Le avventure di Edoardo Cimanevosa

Liberamente ispirate ad Errore di sistema, di Edward Snowden, Longanesi.

Gli esperti di informatica e la comunità dell’Intelligence
Gli informatici sono ben consapevoli di possedere conoscenze che consentono loro di agire e decidere per conto di tante altre persone, con quella certa arroganza di chi non viene sottoposto a giudizio e al tempo stesso maneggia strumenti incapaci di giudicare.
L’industria informatica e la comunità dell’Intelligence sono due poteri autoreferenziali e gelosi di quanto avviene solitamente al loro interno, certi di poter risolvere qualunque problema con modalità che non temono di usare arbitrariamente, e sono soprattutto convinti che le proprie soluzioni siano di buon senso perché solamente fondate su dati, invariabilmente ritenuti molto più attendibili delle opinioni della gente.
I membri dell’Intelligence così come gli esperti di informatica scontano una psicologia affine, perché gli uni e gli altri possono accedere ai dietro alle quinte degli accadimenti storici, e ciò può sconvolgere anche i più equilibrati fra loro. Improvvisamente, in quanto tenuti a mentire, occultare, fingere di pensare una cosa per l’altra, finiscono per sentirsi parte come di una tribù i cui membri si percepiscono molto più devoti all’istituzione che alle norme.

Le ambasciate
In questo mondo di comunicazioni in tempo reale ed aerei supersonici, che siano principalmente la base delle attività di spionaggio di un Paese nei confronti di quello ospitante è un segreto di Pulcinella. Mentre i Presidenti sono i veri artefici della diplomazia, le ambasciate svolgono ruoli secondari, quali prestare assistenza ai propri cittadini all’estero e occuparsi di visti e passaporti tramite le strutture consolari, che normalmente occupano spazi distinti. Si tratta ad ogni modo di incombenze per cui non sono giustificate le relative spese di mantenimento, queste diventano comprensibili solo considerando il ruolo di copertura che le ambasciate rivestono verso le attività di intelligence.

Internet
Finché si vive negli USA non ci si rende conto che la Rete è cosa americana tanto quanto il baseball, la qual cosa attribuisce alla comunità dell’Intelligence un vantaggio competitivo. L’infrastruttura di Internet è talmente a stelle e strisce che la quasi totalità del traffico in rete del mondo dipende da tecnologie approntate e gestite da governo e aziende USA, e che spesso sono anche localizzate sul territorio degli Stati Uniti. Nonostante i tentativi di Cinesi e Russi di spezzare questo monopolio, gli USA continuano ad avere il controllo dei mezzi per accendere o spegnere la Rete.
Internet è yankee anche per i programmi, l’hardware, i processori nonché per le piattaforme che si occupano di posta elettronica, reti sociali etc., nonostante alcuni dei dispositivi siano prodotti all’estero. Da aziende americane, che oltre ad essere soggette alle leggi del proprio Paese, sono sottoposte anche alle politiche segrete dello stesso…

Il cloud
Non ha più importanza il tipo di hardware che utilizziamo, perché i nostri dati sono concentrati in magazzini virtuali creati e gestiti da specifiche aziende che hanno edificato un sistema informatico collettivo le cui singole parti sono a prova di violazione. In tal maniera, però, i dati non sono più veramente nostri, ma delle aziende di cui sopra, che possono gestirli a loro piacimento, per scopi a noi ignoti.
I termini di uso del servizio, col passare degli anni, sono divenuti sempre più lunghi e sempre meno comprensibili. Talvolta non ci accorgiamo di lasciare alle società di cloud computing la possibilità di scegliere quali tipologie di dati mantenere, e quali altre cancellare, magari perché sono ad esse ostili. Se non ne conserviamo una copia in un archivio personale, alcuni dati potrebbero essere persi irrimediabilmente; nell’eventualità che una parte di essi sia ritenuta non idonea o illecita, potrebbero persino verificarsi casi di cancellazione del proprio account, mentre i dati sarebbero comunque conservati e magari anche resi noti alle autorità. E ciò potrebbe avvenire a prescindere da una preventiva richiesta di autorizzazione al loro proprietario e senza neppure informarlo al riguardo: la proprietà dei dati tanto più è privata, tanto meno risulta difesa.

Il Sistema di Sorveglianza di Massa
Quando digitate l’indirizzo di un sito e premete il tasto “invio”, state facendo una richiesta diretta a un server di destinazione. Prima di arrivarvi, durante il suo tragitto la richiesta incontra Turbolenza, uno degli strumenti più efficaci a disposizione dalla National Security Agency (NSA).
In particolare, la richiesta attraversa una struttura “filtro” alta come una libreria, installata negli impianti dei principali gestori di telecomunicazioni dei Paesi nell’orbita americana, come nelle strutture ed organizzazioni diplomatiche e militari USA. Il filtro si avvale di una funzione di raccolta/copia dei dati di passaggio detta Tumulto e di una funzione di raccolta/interferenza detta Turbina. Tumulto agisce come la guardia di un luogo di transito che esamina i metadati della vostra richiesta secondo alcuni parametri arbitrariamente stabiliti dalla NSA e che l’Agenzia usa per rilevare qualunque fattore a suo dire sospetto. Se Tumulto, quindi, giudica tale richiesta degna di considerazione la trasmette a Turbina e da lì verso i server della NSA, dove si decide quali codici maligni (malware) utilizzare contro il mittente. Il malware selezionato viene inserito da Turbina nel canale di traffico fino ad arrivare al mittente con il risultato della richiesta, il sito che volevate raggiungere. In un battibaleno, insieme ai contenuti che intendevate consultare vi giunge una sorveglianza di cui sarete del tutto inconsapevoli ma che consentirè all’Agenzia di avere accesso non solo ai vostri metadati ma pure ai vostri dati più intimi.

“Canc”
Quando volete eliminare alcuni file inutili o diventati superflui, i messaggi di una vecchia fiamma o amante, gli inviti a manifestazioni cui avete partecipato, la cronologia dei luoghi attraversati o alcuni dei dati che conservate nel cloud, premete il tasto “Cancella” ed i relativi file paiono scomparire.
Tecnologicamente parlando, però, la cancellazione non esiste; è una finzione che ci viene colpevolmente raccontata per tranquillizzarci. I dati eliminati scompaiono dalla vista ma non dal disco fisso del vostro pc o dal cloud. Quando premete “Cancella”, semplicemente viene riscritta la cosiddetta file table del disco, cioé la mappa che serve al pc per sapere dove è conservato quel dato. Il documento si può paragonare ad un libro fuori dalla sua collocazione in biblioteca, ma che può essere rintracciato da chi lo cerchi con insistenza.
Ce lo insegna l’esperienza: quando copiamo un file l’operazione ha una certa durata mentre la cancellazione del medesimo documento è praticamente immediata, perché in realtà in questo secondo caso lo abbiamo solo “nascosto”. Nascosto solo a chi non sa dove posare il proprio sguardo.

Uno, nessuno, centomila
Oggi poca importanza ha il fatto di trovarsi fisicamente in un luogo piuttosto di un altro, visto che i nostri dati circolano attraverso canali telematici, se pur teoricamente vincolati alle leggi del Paese in cui transitano. Le tracce di una esistenza vissuta in Svizzera potrebbero ritrovarsi nella Beltway, la zona rappresentata da Washington e dalle sue periferie. Le foto e i video di una cerimonia svoltasi in Giappone potrebbero rintracciarsi in Australia oppure essere caricati sul cloud di Apple, che si trova in parte in Carolina del Nord e per il resto è suddiviso sui server di Amazon, Google, Microsoft etc. sparpagliati tra Paesi europei ed asiatici. I nostri dati personali vagabondano per il Pianeta.
Cominciamo a produrne già prima di venire al mondo, quando le nostre madri vengono sottoposte ad una ecografia, e proliferano pure dopo la nostra dipartita. In tutto ciò, la memoria di quanto decidiamo coscientemente di conservare costituisce solo una minima percentuale dei dati che ci sono stati rubati da parte dei sistemi di sorveglianza di massa. Le attuali generazioni di uomini sono le prime alle quali viene conferita una sorta di immortalità in virtù della registrazione permanente dei propri dati.
Se abbiamo una missione speciale da compiere, è quella che le tracce del nostro vissuto non possano essere utilizzate da qualche potere malevolente come armi puntate verso di noi e i nostri discendenti.

Quando gli scarafaggi stercorari gridano che c’e’ puzza di merda


“Dopo lo scandalo Snowden, avrete sicuramente sentito cose “siamo nell’ Era post-privacy”, “la privacy e’ un concetto del secolo scorso”, “dobbiamo abituarci a vivere senza privacy”, ed altre stronzate dette da Zuckerberg & affini.
Queste non erano supercazzole prematurate usate come scusa da aziende colte sul fatto a giocare alla Gestapo. Si tratta di una vera e propria ideologia che e’ diffusa negli ambienti di queste grandi aziende, e tutto il criccame di bloggers, influencers e cazzibuffi che ci girano attorno.
Il perno di questa ideologia e’ che gli utenti devono abbandonare questa idea obsoleta di privacy, che debbano abituarsi ad essere spiati. Bisogna mettere da parte questa cosa della storia, con le sue Gestapo, lle sue Stasi, che ci insegnano quali siano i pericoli innati in questi sistemi. Assolutamente no: poiche’ negli USA non si studia storia, e se la si studia si privilegia il campionato di Baseball , bisogna che tutto il mondo si adegui.
Siccome il mondo resiste, allora occorre che tutti si abituino alla perdita di privacy. Per fare questo, il mercato di Google e’ stracolmo di app del tutto inutili, le quali sono implementazioni triviali di software ridicolamente ritagliati su librerie pre-costruite. Queste librerie appaiono “magicamente” sul mercato, e quasi tutte e quasi sempre “chiamano casa”.
“Chiamano casa” significa che prelevano dati dal vostro cellulare e li mandano ovunque. La proliferazione di queste librerie e’ tale che ormai quando aprite software anche innocentissimi sul vostro cellulare, parte una pletora di chiamate verso i cloud piu’ strani. Google non si oppone e non fa nulla contro queste pratiche, sebbene in ultima analisi basterebbe un passaggio ad un test automatico in un ambiente di devops per scongiurare queste chiamate.
E perche’ google non si oppone?
Non si oppone perche’ porre fine all’era della Privacy e’ tra i suoi obiettivi ideologici : sebbene continuino a nutrire i giornali amici di inventate “rivolte” del personale che non vuole “collaborazioni con regimi malvagi”, quello che alla fine non si vuole dire e’ che queste aziende si sono coalizzate per ESSERE a loro volta uno di questi regimi.
Google, Facebook, Amazon non hanno alcun bisogno di collaborare o sostenere alcun regime, perche’ si propongono esse stesse come futuri regimi. L’ideologia che le permea , cioe’ l’ideologia della perdita della privacy come atto normale, l’ideologia della Gestapo come normalita’ , e’ quella di un regime in ascesa che intende abituare i cittadini agli abusi della nuova autorita’ tirannica.
Di conseguenza, su tutti i telefonini in circolazione, che siano Android o IoS, viene consentita se non incoraggiata una incontrollata proliferazione di “librerie software”, che i programmatori utilizzano per semplificarsi il lavoro di scrivere “app”: quasi tutte le app che usiamo ogni giorno contengono delle librerie maliziose che “chiamano casa”, ovvero spazzolano il vostro cellulare alla ricerca di dati per poi inviarli a qualcuno.
A questo si aggiunge il cartello delle cosiddette “CDN”, Content Delivery Network, che agiscono molto spesso come collettori e scambiatori di informazioni.
Adesso mettiamo tutto insieme:
1. Il mercato legale e para-legale degli zero-day e’ piu’ ampio di quello legale. Pullula di aziende che lavorano in una “zona grigia” e acquistano gli zero-day con la precisa intenzione di non rivelarli alle aziende colpite.
2. L’estensione di questo mercato ai dispositivi di controllo industriale e’ argomento ancora non ben quantificato nella sua estensione,e sottovalutato nella sua pericolosita’.
3. I governi occidentali preferiscono collaborare con aziende di “sicurezza” che abbiano aiutato regimi tirannici a commettere crimini contro l’umanita’. Lo fanno per poter continuare le pratiche abusive che sono prassi abituale.
4. Le grandi aziende occidentali sono felici di tutto questo perche’ si propongono esse stesse come futuro regime dell’occidente, magari assorbendo o cooptando le forze di polizia. Per questo consentono alle aziende da punto 1. di creare e diffondere librerie abusive.
Adesso guardate ancora allo scandalo di Exodus, e capirete perche’ e’ semplicemente stupido chi si stupisce.
E io non ho tempo da perdere con gli stupidi.”

Da Il caso Exodus, e gli sbirri nel telefonino di Böse Büro.

La CIA s’impegna nel settore dell’intrattenimento

Per non essere da meno, la CIA è entrata nel prezioso mercato del controllo dei social network in maniera consistente.
In un’esclusiva pubblicata da Wired, apprendiamo che il braccio degli investimenti della CIA, In-Q-Tel, “vuole leggere i tuoi post sui blog, tracciare i tuoi aggiornamenti su Twitter- – perfino scoprire le tue recensioni librarie su Amazon”.
Il giornalista investigativo Noah Shachtman rivela che In-Q-Tel “sta investendo in Visible Technologies, una ditta di software che è specializzata nel monitoraggio dei social network. Essa fa parte di un più ampio complesso con i servizi di spionaggio finalizzato a migliorare l’utilizzo di “fonti aperte di intelligence”- -informazioni che sono pubblicamente disponibili, ma spesso nascoste nella fiumana di spettacoli televisivi, articoli di giornali, post nei blog, video on-line e servizi radiofonici che vengono creati quotidianamente.” Wired riferisce:
“Visible si muove con circospezione fra più di mezzo milione di siti internet 2.0 al giorno, raggranellando più di un milione di post e conversazioni che hanno luogo su blog, forum on-line, Flickr, YouTube, Twitter ed Amazon (al momento non riguarda quei social network come Facebook che necessitano d’iscrizione). Vengono inquadrati gli utenti e gli aggiornamenti in tempo reale di ciò che è stato detto in questi siti, in base a catene di parole chiave.” (Noah Schachtman, “Esclusivo: Le spie statunitensi comprano azioni di una ditta che controlla blog e cinguettii”, Wired del 19 ottobre 2009)
Benché il portavoce di In-Q-Tel Donald Tighe abbia detto a Wired che si vuole che Visible controlli i social network stranieri e fornisca in merito agli incubi degli americani una “vigilanza per un preallarme riguardo a come si svolgono le questioni a livello internazionale”, Schachtman fa notare che “uno strumento simile può anche venire puntato all’interno, sui connazionali frequentatori dei blog e di Twitter”.
Secondo Wired, la ditta già sorveglia attentamente siti internet 2.0 “per Dell, AT&T e Verizon”. E come ulteriore attrattiva, “Visible sta tracciando le campagne internet degli attivisti per i diritti degli animali” contro il colosso della macellazione Hormel.
Shachtman riferisce che “Visible ha tentato per quasi un anno di entrare nell’ambito governativo”. E perché non avrebbero dovuto, considerando che la sicurezza della Patria e la ancor più inquietante parola tabù della “comunità di intelligence” statunitense, è un’autentica gallina dalle uova d’oro per le imprese intraprendenti avide di eseguire gli ordini dello Stato.
Wired riferisce che nel 2008, Visible “fece squadra” con l’impresa di consulenza con sede a Washington DC “Concepts & Strategies, la quale ha trattato il monitoraggio dei media e servizi di traduzione per il Comando Strategico Statunitense e per i Capi di Stato Maggiore Congiunti, fra gli altri”.
Secondo uno spot pubblicitario sul sito internet della ditta, costoro sono sempre alla ricerca di “specialisti in confronti dialettici nei social network” con esperienza al Dipartimento della Difesa ed “un’alta competenza in arabo, farsi, francese, urdu o russo”. Wired riferisce che Concepts & Strategies “sta anche cercando un ‘ingegnere della sicurezza per i sistemi di informazione’ che abbia già un’autorizzazione di sicurezza in ‘Top Secret SCI [Sensitive Compartmentalized Information] conseguito con il Poligrafo a Spettro Totale dell’Agenzia per la Sicurezza Nazionale’”.
In un simile ambiente, nulla sfugge agli occhi dello Stato segreto. Schachtman rivela che l’Ufficio del Direttore dell’Intelligence Nazionale “mantiene un Centro per l’Open Source, che setaccia l’informazione pubblicamente disponibile, compresi i siti internet 2.0”.
Nel 2007, il direttore del Centro, Doug Naquin, “disse a un pubblico di professionisti dell’intelligence” che “adesso stiamo controllando YouTube, che porta un bel po’ di informazioni eccezionali e spontanee… noi abbiamo gruppi che controllano quelli che chiamano “media dei cittadini”: persone che scattano fotografie con i loro cellulari e le postano su internet. Poi ci sono i social network, fenomeni come MySpace ed i blog”.

Da Mind Your Tweets: The CIA Social Networking Surveillance System,
di Tom Burghardt.
[Traduzione di L. Salimbeni]