Un establishment statunitense che non si smentisce mai nonostante gli anni di raccontare panzane al mondo intero.
Infatti, quest’establishment ha infinocchiato, per secoli, i propri abitanti facendo credere che il “nemico” veniva da altre parti quando, invece, erano loro stessi gli autori delle cose peggiori che si possano immaginare… L’ultima (forse?) è stata quella di aver varcato le soglie della privicy di tutti noi con un sistema orripilante per la nostra vita quotidiana.
Avremmo dovuto essere più determinati agli albori della scoperta del sistema Échelon che ledeva le libertà individuali e, quindi, la democrazia per non arrivare a quello odierno. Ma siamo ancora in tempo a chiedere conto dei loro misfatti.
Nel libro di Nicky Hager, Secret power, il quale aveva raccolto le interviste e i dati, a partire dalla fine degli anni ‘80 (forniti da oltre 50 persone che lavoravano o avevano lavorato nei servizi segreti di uno dei paesi coinvolti in Échelon come la Nuova Zelanda), che possiamo sintetizzare in un articolo pubblicato su Covert action quarterly:
“Il sistema Échelon è usato per intercettare la posta elettronica, i fax, i telex e le comunicazioni trasmesse sulle reti mondiali di comunicazione. Non è stato progettato per intercettare posta elettronica e fax di specifici individui; effettua invece un’indiscriminata intercettazione di grossi volumi di comunicazioni, usando i computer per identificare ed estrarre i messaggi interessanti da una massa di altri non importanti. É stata costruita attorno al mondo una catena di postazioni segrete di intercettazione per infiltrare tutti i principali rami delle comunicazioni internazionali. Alcune installazioni effettuano il monitoraggio di satelliti di comunicazioni, altre si incaricano delle reti di comunicazione terra-terra, altre ancora controllano le comunicazioni radiofoniche.
Échelon funge da coordinamento fra tutte queste installazioni, consentendo agli Usa e ai loro alleati di intercettare buona parte delle comunicazioni del pianeta. I computer istallati in ogni stazione della rete Échelon filtrano automaticamente milioni di messaggi intercettati per individuare quelli che contengono delle parole chiave predefinite comprendenti tutti i nomi, i luoghi, gli argomenti ecc. che potrebbero essere pertinenti. Ogni messaggio intercettato presso ciascuna stazione viene controllato automaticamente parola per parola, anche se lo specifico numero telefonico o indirizzo non si trova nell’elenco.
I computer utilizzati dalle varie stazioni attorno al globo terrestre sono chiamati, nel linguaggio della rete, “dizionari Échelon”. Per quanto esistano almeno dagli anni ‘70 dei computer capaci di usare parole chiave per setacciare un traffico di informazioni, il sistema Échelon fu progettato dalla Nasa per collegare in rete tutti questi computer, permettendo alle stazioni di funzionare come un insieme integrato”.
L’alleanza tra i servizi segreti dei 5 maggiori stati anglosassoni (Stati Uniti, Gran Bretagna, Canada, Australia e Nuova Zelanda) è nata da progetti di collaborazione “per intercettare trasmissioni radiofoniche durante la seconda guerra mondiale” ed è stata formalizzata nell’accordo Uk-Usa, nel 1948, in chiave prevalentemente anti-sovietica. Oggi le 5 agenzie UkUsa sono le maggiori organizzazioni di spionaggio nei loro rispettivi paesi. Poiché buona parte degli affari a livello mondiale vengono condotti mediante fax, posta elettronica e telefono, il controllo spionistico su queste comunicazioni impegna il grosso delle agenzie.
Già da decenni prima del sistema Échelon, gli alleati UkUsa svolgevano operazioni di raccolta di informazioni l’uno per l’altro, ma in genere ogni agenzia controllava e analizzava l’intercettato delle proprie stazioni. Dall’avvento di Échelon, il “dizionario” di ogni stazione contiene non soltanto le parole chiave dell’agenzia a cui fa capo, ma anche le liste inserite per conto di altre agenzie.
Il primo componente della rete Échelon sono le stazioni puntate sui satelliti per le telecomunicazioni internazionali (Intelsat) usati dalle compagnie telefoniche della maggior parte dei paesi. Un anello di satelliti Intelsat orbita intorno al pianeta, stazionando sopra l’equatore; ciascuna rete funge da relais, simultaneamente, per decine di migliaia di telefonate, fax, ed e-mail. Cinque stazioni UkUsa sono state destinate all’intercettazione delle comunicazioni trasmesse dagli Intelsat.
Un secondo componente del sistema Échelon ha lo scopo di intercettare una gamma di comunicazioni via satellite non veicolate dall’Intelsat. Oltre alle stazioni UkUsa che spiano i satelliti Intelsat ci sono altre 5 o più stazioni di comunicazione che si sintonizzano sui satelliti di comunicazione russi o di altri stati della regione.
L’ultimo componente del sistema Échelon è un gruppo di installazioni che infiltrano direttamente i sistemi terra-terra. Oltre ai satelliti e alle radio, l’altro principale metodo per trasmettere grandi volumi di comunicazioni è una combinazione di cavi subacquei che passano sotto i mari e reti di comunicazione a microonde sulla terra ferma. Gran parte delle comunicazioni internazionali del mondo sono convogliate da cavi pesanti, posati sui fondi marini tra un paese e l’altro. Dal momento in cui escono dall’acqua per inserirsi nelle reti a microonde via terra, le comunicazioni diventano assai vulnerabili all’intercettazione: è sufficiente un edificio posto sul percorso delle microonde o un cavo sotterraneo nascosto che parte dalla rete legittima per raggiungere un edificio anonimo anche molto lontano”.
MOWA
Tv che diventano microfoni spia, segreti Cia da WikiLeaks
Così la Cia ci spia: Wikileaks svela segreti inconfessabili e pubblica migliaia di file riservati sull’Agenzia. Tv hackerate per captare immagini e conversazioni. Le regole per gli agenti in missione all’estero sui file trafugati a un’azienda italiana ai nuovi sistemi cibernetici. Assange: “Rischi enormi legati allo sviluppo dei nuovi cyber-armamenti”
Scioglilingua: il segreto più segreto dei segreti. L’ultima generazione di sistemi con cui la Cia, la principale agenzia di spionaggio Usa (sono ben 16), può entrare nelle nostre vite, trasformando anche il nostro televisore in un microfono che capta ogni conversazione dal salotto alla camera da letto.
Sistemi top secret svelati da WikiLeaks grazie a 8761 file sulla divisione Cia che sviluppa software e hardware per le operazioni di spionaggio. E secondo quanto afferma WikiLeaks, questi materiali pubblicati oggi sono solo “la punta dell’iceberg”.
L’organizzazione di Julian Assange potrebbe essere in possesso di migliaia di altri documenti e addirittura delle ‘armi cibernetiche’ della Central Intelligence Agency. Altro che hacker russi!
Ma a far paura davvero, a quanto rivela il team di Assange, l’Agenzia avrebbe perso il controllo del suo cyber-arsenale.
Repubblica ha avuto accesso agli 8mila file di WikiLeaks in esclusiva mondiale. Troppa roba, e prima lettura, di corsa. Primi assaggi, e anche una azienda italiana nel mezzo. Hacking Team, l’azienda milanese di cybersorveglianza. Nel 2015 la società è stata ‘penetrata’ da hacker mai identificati. Problema grande come una casa per la Cia. Molti dei file contengono anche le identità dei tecnici della Cia, che WikiLeaks non ha pubblicato per sicurezza personale delle persone.
Secondo quanto ricostruiscono Assange e il suo staff, “i file provengono da una rete isolata e altamente sicura situata all’interno del centro di Cyber intelligence di Langley, in Virginia”, dove ha sede la Cia e “pare che l’archivio circolasse tra gli hacker e i contractor del governo americano in modo non autorizzato, una di queste fonti ne ha fornito alcune parti a WikiLeaks”.
La squadra di Assange, pubblica e omette. Non vuole diffondere le cyber armi della Cia, almeno “fino a quando non si saprà come questi armamenti vanno analizzati, resi innocui e pubblicati”, perché “ogni singola arma cibernetica che finisce in circolazione, si può diffondere nel mondo nel giro di pochi secondi per finire usata da stati rivali, cyber mafie come anche hacker teenager”. “WikiLeaks cerca un dibattito pubblico sulla sicurezza, sulla creazione, l’uso, la proliferazione e il controllo democratico delle cyber-armi”.
“Weeping Angel”, Angelo Piangente
Taci, la TV ti spia. Due anni fa l’ipotesi, era stata liquidata come una paranoia, roba da cinema. Invece no. I file rivelano che fin dal 2014, la Cia è in grado di impiantare software malevolo (malware) nelle tv smart collegate al web. Il modello citato esplicitamente nei documenti è quello di uno dei più famosi marchi. Il malware permette all’Agenzia di catturare le conversazioni che avvengono all’interno della stanza in cui si trova lo schermo.
L’anno scorso, in una testimonianza davanti al Senato americano, il capo della comunità dell’intelligence Usa (Director of National Intelligence), James Clapper, aveva avvertito: “In futuro i servizi di intelligence potrebbero usare l’internet delle cose per identificare, sorvegliare, monitorare e localizzare”.
Peccato che Clapper non aveva detto che le sue spie avevano già messo a punto le tecnologie per farlo. Il programma dell’Agenzia che prende di mira la smart tv di un celebre marchio dell’elettronica si chiama “Weeping Angel”, Angelo Piangente, ed è stato sviluppato tre anni fa dall’unità della Cia che si chiama “Embedded Development Branch” in collaborazione con i servizi segreti inglesi.
Assalto agli smartphone
Nella mani di Wikileaks anche il catalogo dei sistemi della Cia per manipolare tutti gli apparati di telecomunicazione più diffusi. A partire dagli smartphone, che vengono hackerati e trasformati in una sorta di “macrospia”, trasmettendo immagini, suoni e informazioni. Un’unità specializzata ha creato diversi malware per penetrare i modelli della Apple, sia telefoni che IPad, e catturare così ogni tipo di dati. Un’altra invece si è dedicata ai cellulari che usano Android, come i modelli di Samsung, Sony e Htc, penetrati grazie a 24 diversi software di spionaggio.
La caratteristica di questi “cavalli di Troia” è che possono spiare anche WhatsApp, Signal, Telegram, Wiebo e altri canali di messaggi, normalmente ritenuti più sicuri, perché ne aggirano le protezioni crittografiche: riescono a raccogliere audio e testi prima che scatti la difesa della “scrittura segreta”.
The Company e il dinosauro
Non solo ‘Angelo piangente’. Un programma sviluppato dall’Embedded Development Branch di nome “Pterodattilo” (Pterodactyl), che probabilmente fa riferimento a una tecnologia “dinosauro” come quella del floppy, ha l’obiettivo dichiarato di “permettere a un asset di copiare rapidamente e di nascosto un floppy da 3,5 pollici”.
Floppy disk, relitto degli anni ’80. Ma l’anno scorso il governo Usa ha scoperto che i floppy sono ancora oggi usati per controllare gli arsenali nucleari Usa. Dai missili intercontinentali balistici ai bombardieri nucleari, le armi di sterminio più potenti mai create, ancora gestiti attraverso l’uso di dischetti antiquati.
Secondo WikiLeaks, l’Agenzia ha creato una sua divisione cyber autonoma che gestisce le attività di hackeraggio in modo da non dover dipendere dalla potente Nsa, l’organismo statunitense di intelligence elettronica, e da non dover rivelare ad essa le sue incursioni top secret. Abbiamo detto di ben 16 agenzia di intelligence Usa, una contro l’altra armata.
Cyber Intelligence Europe
Secondo i file, il Centro ingegneristico di Cyber Intelligence Europe (CCIE) si trova in Germania, a Francoforte all’interno della base militare Usa e si occupa di un quadrante che va dall’Europa, quindi Italia inclusa, al Nord Africa e al Medio Oriente: Il fronte caldo della guerra al terrorismo islamico e non solo.
Ma questo pare essere soltanto l’antipasto degli 8571 file che in questa sintesi sono stati appena sfiorati. Nel prossimo futuro ce ne dovremo occupare ancora a lungo.
Intanto rileggetevi Remocontro con i dettagli delle 16 agenzia di Intelligence Usa
Nell’America della paranoia security 16 agenzie di spionaggio
07 marzo 2017