lentepubblica


Potremo soffrire di solitudine, ma non saremo mai più soli

Recordare Roberto • 13 Gennaio 2021

solitudinePotremo soffrire di solitudine, ma non saremo mai più soli.


Nella inconsapevolezza degli utenti, l’ultima generazione di sistemi entra nelle nostre vite, trasformando anche un innocuo televisore in un sistema che capta ogni conversazione nel salotto di casa nostra ed entrando nell’intimità dei momenti più privati, penetrando persino i dispositivi smart che formano l’IoT (l’internet delle cose).

I Malware nelle nostre Smart TV

Se vi sembra una paranoia, non lo è affatto. Siamo seduti in soggiorno a goderci un film. Noi siamo lì, nell’intimità della nostra casa, parliamo o ceniamo, ci confidiamo, convinti che nessuno possa scalfire quel momento nostro. E invece no.

Esiste software malevolo (malware) che può essere impiantato nelle tv smart collegate al web.

Il malware permette di catturare le conversazioni che avvengono all’interno della stanza in cui si trova lo schermo. È la prima certezza dello sfruttamento ai fini della violazione della privacy dell’IoT.

La serie di elettrodomestici e dispositivi che usiamo nella vita di tutti i giorni e che non sono più “stupidi” oggetti semplicemente collegati a un filo elettrico, ma hanno sensori e programmi in grado di farli operare in internet.

Il “teorema” di Clapper

Quella stessa rete che li rende intelligenti, li rende anche vulnerabili alle spie. In una testimonianza davanti al Senato americano, il capo della comunità dell’intelligence Usa (Director of National Intelligence), James Clapper, dichiarò:

“In futuro i servizi di intelligence potrebbero usare l’internet delle cose per identificare, sorvegliare, monitorare e localizzare (gli utenti, n.d.r.)”.

Clapper non aggiunse, ovviamente, che le sue spie avevano già messo a punto le tecnologie per farlo.

Il programma dell’Agenzia che prende di mira la smart tv di un celebre marchio dell’elettronica si chiama “Weeping Angel“, ed è stato sviluppato dall’unità della Cia che si chiama “Embedded Development Branch” in collaborazione con i servizi segreti inglesi.

I sistemi realizzati dai tecnici della Cia

Esiste un catalogo completo di sistemi realizzati dai tecnici della Cia o ottenuti da altre agenzie investigative con l’obiettivo di manipolare tutti gli apparati di telecomunicazione più diffusi. A partire dagli smartphone, che vengono hackerati e trasformati in una sorta di “microspia”, trasmettendo immagini, suoni e informazioni.

Un’unità specializzata ha creato diversi malware per penetrare i modelli della Apple, siano essi iPhone o iPad, e catturare così ogni tipo di dati. Un’altra invece si è dedicata ai cellulari che usano Android, come i modelli di Samsung, Sony e Htc, penetrati grazie a 24 diversi software di spionaggio.

La caratteristica di questi “cavalli di Troia” è che possono spiare anche WhatsApp, Signal, Telegram, Wiebo e altri canali di messaggi, normalmente ritenuti più sicuri, perché ne aggirano le protezioni crittografiche: riescono a raccogliere audio e testi prima che scatti la difesa della “scrittura segreta”. Ma l’Agenzia avrebbe anche studiato la maniera di entrare nei sistemi di controllo che vengono installati sulle automobili e sui camion più moderni.

Programmi per raccogliere informazioni

Non è chiaro quale fossero gli obiettivi di questa attività specifica che però, potrebbe anche permettere di trasformare i veicoli in macchine assassine. Snowy Owl, Maddening Whispers, Gyrfalcon, Pterodactyl sono tutti programmi dal nome curioso sviluppati per raccogliere informazioni.

Vecchi e nuovi apparecchi vengono presi di mira dalla Central Intelligence Agency, che usa sia software commerciale che open source per sviluppare i suoi prodotti destinati a spiare tecnologie avanzate come l’internet delle cose.

L’Agenzia ha creato una sua divisione autonoma che gestisce le attività di hackeraggio in modo da non dover dipendere dalla potente Nsa, l’organismo statunitense di intelligence elettronica, e da non dover rivelare ad essa le sue incursioni top secret.

Al vertice c’è un gruppo chiamato “Engineering Development Group” (EDG), che ha molti dipartimenti, come l’Embedded Development Branch (EDB), l’Operations Support Branch (OSB), il Remote Device Branch (RDB), ognuno con i propri progetti e con una propria missione.

L’Embedded Development Branch (EDB), ad esempio, ha come missione quella di “essere il laboratorio di primo sviluppo di soluzioni hardware e software progettate ad hoc per la raccolta delle informazioni”.

Cyber-insidie da tutto il mondo

Il Centro ingegneristico di Cyber Intelligence Europe (CCIE) si trova in Germania, a Francoforte all’interno della base militare Usa e si occupa di un quadrante che va dall’Europa (e quindi Italia inclusa) al Nord Africa e al Medio Oriente.

Malware cinese come Elirsk o Black Vine, quello russo Cozy Bear – un nome ormai arcinoto grazie alle cronache giornalistiche sui presunti attacchi degli hacker russi contro i Democratici americani – o anche malware ispirato al lavoro della Hacking Team.

Anche Regin, un potente software malevolo è riconducibile alla Nsa e ai cugini inglesi del GCHQ – che lavorano in stretta collaborazione con la Nsa e che insieme hanno probabilmente risorse di gran lunga più consistenti di quelle di Langley – è di grande interesse per il contractor della Cia, favorevolmente impressionato dalla flessibilità di questo strumento, utilizzabile in tutta una varietà di situazioni, senza dover riprogettare ogni volta un malware ad hoc per una certa missione.

Anche nel caso di Regin, però, le informazioni tecniche non sono sufficienti a consentire a Raytheon di raccomandare la realizzazione di un prototipo per la Cia di questo malware.

Ma naturalmente, l’utente medio non si sente minacciato, perché crede di essere poco interessante per le Agenzie di Intelligence, senza rendersi conto che queste agenzie, lavorano per qualcuno, che non è sempre un governo. Oltre al fatto che ormai c’è una grande commistione tra queste agenzie e le grosse multinazionali della comunicazione e della finanza.

I dati rilevati, non servono a spiare eventuali gruppi di terroristi, ma servono a capire quello che neanche noi sappiamo di noi stessi. E questi dati poi vengono utilizzati per fare azioni di persuasione e orientare le masse, per renderle man mano sempre più allineate al pensiero unico e al Great Reset.

“Great Reset”

Attenzione quindi a tutte quelle aziende che collegano i nostri Smart TV a internet e ci offrono quelle belle soluzioni, come ad esempio “Sky Q” o attivando in casa “Google Home” che non solo ci fanno pagare il servizio erogato, ma con i nostri soldi creano gli strumenti per rubarci i nostri dati più intimi. Dati, che vengono elaborati a prescindere dal nostro consenso.

Quello serve solo per rendere palese che il dato viene usato per un servizio che poi ci viene offerto. Ma se non si dà il consenso, non significa che il dato non venga elaborato per qualcosa che non sia un servizio di marketing o da erogare.

Già il fatto stesso, di non dare il consenso, mostra il livello di resistenza di una fascia di popolazione, tanto da far adottare tecniche diverse per abbattere il muro della resilienza. Forse ci vorrebbe veramente un Great Reset.

Ma non quello che hanno pensato il gruppo degli psicopatici formato dai Rockefeller, i Rothschild, Bill e Melinda Gates, George Soros, Jeffrey Preston Bezos, Mark Zuckerberg, ecc., ma un vero reset etico che riporti le persone a stare in pace con sé stessi e in armonia con gli altri, senza dover scavare sulla vita delle persone e pensare di doverle ricattare e assoggettare.

Che poi non si sa neanche a cosa … visto che questi finanzieri alla fine, senza che passi tanto tempo, avranno i loro problemi nelle articolazioni e di prostata, prima di essere aggrediti dai vermi.

 

Fonte: articolo di Roberto Recordare
Subscribe
Notificami
guest
0 Commenti
Inline Feedbacks
View all comments