Un mondo di spioni

Mi sento osservato Un mondo  di spioni Satelliti, microspie, telecamere, droni. Strumenti tecnologici sempre più sofisticati tengono co...

Mi sento osservato

Un mondo di spioni

Satelliti, microspie, telecamere, droni. Strumenti tecnologici sempre più sofisticati tengono costantemente sotto controllo i nostri smartphone e pc. E c’è poco da fare per difendersi.  

James Bond e CSI sono superati. Nell’era smart dove l’alta tecnologia è a portata di mano quasi per chiunque, ogni occasione è una scusa per guardare in casa d’altri: dalla ragion di Stato alla concorrenza industriale, per arrivare al bisogno pressante di sapere cosa pensano le persone, una per una, e tutte quante insieme.
Perché? E chi lo sa: per anticipare le mosse degli altri, forse, o per intercettarne i gusti. Per favorire nuove mode, o per controllare soggetti particolarmente pericolosi. O ancora… qualunque sia il motivo, il must è lo stesso: bisogna intercettare, captare, controllare, e più lo strumento è sofisticato, più l’avventura si fa intrigante.

Tra nuovi prodotti 
e vecchie glorie
L’ultima frontiera a livello internazionale sono i droni dotati di programmi spia: sembra che siano in grado di “colpire” un computer a lunghissima distanza, sfruttando le maglie larghe delle reti wifi. Dopo avere individuato il bersaglio, gli “sparano” da lontano un software che si introduce nel sistema e inizia il lavoro di raccolta dei dati da rubare e trasferire all’organizzazione che lo ha inviato.
In questo modo non c’è più bisogno di inventare stratagemmi per agganciare il device ospite. È sufficiente la forza bruta di un aereo telecomandato, tecnologicamente avanzatissimo. Per il momento si tratta di un progetto in lavorazione, frutto dell’accordo tra la società specializzata nel settore Insitu (di proprietà della Boeing) e Hacking Team, leader internazionale di applicativi spia. 
Il “grande fratello” per eccellenza resta però il satellite. Pare che l’istituto americano NRO, impegnato nella sicurezza nazionale, lancerà un nuovo modello entro i prossimi due anni: sarà ancora più preciso dei “colleghi” d’antan, con un occhio elettronico dal diametro di circa due metri e mezzo.
Stando lassù (nella zona sopra il circolo polare) riuscirà a vedere di tutto, arrivando a una risoluzione di poche decine di centimetri. Potrebbe servire anche a copiare il compito dei più bravi della classe, ma i suoi costi proibitivi ne permettono l’utilizzo solo a una grande nazione. 
Naturalmente esistono espedienti più tradizionali: microspie, cimici ambientali, microfoni direzionali, telecamere invisibili. Strumenti diretti a registrare suoni e immagini non sempre leciti ma comunque accessibili, per via dei costi contenuti e della diffusione di internet. Quisquilie per i professionisti, che nelle loro missioni usano altri mezzi. 
L’ambito preferito è ancora una volta l’informatica. I virus spia sono il metodo che va per la maggiore. Le prede più ambite sono i computer aziendali o personali e i telefonini. Vengono agganciati con false email oppure entrando nel dominio internet dell’utente e il gioco è fatto: il virus spia si autoinstalla nel dispositivo, ben nascosto, pronto a raccogliere dati fondamentali e a trasmetterli all’agente segreto. Qualche anno fa avremmo detto: roba da Mission impossible. Ma la fantascienza di ieri è già il passato. 

Come scovarli
Qualche modo per scoprire se si è osservati c’è. Nel caso dei computer, oltre al tradizionale antivirus bisogna provvedere alla pulizia periodica del sistema, se necessario anche alla formattazione. Può essere utile controllare che il led dell’hard disk non resti acceso quando il computer è inattivo. Non è detto che si sia sotto controllo (può dipendere ad esempio dallo scanner automatico dell’antivirus) ma è meglio stare in allerta.
Per quanto riguarda gli smartphone, gli esperti consigliano di dubitare dei modelli regalati da fidanzati troppo gelosi e insistenti, di fare attenzione alle app da scaricare e di non lasciare il proprio cellulare incustodito. Nel dubbio, è meglio impostare il Pin di accesso. Un trucchetto: se si teme che i propri messaggi vengano intercettati in modo illegale, controllare il traffico dati e voce: se non corrisponde alle attese, potrebbe essere all’opera un programma pirata. 

Giù la maschera
A proposito di Hacking Team, la scorsa estate la nota società di software per indagini di Milano (con clienti di primissimo piano in mezzo mondo) è stata vittima di un brutto scherzo, se così si può dire. In sostanza la sua pagina Twitter è stata hackerata e una grossa mole di documenti informatici segreti è stata trafugata e pubblicata, svelando come alcuni importanti programmi di intercettazione venissero forniti anche a Stati governati da dittature. 
Il caso ha fatto scuola. Ma è solo l’ultimo di una serie che ha visto protagonista il pool di Wikileaks e altri gruppi di hacker la cui mission è di smascherare i sistemi di spionaggio nei confronti dei liberi cittadini messi in atto da Stati e agenzie di sicurezza nazionale. Stessa sorte per i carteggi tra Hacking Team e Insitu per i droni: doveva restare un patto segreto ma Wikileaks ha pubblicato le email sul proprio sito.
Un esempio ancora più clamoroso è quello di Edward Snowden, ex dipendente della CIA, che nel 2013 ha portato alla luce i dettagli di alcuni programmi segreti di Stati Uniti e Gran Bretagna per il controllo delle enormi quantità di dati informatici (i big data) generate dalle popolazioni dei due continenti. Le sue rivelazioni sono state raccolte da un giornalista del Guardian e pubblicate, scatenando una caccia all’uomo 

Related

Speciale 3756810953780561374

Posta un commento

emo-but-icon

Dimensioni Nuove CHIUDE

Dimensioni Nuove CHIUDE
Un saluto a tutti i nostri affezionati ma purtroppo troppo pochi lettori

Sfogliabile

Sfogliabile
Sfoglialo online

DIMENSIONI NUOVE

"È la rivista mitica, se così la possiamo definire, che l'editoria cattolica italiana dedica al mondo giovanile da sempre".

Newsletter

Iscriviti a Dimensioni Nuove
Email:

Recenti

Commenti

Facebook

Links

item