DATAGATE FOREVER

Paolo Mastrolilli per 'La Stampa' 15/1/2014

 

 PER DIFENDERSI DALLA NSA NON BASTA SPEGNERE IL PC: TI SPIA ANCHE SE IL COMPUTER È SPENTO!


La National Security Agency si è infiltrata in circa centomila computer in tutto il mondo, e può controllare la loro attività anche quando non sono collegati a Internet, usandoli poi per lanciare attacchi digitali. È l'ultima rivelazione di questo lungo scandalo, che arriva proprio alla vigilia del discorso con cui domani il presidente Obama annuncerà i cambiamenti e i limiti decisi per lo spionaggio elettronico.


National security agency
Il programma «Quantum» è stato scoperto dal «New York Times» e funziona dal 2008. Si basa sull'inserimento di sistemi di ascolto all'interno dei computer, ad esempio usando le connessioni Usb. Questi strumenti poi inviano le informazioni raccolte a stazioni chiamate Nightstand, che stanno dentro una valigetta e si possono trovare fino a otto miglia di distanza dal target.


Queste stazioni inviano poi le informazioni negli Stati Uniti, e possono spedire programmi di malware dentro i computer che intendono colpire. Grazie a un sistema di onde radio, il controllo può avvenire anche quando le apparecchiature prese di mira sono spente e non collegate alla rete. Non solo: la tecnologia si è così evoluta nel giro di appena sei anni da consentire di effettuare lo spionaggio in remoto anche senza piazzare fisicamente gli strumenti di ascolto nei computer presi di mira.


LO SPIONAGGIO DEGLI AMERICANI IN ITALIA
Secondo l'intelligence Usa, questa capacità è stata sviluppata soprattutto per rispondere alla Cina, che aveva penetrato i sistemi americani tanto per carpire informazioni di natura economica e industriale, quanto per lanciare attacchi digitali.

Il programma «Quantum» infatti ha preso di mira soprattutto strutture come la Unit 61398 di Shanghai, sospettata di essere la base da cui l'esercito lancia gli assalti cibernetici agli Stati Uniti. La Nsa ha creato almeno due centri dati nel territorio di Pechino, usando probabilmente compagnie legittime per avere copertura.


La stessa tecnologia, però, è stata impiegata con successo per penetrare i network dei militari russi, i sistemi usati dalla polizia messicana e dai cartelli del narcotraffico, le istituzioni commerciali dell'Unione Europea, e Paesi impegnati nella lotta al terrorismo come Arabia Saudita, India e Pakistan. Sistemi analoghi sono stati impiegati nell'operazione Stuxnet, con cui furono bloccate mille centrifughe del programma nucleare iraniano, inviando un malware ai computer.


Washington giustifica queste operazioni con la necessità di difendersi, più che attaccare. Dice di impiegarle per la sicurezza nazionale, in particolare contro il terrorismo, a differenza della Cina che le usa anche per obiettivi economici. Pechino risponde che le attività economiche fanno parte della sicurezza nazionale.


L'intera questione sarà al centro del discorso che Obama terrà venerdì mattina, per annunciare le sue decisioni sulla riforma dello spionaggio digitale dopo il caso Snowden. Secondo le anticipazioni che circolano, il presidente sceglierà la via del compromesso per placare le reazioni internazionali, senza però sacrificare programmi giudicati indispensabili per la sicurezza dell'America.


Il capo della Casa Bianca intende limitare l'accesso a tappeto ai dati telefonici; offrire ai cittadini stranieri, e soprattutto ai leader degli altri governi spiati, le stesse garanzie di privacy riconosciute agli americani; creare una posizione di «Public Advocate», incaricato di difendere i cittadini e rappresentare i loro interessi davanti al tribunale segreto che gestisce queste intercettazioni.


Nello stesso tempo, però, Obama avrebbe rifiutato alcune delle raccomandazioni più estreme ricevute, come quella di lasciare tutti i dati alle compagnie di telecomunicazioni, obbligando l'intelligence a chiederli caso per caso in maniera specifica. Inoltre il presidente non ha accettato di imporre alle agenzie di domandare ai giudici il permesso per qualunque azione di spionaggio digitale, perché sarebbe una soluzione poco pratica e capace di compromettere le operazioni.



Cerca nel sito

ContanteLibero.it

I più letti


Le perle


Appello

Per cambiare la politica

Eventi del Circolo

Il calendario

Sezione Video

Eventi del circolo

Premio La Torre

1996/2011

Selezione Libri

Recensioni

Links

Collegamenti utili


Partners

Realizzato da Telnext