, un contrattista del Maryland della National Security Agency, che si era portato a casa documenti su alcune delle principali cyber-armi dell’agenzia.
Nell’affaire Martin, questi ha sempre negato di aver violato le leggi anti-spionaggio, (il suo sarebbe il più grande caso di furto di dati nella storia americana, con ben 50 terabyte), ma nel processo gli verranno contestati non solo le armi e i bigliettini trovatigli in casa ma anche la sua padronanza del russo. Sembra che pure stavolta la gola profonda di Wikileaks, sia un hacker o che lavora o ha prestato servizio nel governo americano e così nuovamente le agenzie di intelligence statunitensi devono fare i conti con chi li tradisce in casa.
Ma lo scandalo non si ferma agli Usa e coinvolge anche l’Europa se i tabloid inglesi accusano i servizi segreti britannici di aver reso vulnerabili i cellulari e di aver infiltrato le smart tv della Samsung,trasformandoli in enormi riceventi per carpire immagini o conversazioni private a esclusivo vantaggio dei servizi segreti americani.