Seguici e condividi:

Eroica Fenice

WikiLeaks

WikiLeaks: la Cia spia attraverso Smartphone e Smart Tv

WikiLeaks ha pubblicato “Vault7”, 8761 documenti sottratti alla Cia che dimostrano come le attività di spionaggio siano state condotte attraverso Smartphone, Smart Tv e qualsiasi altro dispositivo collegato alla rete.

Secondo quanto affermato da WikiLeaks, il consolato americano a Francoforte è stato usato dalla Cia come base sotto copertura per hackerare l’Europa, il Medio Oriente e l’Africa. La Cia aveva perso il controllo su parte del materiale che circolava tra dipendenti a contratto, hacker e dipendenti federali e, probabilmente, è stata proprio una di queste persone a consegnare i documenti all’organizzazione di Assange.

Se un tempo l’attività di spionaggio richiedeva microspie o lunghi appostamenti, oggi qualsiasi dispositivo connesso alla rete e dotato di microfono o videocamera può diventare uno strumento attraverso cui controllare la vita delle persone. La Cia ha sviluppato software malevoli che, installandosi nei dispositivi, sono in grado di spiare, registrare e controllare tutto. Il caso più eclatante è sicuramente quello di “Weeping Angel”, software in grado di infettare le Smart Tv per spiare gli individui.  Tuttavia, è importante sottolineare che la maggior parte dei dispositivi possono essere hackerati solo se si ha accesso fisico al dispositivo o se l’utente inconsapevolmente lo consente. In particolare, sembra che gli agenti della Cia si servissero di chiavette USB e di Floppy disk.

WikiLeaks : l’influenza sulla politica e il giornalismo

Le rivelazioni di WikiLeaks arrivano in un momento cruciale date le tensioni tra l’agenzia di intelligence e il presidente americano Donald Trump. Tra l’altro, la pubblicazione dei documenti getta nuove ombre sull’attività di spionaggio che c’è stata durante l’amministrazione Obama a discapito dei partner europei che tanto lo rimpiangono. Inoltre, tralasciando per un attimo le rivelazioni dell’organizzazione di Assange, è interessante notare come tutti i maggiori giornali abbiano riportato le informazioni rivelate da WikiLeaks senza poterle verificarle, proprio mentre si combatte una guerra spietata alle cosiddette Fake News.

La vicenda ripropone un’importante questione: può esservi equilibrio tra la tutela della sicurezza nazionale e il rispetto della privacy dei cittadini? Trattandosi di operazioni di spionaggio è ovvio che non si possono rendere pubbliche troppe informazioni ma, tuttavia, forse è arrivato il momento di stabilire con chiarezza quando le operazioni sono legittime e quando si sta invadendo uno spazio invalicabile perché privato e legato alla persona nella sua dimensione più intima. La necessità di regolamentare il fenomeno non scaturisce da esigenze di tipo morale ma da pericoli concreti: chi può garantire che il materiale raccolto non venga catalogato e archiviato per poter essere successivamente utilizzato per colpire un individuo che lede gli interessi delle agenzie di spionaggio ?

Come fa notare Ian Bremmer, politologo fondatore di Eurasia, è «Inutile stupirsi perché questa è la realtà nella quale viviamo: l’intelligenza dell’Internet delle cose può essere usata anche contro di noi. La tecnologia può diventare un’arma e gli Stati costruiscono i loro arsenali. Arsenali che non contengono bombe e cannoni ma software impalpabili, facili da rubare. Dobbiamo prepararci. Il rischio più grosso è il terrorismo che fin qui, proselitismo online a parte, si è dimostrato assai poco tecnologico: non sarà sempre così». Il problema è che la tecnologia diviene giorno dopo giorno sempre più invasiva e i punti d’accesso vulnerabili sono troppi. Sfruttando il progresso tecnologico la società ha raggiunto traguardi che sembravano inaccessibili ma oggi questo implica il pericolo di sabotaggi alle reti elettriche, di attacchi al traffico aereo o alle banche.

Dal momento che WikiLeaks ha annunciato la pubblicazione di altri documenti, non ci resta che aspettare sperando che la realtà descritta da Black Mirror non sia già diventata la nostra.

 

Print Friendly, PDF & Email