Leggi l'articolo Vai alla navigazione

Social:

RSS:

App:

Radio Vaticana

la voce del Papa e della Chiesa in dialogo con il mondo

lingua:

Mondo \ Americhe

Wikileaks: la Cia spia attraverso telefonini e televisori

Cia - EPA

Cia - EPA

L'arsenale dei mezzi di spionaggio della Cia deve essere aggiornato: è la convinzione del presidente Usa Trump, secondo quanto riferito dal portavoce della Casa Bianca, Sean Spicer, nel suo briefing quotidiano, a commento degli ultimi sviluppi del Ciagate innescato dalle rivelazioni di Wikileaks. L'organizzazionie internazionale ha denunciato che la Central Intelligence Agency, sarebbe in grado di controllare telefonini e televisori di aziende americane ed europee. Nell'occhio del ciclone anche gli iPhone della Apple come gli Android di Google e Microsoft e gli schermi della Samsung. Massimiliano Menichetti:

Televisori che appaiono spenti ma che registrano ciò che si dice, telefonini che inviano dati senza che alcuno lo sappia. Secondo l’organizzazione internazionale Wikileaks, che ha diffuso oltre 8mila documenti riservati della Cia, questa è già una realtà grazie a 'Weeping Angel'. La Central Intelligence Agency avrebbe messo in piedi un vero e proprio arsenale informatico capace, tramite virus, di hackerare, ovvero di controllare, telefonini e televisori connessi ad internet. Per gli analisti indipendenti la Cia ha praticamente perso il controllo del suo cyber-arsenale, con il rischio che i virus spia possano finire ovunque e in mano a chiunque, comprese le cyber-mafie. La divisione segreta degli hacker americani cerca ora la talpa che ha passato i documenti a Wikileaks, l’organizzazione attiva dal 2006 e che per prima rivelò i sistemi top secret del governo. Sette anni fa il nome fu quello dell’analista di intelligence Chelsea Elizabeth Manning, tre anni dopo l’ex tecnico della CIA, Edward Joseph Snowden, rivelò i dettagli dei programmi di sorveglianza di massa del governo statunitense e britannico. Il fondatore di Wikileaks, Julian Paul Assange, è intanto da 5 anni rifugiato nell’ambasciata ecuadoriana di Londra e mente continuano gli sbambi di accuse e sospetti di cyber spionaggio tra Mosca e Washington, il mondo si chiede come ci si possa difendere dall’occhio del "Grande Fratello" immaginato, nel 1949, da George Orwell.

Sulla nuova diffusione di documenti segreti e il cyber-spionaggio abbiamo raccolto il parere del prof. Antonio Teti, esperto di cyber-intelligence dell’Università di Chieti-Pescara:

R. – Nulla di nuovo sotto il sole nel senso che l’NSA (National Security Agency) da tantissimi anni lavora su questi progetti. Mi riferisco al progetto TEMPEST elaborato negli anni che intercorrono tra il 1960 e il 1970 che esaminava le onde elettromagnetiche emesse proprio dai tubi catodici dei televisori e dei computer dell’epoca. Era possibile anche codificare dei dati da una fotocopiatrice, da una macchina da scrivere elettrica. Chiaramente nel momento in cui la diffusione o meglio la pervasività delle tecnologie informatiche ci consente, oggi, di essere costantemente online e di poter utilizzare questi strumenti a tutto tondo, è chiaro che le potenzialità di spionaggio cibernetico aumentano in maniera esponenziale.

D. – Per Wikileaks gli archivi della Cia sono violati e queste armi informatiche potrebbero finire in altre mani. Che rischi si corrono?

R. – Dobbiamo familiarizzare con il concetto che il cyber-spazio e quindi noi tutti siamo esposti a rischi continui e costanti di trafugamento di informazioni. E’ chiaro che il sistema sicuro per eccellenza è il sistema non collegato in rete e quindi isolato dal cyber-spazio. Questa è l’unica garanzia che possiamo avere da un punto di vista di protezione del dispositivo. Poi c’è un aspetto importante su cui bisogna fare particolare attenzione. Ormai molti degli smartphone che utilizziamo non possono essere aperti e quindi non è possibile staccare la batteria. Questo è un problema perché molto spesso molti cellulari nel momento in cui vengono spenti, in realtà, mantengono attive tantissime funzioni che possono essere gestite in completa autonomia dal dispositivo tecnologico. Questo può costituire un gravissimo pericolo nel caso in cui si voglia penetrare il dispositivo.

D. - Questo vale anche per i televisori di ultima generazione che sono collegati alla presa elettrica…

R. - Non sono spenti, sono disattivati. In realtà sono ancora accesi e quel che è peggio è che possono essere utilizzati in remoto, quindi attraverso la rete da alcuni che ne assumono il controllo. Un altro problema rilevante è quello della verifica dei software installati all’interno, ad esempio, degli smartphone o dei televisori: il produttore non comunica mai esattamente quali e quanti sono i software installati sui dispositivi. Quindi noi possiamo acquistare, senza renderci minimamente conto che sul dispositivo sono installati alcuni programmi che potrebbero essere utilizzati per spionaggio cibernetico.

D. – Il singolo utente come si deve comportare?

R. – Il singolo utente non ha grandi alternative. Dobbiamo e possiamo utilizzare dispositivi tecnologici ma con la consapevolezza che ogni immissione dati che facciamo all’interno di questi dispositivi può essere oggetto di un attacco informatico finalizzato al trafugamento dei dati.

D. – La chiave è consapevolezza e protezione?

R. - Consapevolezza, protezione, che non può che passare attraverso un percorso formativo. L’utente deve essere consapevole che i dispositivi tecnologici che tanto amiamo e utilizziamo quotidianamente possono rappresentare un grave pericolo. L’utente deve essere consapevole che sta affidando a queste tecnologie informatiche i propri segreti, la propria vita.

Aggiornamento 10/03/2017