Login to your account

Username *
Password *
Remember Me

Create an account

Fields marked with an asterisk (*) are required.
Name *
Username *
Password *
Verify password *
Email *
Verify email *
Captcha *
Reload Captcha
Lunedì, 20 Maggio 2024

Al Salone del libro Loren…

Mag 15, 2024 Hits:628 Crotone

L'Istituto Ciliberto-Luci…

Mag 14, 2024 Hits:186 Crotone

Le opere di Bach: gli eff…

Mag 02, 2024 Hits:476 Crotone

In città l'ultima tappa d…

Apr 30, 2024 Hits:509 Crotone

Convegno Nazionale per la…

Apr 23, 2024 Hits:726 Crotone

L'Associazione "Pass…

Apr 05, 2024 Hits:1122 Crotone

Ritorna Calabria Movie Fi…

Apr 03, 2024 Hits:1114 Crotone

La serie evento internazi…

Mar 27, 2024 Hits:1487 Crotone

Vi ricordate «1984», secondo wikileaks e stato realizzato dalla CIA

Vi ricordate «1984», il romanzo di fantascienza così sembrava, una volta di George Orwell? Andatevelo a rileggere. Perché il «Grande Fratello» immaginato nel 1948 da Orwell, lungi dall'essere diventato un ferrovecchio, un'anticaglia, un residuato bellico, è più attuale che mai.

Si è solo messo al passo coi tempi, perché ora non si contenta più di spiarci nel modo classico, con telecamere e microfoni piazzati dove uno più o meno se l'immagina. È sempre lui, il Grande Fratello. Solo che ora dovremo abituarci a chiamarlo «The Sweeping Angel», l'Angelo Piangente, come l'hanno ribattezzato i suoi inventori, alla Cia, settore «Embedded devices branch», che è come dire l'Officina degli aggeggi incorporati.

Funziona così. Poniamo che ieri sera abbiate visto in Tv la partita Napoli-Real. Bene. Una volta spento il televisore avrete naturalmente una di quelle smart-Tv collegate al web della multinazionale sudcoreana? Se avete quello è perfetto. Una volta spento, dicevamo, si attiva un microfono segreto che capta le vostre conversazioni e registra tutto quel che si dice in casa vostra, violando anche i più nascosti recessi della vostra intimità domestica. Siete a Partinico o a Camerino? Non importa. A Langley, Virginia, se vogliono sanno anche come si chiama vostra suocera e che numero di scarpe portate.

Abbiamo imparato a riconoscere giocattoli, arnesi, soprammobili e ogni altro articolo nel corso dell’esperienza visiva e tattile di quando eravamo piccini. In questi anni anche la Rete ha cominciato a identificare gli oggetti, a distinguere la loro natura, a individuarne le funzionalità, a localizzare la loro posizione, ad attribuirne l’appartenenza a qualcuno. In poche parole, il cosmo della comunicazione digitale è diventato l’Internet delle cose. Ogni strumento elettronico è oggi identificabile e...si puo essere spiato

Cosi Wikileaks ha diffuso migliaia di documenti riservati della Cia su un programma di hackeraggio, attraverso un 'arsenale' di malware e di cyber-armi. Con tali strumenti la Cia sarebbe in grado di controllare i telefoni di aziende americane ed europee, come l'iPhone della Apple, gli Android di Google e Microsoft, e persino i televisori Samsung, utilizzandoli come microfoni segreti.

L'organizzazione di Assange ha inoltre annunciato la pubblicazione di migliaia di documenti provenienti dal «Center for Cyber Intelligence» della Cia. Perché di bello c'è questo: che alla Cia saranno anche straordinari a farne una e a pensarne cento; ma c'è sempre qualche fesso, al suo interno, che alla fine lascia un cancello aperto da cui, stavolta, sarebbero defluiti centinaia di milioni di codici, consegnando nelle mani di chi li ha intercettati - passandone una parte agli «amici» di Julian Assange - l'intera capacità di hackeraggio della Cia. 

Un arsenale oltre 8.700 files, si dice da cui emerge che anche il consolato americano a Francoforte è usato come base sotto copertura dagli hacker della Cia, che dal cuore della Germania avrebbero coperto l'Europa, il Medio Oriente e l'Africa. Uno smacco per la Cia, si direbbe, destinato a far impallidire le rivelazioni di Chelsea Manning e di Edward Snowden, se è vero che l'Agenzia di Langley, Virginia, ha perso il controllo del suo cyber-arsenale. Naturalmente, giurano quelli di Wikileaks, non è loro intenzione rendere di pubblico dominio le cyber armi della Cia, col rischio di vederle finire nelle mani di mafie, Stati canaglia o anche solo teenager svelti di mouse. L'obiettivo essendo piuttosto quello di innescare un dibattito pubblico sulla «sicurezza, la creazione, l'uso, la proliferazione e il controllo democratico delle cyber-armi».

«Non commentiamo l'autenticità e il contenuto» dei documenti di Wikileaks, afferma un portavoce della Cia.  Uno dei programmi di hackeraggio della Cia descritti da Wikileaks è 'Umbrage', una raccolta copiosa di tecniche di cyberattacco che la Cia ha raccolto dai virus prodotti da altri paesi, inclusa la Russia. Secondo Wikileaks, le tecniche consentono alla Cia di mascherare l'origine dei cyberattacchi e confondere gli investigatori. 

Di recente - spiega Wikileaks - la Cia ha perso il controllo di gran parte del suo cyber-arsenale, compresi malware e virus di ogni genere. «Questa straordinaria collezione - spiega l'organizzazione di Assange - che conta diverse centinaia di milioni di codici, consegna ai suoi possessori l'intera capacità di hackeraggio della Cia». «L'archivio - si spiega ancora - è circolato senza autorizzazione tra ex hacker e contractor del governo Usa, uno dei quali ha fornito a Wikileaks una parte di questa documentazione».

Wikileaks parla apertamente di rischio di una proliferazione incontrollata di malware e virus che possono finire in mano a stati rivali, cyber mafie e hacker di ogni tipo. Per Julian Assange questa proliferazione delle cyber-armi può essere paragonata in termini di pericoli a quella del commercio globale delle armi tradizionali. «Una volta che una singola cyber-arma viene persa - spiega Wikileaks - può diffondersi in tutto il mondo in pochi secondi».

La divisione segreta degli hacker della Cia ha condotto «illegalmente» attacchi che hanno messo a rischio molti top manager dell'industria, membri del Congresso, il governo americano e persino l'account Twitter di Donald Trump, afferma Wikileaks. Dai documenti diffusi da Wikileaks, secondo i quali gli hacker della Cia coprivano da Francoforte l'Europa, il Medio Oriente e l'Africa, emerge che il consolato americano a Francoforte è usato come base sotto copertura dagli hacker della Cia. 

Pubblicità laterale

  1. Più visti
  2. Rilevanti
  3. Commenti

Per favorire una maggiore navigabilità del sito si fa uso di cookie, anche di terze parti. Scrollando, cliccando e navigando il sito si accettano tali cookie. LEGGI