UN LUDDISTA: «E LE GENTI CHE PASSERANNO»

Dal blog https://www.labottegadelbarbieri.org/

 jolek78

Un luddista si dondolava sopra un filo di ragnatela

riflessioni su opensource, creative commons e sul capitalismo della sorveglianza

di jolek78


Capitolo 5 – E le genti che passeranno

Dipendenti o Cittadini?
Nel novembre 2004 Beppe Grillo, noto comico italiano, nella postfazione al libro “Regime” scritto dal giornalista Marco Travaglio, annunciava:

“Nel prossimo spettacolo, ho deciso di fare politica anch’io. […] Ora voglio abbinare i teatri e la rete, cioè Internet. Per fare politica senza intermediari, senza politici […] Lancio un movimento politico che, tanto per cominciare, punta a smuovere un milione di persone. Lo chiameremo ‘A furor di popolo’”

Un po’ di storia. All’inizio del 2004 la Casaleggio Associati, azienda di web marketing, aveva contattato Beppe Grillo proponendogli l’apertura di un blog. Cavalcando l’indignazione sulla politica italiana tipica di quel periodo, avrebbero centrato la loro attenzione nel rappresentare quella parte del paese che vedeva la cosiddetta “casta (*2) dei politici” con il fumo negli occhi. La Casaleggio fu lungimirante: per farlo passare come movimento nato “dal basso”, stimolò la creazione di gruppi chiamati “amici di Beppe Grillo” sulla piattaforma Meetup, che poi furono la base di partenza per quel partito che nel 2009 diventò “Movimento 5Stelle”. La sua creazione da zero ricordava dunque molto la nascita di Forza Italia dai club Mediolanum, ma questa volta si agiva usando il web, piattaforma che aveva ancora la nomea di essere libera ed indipendente. Niente a che vedere con iniziative come il partito Pirata di cui abbiamo già parlato, nato davvero dal basso sulla base di un manifesto scritto a più mani.

Questa era una delle prime volte in cui si erano spostate le strategie di marketing dai vecchi media ai nuovi media. E ciò era di certo interessante ma allo stesso tempo molto pericoloso, perché vedeva lentamente la perdita di significato di quello che aveva voluto dire Internet fino ad allora, con il suo background strutturatosi attorno al cyber-attivismo. Bisognava avere memoria lunga per ricordarselo, e in molti quella memoria, lentamente, era scomparsa. Fu in parole povere un esperimento ben riuscito, e quel laboratorio politico fu studiato e analizzato a fondo.

Oh My Barack
Uno dei primi politici che comprese come utilizzare internet e i social media per creare una estesa base elettorale, fu l’allora senatore dell’Illinois Barack Obama. Durante la prima candidatura alla presidenza degli Stati Uniti d’America, il suo team elettorale lanciò un tool chiamato MyBO – My BarackObama (*3) – che aiutò la creazione di gruppi di supporto ed eventi sul campo. La piattaforma ricevette una serie di critiche (*4) poiché dava accesso a informazioni piuttosto sensibili come indirizzi e dati anagrafici dei potenziali elettori. Come fosse una sorta di Facebook ma all’esterno di Facebook. Non è di certo un caso che uno degli strateghi delle presidenziali del 2008 fosse proprio Chris Huges, ex co-fondatore di Facebook, dalla cui esperienza probabilmente aveva importato tutte le dinamiche social. Sul suo blog (*5) infatti scrisse:

“La grandezza di questa comunità e il valore del suo lavoro è senza precedenti. Individui di oltre 50 stati hanno creato più di 35.000 gruppi e dato vita a più di 200.00 eventi in giro per il paese. […] Non vi è dubbio quindi che questi eventi locali abbiano giocato un ruolo importante nella vittoria di martedì scorso […]”

Simili dinamiche si ripresentarono nel 2012 quando Barack Obama corse per il suo secondo mandato. Questa volta la app aveva un altro nome: Obama For America (*6). Si registrarono circa un milione di persone e, per sincronizzare i profili degli utenti con i metadata presenti su Facebook, si era deciso di utilizzare la prima versione della “Facebook Graph-API” (*7) . Per chiarire meglio, una API è letteralmente un “pezzo di codice” appartenente ad una piattaforma che può essere richiamato da un altro sistema per invocarne dati interni. Ma in questo caso c’era più di un problema.

Quel semplice pezzo di codice, in termini di privacy, era veramente un colabrodo. Sulla spinta delle critiche arrivate dai media, nell’aprile del 2015 Facebook fu costretta a fare una rapida correzione (*8) introducendo una prima modifica nella versione 2.0, e riducendo così di ben 50% i dati a cui la API poteva fornire accesso. Un miglioramento, certo, ma che mostrava in maniera palese ad un pubblico non tecnico che i metadati degli utenti erano la vera risorsa del social network blu. Ma cosa aveva spinto Facebook a tornare indietro sui suoi passi e modificare la sua API?

Quel rimorso che cambia il mondo
Edward Joseph Snowden nacque nel luglio del 1983 negli Stati Uniti da una famiglia di umili origini. Seguendo le orme del nonno, ammiraglio presso la flotta navale e successivamente ufficiale del servizio segreto statunitense, lavorò prima presso la CIA e nel 2013 fu assunto come collaboratore esterno presso una struttura della NSA con sede alle Hawaii. Nel suo libro autobiografico “Permanent Record”(#22) Edward Snowden scrive:

“Quando l’ho conosciuto io, Internet era qualcosa di diverso. Era un amico, un genitore, era una comunità senza frontiere, una voce e milioni di voci. […] Ma internet come lo conosciamo oggi è irriconoscibile, ed è diventato il risultato di un sistematico controllo dei pochi verso i molti”

Nel corso della sua permanenza nei servizi segreti statunitensi, Snowden venne a contatto con diverse tecnologie e diversi programmi che lo fecero ricredere sulle vere intenzioni della sorveglianza antiterrorismo. Nel 2007, internamente alla NSA, sollevò i suoi dubbi venendo ripetutamente ignorato. A suo parere si stava arrivando a controllare tutta la popolazione mondiale. I sistemi coinvolti andavano da motori di ricerca interni strutturati per intercettare comunicazioni private di liberi cittadini, fino a interfacce che permettevano di accedere a chat private, email, trasferimento dati, video conversazioni, dati dei social network e via dicendo. Da un sistema di sorveglianza che era, in passato, effettuato con tutte le tecniche possibili ma in via del tutto eccezionale, si era passati a uno spionaggio globale a cui tutti i cittadini del mondo erano soggetti, volenti o nolenti. Molto peggio quindi del vecchio Echelon, molto peggio di qualsiasi altro sistema conosciuto fino ad allora.

Internet aveva dato un enorme vantaggio competitivo a NSA e CIA le quali non si erano fermate davanti alle restrizioni della FISA – Foreign Intelligence Surveillance Act – ma avevano esteso le loro ricerche a un range globale. L’antiterrorismo, dunque, era diventato banalmente la scusa non per isolare i membri dell’Isis o di Al Quaeda (*9), ma per creare un archivio personale di chiunque fosse attivo sulla rete. I metadati erano diventati armi non convenzionali e non più strumenti tecnologici.

Fu così che nel 2013 – dopo aver tentato invano di ammonire i suoi colleghi e i suoi superiori riguardo i rischi che si stavano correndo, e sul fatto che si stava contravvenendo ai princìpi stessi che stavano alla base della costituzione degli Stati Uniti – Snowden prese qualche giorno di malattia per riprendersi da un nuovo attacco di epilessia e volò a Hong Kong per incontrare il giornalista Glenn Grenwald e la videomaker Laura Poitras (*10). Qui, in una stanza di un albergo, Edward Snowden rivelò la sua verità. Consegnò un archivio di dati che conteneva al suo interno sia informazioni classificate, sia un indice ben modulato e un glossario per permettere di ricercare quei documenti in maniera coerente. Scrive Greenwald nel libro “No place to hide”(#23):

“L’archivio fornito da Snowden era letteralmente immenso. […] I programmi di sorveglianza erano strutturati per agire principalmente sul popolo americano, ma decine di Paesi nel mondo ne erano coinvolti. Paesi tipicamente alleati come Francia, Brasile, India e Germania erano affetti da questa indiscriminata sorveglianza di massa”

Quelle rivelazioni furono esplosive. Il Guardian e il New York Times uscirono in prima pagina con i primi documenti (*11), e nei giorni seguenti la notizia fece il giro del mondo. Questo mise in imbarazzo il governo degli Stati Uniti che, senza aspettare neanche un giorno, accusò Snowden di aver complottato contro la sicurezza nazionale, cosa che lo costrinse successivamente a fuggire in Russia dove chiese asilo politico.

Un anello per domarli tutti
Gli Stati Uniti facevano parte di un consorzio internazionale chiamato “Five Eyes Alliance” (*12) di cui erano membri anche Regno Unito, Canada, Nuova Zelanda e Australia. Questo voleva dire che ogni partner del network poteva condividere con gli altri tutti i dati raccolti senza doverlo domandare per vie ufficiali. L’ammontare delle rivelazioni risultò enorme. Una analisi approssimativa, realizzata dall’allora direttore dell’NSA Keith Alexander, stimò una quantità di documenti trapelati che andava da 50.000 fino a circa 200.000.

I programmi di sorveglianza descritti erano innumerevoli. PRISM (*13) per esempio, probabilmente il più esteso di tutti, era capace di intercettare email, chat private, chiamate in voip, login e dettagli appartenenti ai dati presenti sui social network. In una presentazione in pdf condivisa sul Guardian dal giornalista Glenn Greenwald, si legge come molti service provider e compagnie dell’information technology collaborassero attivamente al tracciamento. Si va da Google, Yahoo, Facebook, Microsoft fino ad arrivare ad Apple. Nel sistema STORMBREW invece la NSA aveva accesso ai dati direttamente dai cavi di fibra ottica, senza passare dai service provider, che lavoravano come autostrade attraverso le quali passavano le informazioni. XKEYSTORE (*14) invece era decisamente il più spaventoso. Si parla infatti di un potente front-end che raccoglieva tutti i metadati in maniera passiva e, attraverso un motore di ricerca non troppo dissimile da Google, permetteva di avere accesso a tutto l’archivio disponibile.

Immaginate quindi di essere un ufficiale e di dover tracciare una persona sospettata di terrorismo: attraverso le vostre indagini, secondo le rivelazioni diffuse da Snowden, potevate avere la possibilità di controllare una quantità di persone che arrivava a coprire l’intera popolazione mondiale. Tutto questo senza che la cittadinanza lo sapesse, con l’avallo del governo degli Stati Uniti e con la collaborazione delle grandi aziende del mondo IT. E questo è spaventoso.

Si capiva pertanto il perché della estrema opposizione dei governi per i sistemi di crittografia nelle comunicazioni e a qualunque strumento che permettesse di avere un minimo di privacy. XKEYSTORE tecnicamente lavorava su piattaforma RedHat e database Mysql, ed era talmente esteso che ben 700 server in oltre 150 siti erano sparsi per tutto il mondo. Non si pensi però che soltanto gli Stati Uniti avessero accesso a questo sistema. Dai dati condivisi da Snowden, ben quattro nazioni avevano avuto già avuto accesso a quella piattaforma: erano Germania, Svezia, Danimarca e Giappone. Bisogna sottolineare inoltre che un programma non escludeva l’altro. Per raccogliere informazioni più dettagliate possibili, PRISM, XKEYSTORE, STORMBREW e altri erano usati contemporaneamente, e quando un addetto alla sicurezza dell’NSA aveva il permesso di fare una ricerca, questi risultavano strumenti importantissimi per intrecciare i metadati dei destinatari.

Mettiamo dunque il caso che il fine ultimo sia solo ed esclusivamente il terrorismo, e mettiamo il caso che sia del tutto legale, per scopi più o meno leciti, tracciare tutti cittadini alla ricerca di prove di reati che, forse, ha compiuto uno dei loro contatti. La domanda è: cosa succede se un sistema simile cade nelle mani di qualcuno che decide di utilizzarlo per altri scopi? Dicendolo con le parole di Snowden (*16):

“Dire che non mi interessa la privacy poiché non ho nulla da nascondere, è come dire che non mi importa la libertà di espressione poiché non ho nulla da dire”

Chi di Brexit colpisce
Mentre nel mondo si discuteva di democrazia violata, in Scozia si svolgeva il referendum per l’indipendenza (*17) e negli Stati Uniti il presidente Obama correva per il suo secondo mandato (*18), sui forum 4chan cresceva quella che i media definirono successivamente l’alt-right (*19). Nata dai postumi della crisi economica del 2008, lentamente, prima sul web e poi nella vita reale, si era diffuso un sentimento di rivalsa nei confronti di quelli che venivano definiti i “poteri forti” e una volontà di tornare, culturalmente parlando, al passato. L’hub che connetteva tutti questi mondi era un sito americano chiamato Breitbart News (*20).

Nato nel 2007 dall’idea del giornalista Andrew James Breitbart, co-fondatore dell’Huffington Post (*21), fu rilevato nel 2012 da Steve Bannon dopo la morte improvvisa del suo fondatore. Da qui, Bannon trasformò quello che era esclusivamente uno dei punti di riferimento per la destra statunitense in un più grosso ed esteso punto di riferimento per tutte le destre del mondo. Coccolando le idee più becere come il suprematismo bianco, l’antisemitismo, l’omofobia e le cospirazioni a tutto tondo, Bannon creò un impero a cui cominciarono ad ispirarsi tutti i movimenti populisti che in quegli anni stavano vivendo il loro momento di splendore.

In Europa in particolare, dove la crisi dei sub-prime aveva attraversato l’oceano, nasceva un forte sentimento di euroscetticismo (*22) che lentamente attraversava tutti i confini nazionali. Partiti come l’UKIP nel Regno Unito, Front National in Francia, Alternative für Deutschland in Germania e Fratelli d’Italia in Italia rappresentano alcuni esempi delle destre nazionali che sfruttavano il momento di crisi economica e sociale per avanzare nei sondaggi. Nel Regno Unito in particolare, i Tory, tradizionale partito di destra liberale, vedevano calare la loro attrattiva nei confronti del partito fondato da Nigel Farage che proponeva l’uscita della Gran Bretagna dall’Unione Europea. Fu così che alla vigilia delle elezioni del 2015, David Cameron, allora primo ministro e leader del partito conservatore, promise agli inglesi un referendum sulla Brexit pur di raccattare qualche indeciso che, altrimenti, avrebbe votato per l’UKIP.

Il 23 giugno 2016 i cittadini britannici furono così chiamati alle urne: ben il 52% delle preferenze andò a favore dell’uscita (*23), interrompendo così, di fatto, il legame che il Regno Unito aveva stabilito fin dal 1973 con l’Unione. Fa di certo riflettere che il giorno dopo il voto, analizzando i dati forniti da Google Trends, la ricerca più popolare nel Regno Unito sia stata “cosa è l’Unione Europea?” (*24).

Facebook non ama Cambridge
Durante un’inchiesta avviata da Channel4, un importante canale televisivo inglese, Mark Turnbull, managing director di Cambridge Analytica dichiarava (*24):

“Non c’è nessun vantaggio nel puntare una intera campagna elettorale sui fatti. In sostanza è tutto basato sulle emozioni […] Il grande errore che fanno i partiti politici è cercare di avere la meglio sugli argomenti invece di identificare il centro emozionale del problema”

Andiamo per gradi. Nel 2015 un data-scientist assunto dall’università di Cambridge venne ingaggiato da una azienda britannica denominata Cambridge Analytica. Il suo compito era semplice: produrre una app che riuscisse ad estrarre preferenze, likes e ogni informazione possibile dai profili presenti su Facebook. Lo scopo, da quello che gli era stato comunicato, era puramente accademico. Profilazione standard gli fu detto. E così Alexander Kogan lavorò al codice intitolandolo “This is your digital life” (*25). Se ben ricordate quello che ci siamo detti in precedenza, questa non era la prima volta che una API di Facebook veniva utilizzata per scopi elettorali, ma c’era un piccolo e non insignificante tassello da aggiungere. Dalle policy di Facebook, appena l’utente avesse ricevuto a schermo il risultato del suo test, se non espressamente specificato, i dati stessi avrebbero dovuto essere cancellati. Quando però Christopher Wylie, un contractor esterno che lavorava per Cambridge Analytica, li ricevette non li cancellò affatto, li trattenne nel database e cominciò, come si dice in gergo, a micro-targettizzare i profili interessati. Nella profilazione psicologica di 87 milioni di account (*26) – sì, 87 milioni – si sarebbe cercato anche di dividere i soggetti in micro gruppi a seconda degli interessi, categorie di appartenenza, preferenze politiche e non solo. L’idea era poter avere una base da cui partire per inviare messaggi personalizzati, in modo da ottenere il massimo risultato col minimo sforzo. Mentre programmatori e analisti lavoravano su linee di codice, dati e algoritmi, Alexander Nix (*27), il CEO di Cambridge Analytica, comandava tutta l’orchestra.

In ambito politico accadeva qualcos’altro. Nel 2015 stava per partire la campagna elettorale per la Brexit e Nigel Farage (*28), leader dell’UKIP e del progetto Leave.eu (*29), contattò il suo caro amico Steve Bannon. Quest’ultimo aveva appena rilevato Breitbart News ed era, guarda caso, membro del board di Cambridge Analytica. Non serve uno scienziato per fare la connessione: su indicazione di Bannon la compagnia di Alexander Nix si attivò subito per aiutare la campagna per l’uscita del Regno Unito dall’Unione Europea. I risultati positivi dimostrarono che le strategie, anche se piuttosto truffaldine, di Cambridge Analytica erano efficaci e potevano funzionare alla perfezione. I metadati degli utenti erano diventati dunque non più soltanto oro digitale per Facebook ma anche per aziende di terze parti che li usavano a loro piacimento per influenzare gli andamenti politici. In fondo avere un sistema centralizzato da cui estrarre i dati, non avvantaggia l’utente finale ma soltanto aziende e governi che possono pescare con poco sforzo in un mare pieno di pesci. Fu soltanto attraverso una stupenda inchiesta dell’Observer (*30) e di Channel4 che si scoprì l’inganno, ma non prima di assistere ad un altro capolavoro di Cambridge Analytica: l’elezione alla presidenza degli Stati Uniti dell’allora imprenditore Donald J. Trump.

Il caveau dei controllori
William Gibson è uno degli scrittori che, nella storia della fantascienza, ha contribuito a plasmare quel genere letterario che chiamiamo cyberpunk. Spesso mi piace ripensare ai suoi panorami, alle sue descrizioni, ai suoi universi distopici, proprio perché meglio di altri era capace di farti respirare l’atmosfera di cosa per lui sarebbe stato il futuro. A volte – ma solo a volte – mi piacerebbe che il presente attuale fosse simile all’universo descritto da Gibson. Perlomeno in Chiba City (*31) se il tuo cervello era stato danneggiato da una micotossina, in qualche modo rientrare nella matrice non era esattamente così facile. Nel secondo capitolo di Neuromante(#24), fortunato libro della celebre “trilogia dello Sprawl”, si può leggere:

“Cyberspazio. Un’allucinazione consensuale vissuta quotidianamente da miliardi di operatori in ogni nazione. Una rappresentazione grafica di dati estratti dagli archivi di ogni computer […]”

Nel 2017 Julian Assange, il fondatore di Wikileaks, cominciò a far circolare una nuova serie di documenti. Una quantità immensa, sterminata, che costrinse Wikileaks a pubblicarli in più parti includendo una sorta di motore di ricerca interno per tracciare le parole chiave. Si trattava di documenti classificati che descrivevano, pagina per pagina, una serie di programmi che i servizi segreti statunitensi utilizzavano per introdursi nei devices dei cittadini inconsapevoli. Si andava dagli smartphone di Apple e Google, computer con Microsoft Windows a bordo, o addirittura SmartTv della Samsung. Erano inclusi anche tool per sistemi operativi come Linux o FreeBSD. L’archivio venne chiamato Vault7 (*32) – vault come caveau – e il suo contenuto si rivelò letteralmente spaventoso. La pubblicazione avvenne in 24 parti, ognuna di esse con un nome in codice. Non è esattamente chiaro chi abbia avuto accesso a quei documenti. Da indiscrezioni sappiamo che potrebbe essere stato un gruppo ben noto di hackers denominato “The Shadow Brokers” (*33) che, infiltrandosi nei computer degli “Equation Group” (*34) – un altro gruppo con non chiari collegamenti con CIA e NSA – avrebbe avuto l’accesso a quei dati.

Sappiamo anche che nel 2016, quando l’hack avvenne, vennero pubblicati una serie di samples sulla darknet che offrivano questi documenti sul mercato nero in cambio di bitcoin. Sappiamo anche che Edward Snoden dichiarò che l’hack poteva avere un link con i servizi segreti russi, mentre invece James Bamford, esperto in cyber-security, dichiarò alla Reuters che poteva essere stato addirittura un inside-job (*35) della NSA. Nessuno sa dunque cosa avvenne, tutto è davvero molto fumoso, ma di certo sappiamo due cose. La prima: i documenti rubati non erano recenti, ed erano datati a circa tre anni prima. La seconda: i documenti arrivarono certamente nelle mani di Wikileaks da fonti anonime. Era arrivato l’anno zero.

Year-Zero
Non era evidentemente la prima volta che Wikileaks era coinvolta in pubblicazioni di questo genere. Dal 2011, con l’inizio di SpyFiles (*36), Wikileaks aveva addirittura disvelato correlazioni fra aziende private e servizi segreti statunitensi. Nel 2015 per esempio, venivano diffusi software creati dall’azienda tedesca Finfisher (*37) che potevano agire da backdoor per accedere da remoto ai sistemi. I tre tool agivano insieme per trasferire i dati dall’attaccato all’attaccante in forma criptata ed erano capaci inoltre di anonimizzare il traffico. La parte curiosa di tutta questa storia è che la cancelliera tedesca Merkel, una volta conosciuto l’interesse dell’intelligence USA a spiare le sue conversazioni, si mostrò indignata e cacciò dall’ambasciata americana in Germania un ufficiale della CIA (*38) coinvolto nella storia. Questo, letto con gli occhi di oggi, ha perlomeno il suono del ridicolo. Sappiamo infatti che proprio la Germania è stata una di quelle nazioni che hanno avuto accesso ed utilizzato quegli strumenti. Come dichiarò nel 2016 al senato americano James Clapper (*39), direttore della National Intelligence:

“In futuro i servizi di intelligence potrebbero usare l’internet delle cose per identificare, sorvegliare, monitorare e localizzare”

È una lunga lista quella diffusa da Wikileaks, ma proviamo a fare un po’ di ordine.

DerStarke (*40): ideato per sistemi Mac, e capace di sopravvivere anche nel caso si formatti e si reinstalli il sistema. È strutturato per rimanere sul firmware ed è usato insieme ad altri due tool: NightSkyes, che agisce sullo spazio dell’utente, e SeaPea, che agisce direttamente sul Kernel. Viene utilizzato come strumento per interagire con la macchina remota ed eseguire codice.

Grashopper (*41): piattaforma interna alla NSA, strutturata per creare malware per i sistemi Microsoft Windows. Ha la possibilità di rendere modificabili alcuni vecchi malware, editarli e aggiungere moduli predefiniti. La notizia dell’esistenza di questo tool era nota fin dai tempi della diffusione del leak contenente le mail del gruppo Hacking Team.

Hive (*42): infrastruttura back-end in https usata per estrarre informazioni dal target per eseguire comandi da remoto. Da analisi tecniche effettuate pare non essere rilevabile in alcun modo.

Weeping Angel (*43): ideato per essere installato sulle SmartTV della Samsung. Le caratteristiche principali son quelle di poter registrare audio e video da remoto all’insaputa dell’utente come una sorta di cimice spia. Originariamente pare essere stato prodotto dai servizi segreti inglesi, per poi essere modificato e migliorato da quelli statunitensi.

Scribbles (*44): ideato per inserire dati, immagini, link invisibili e potenzialmente dannosi su documenti Microsoft Office. Se però lo stesso documento viene caricato con la suite LibreOffice oppure OpenOffice, il codice aggiunto risulta visibile in chiaro.

Archimedes (*45): script capace di ridirezionare tutto il traffico interno della LAN verso un computer infetto e visualizzarlo su schermo da remoto.

Pandemic (*46): script capace di modificare il codice di alcuni programmi pre-esistenti in modo da trasformarli in malware e diffonderli sull’intera LAN. Funziona su sistemi Microsoft Windows.

CherryBlossom (*47): creato per prendere il controllo, modificare il firmware dei router, e ridirezionare l’intero traffico della LAN. Fra i modelli infettabili spiccano quelli della Motorola, Linksys, D-link e Belkin. Insieme ad altri due tool, il BrutalKangaroo che permette di creare una sotto-rete interna, ed Elsa che permette di estrarre il MAC address da ogni macchina connessa, è capace di selezionare il traffico in maniera intelligente.

OutlawCountry (*48): script creato per essere installato su macchine Linux e capace di lavorare come modulo del Kernel. Modifica in backgroud il framework netfilter ed è capace di riscrivere on-the-fly the regole del firewall iptables.

BothanSpy (*49): script creato per estrarre informazioni, accessi, credenziali, addirittura chiavi GPG ed SSH da macchine Windows e inviarle direttamente a un server centrale controllato dall’NSA senza lasciare traccia sull’hard disk. GryFalcon ha le stesse identiche funzioni ma è invece strutturato per lavorare su macchine Linux.

Highrise (*50): tool installabile su piattaforme Android, capace di agire da proxy-sms, creando canali di comunicazione nascosti. Redireziona, in pratica, messaggi sms da un determinato target verso un altro predefinito dall’attaccante.

Aeris (*51): serie di script in python capaci di lavorare su sistemi posix – in altre parole Linux, FreeBSD e Solaris – modificando il codice sorgente di programmi installati sulla macchina. È capace di inviare l’output a una piattaforma remota e di modificare il tempo di trasmissione fra i pacchetti stessi.

CouchPotato (*52): tool capace di registrare immagini jpg e video avi da un device infetto – sessioni, utilizzo del browser, webcam e altro – da poi successivamente essere recuperati dall’attaccante.

Cosa c’è di nuovo direte voi. I servizi segreti di ogni paese son noti per essere capaci di controllare e spiare, ma in teoria lo fanno soltanto per ragioni di sicurezza nazionale. Il terrorismo, la criminalità sono piaghe mondiali che devono essere fermate, e senza un minimo controllo dove andremmo a finire? Ok, per un attimo facciamo finta che questa narrazione sia vera. Cosa succede se uno strumento del genere cade nelle mani sbagliate? Chi dà il diritto a un funzionario dei servizi segreti degli Stati Uniti di controllare, per esempio, un cittadino tedesco?

Nel libro “The Wikileaks Files”(#25) scritto da Julian Assange c’è una interessantissima lista di governi spiati per estrarre informazioni in anticipo, anche prima degli incontri bilaterali o multilaterali come il G8 o il G20. Russia, Turchia, Israele, Siria, Cina giusto per citarne alcuni. In Europa si possono citare Spagna, Germania e anche Italia dove si fa diretta menzione dell’allora primo ministro Silvio Berlusconi e del suo ministro della difesa Ignazio Larussa. Domanda retorica: non è forse anche questa una questione di democrazia?

A proposito di democrazia
Come ci siamo già detti, quando nel 2016 si svolse la campagna elettorale statunitense, Donald Trump la affidò nelle mani di Steve Bannon (*53). Le tecniche di Cambridge Analytica la fecero da padrone creando un livore fra i candidati che non aveva mai avuto precedenti. La sfidante di Trump, Hillary Clinton (*54), fu attaccata fortemente attraverso i social media e la macchina innescata con la Brexit dimostrò di funzionare anche stavolta. Ma successe qualcosa di nuovo che cambiò letteralmente l’andamento delle elezioni. Poco prima del voto infatti Wikileaks pubblicò mail (*55) provenienti dall’account personale di Hillary Clinton e del suo staff. Contenevano informazioni private, tecniche, azioni di copertura come quando in Siria aveva operato come segretario di Stato, o pareri inopportuni sul secondo candidato democratico Bernie Sanders espressi da John Podesta. Quando si avviò l’inchiesta inoltre si scoprì che molte email erano state cancellate dal server, e questo, in un momento di elezioni, ebbe il suo effetto sull’elettorato.

Nell’analisi realizzata da Secureworks, una azienda di sicurezza informatica, c’è il forte sospetto che due gruppi di cyber-spionaggio russo siano alla base di almeno una parte del leak: i CozyBear e i FancyBear. Partendo da questi presupposti, dire che la Russia e Wikileaks stessero cercando di sabotare le elezioni e che Assange stesse agendo su comando di Putin, per i media fu davvero immediato. La verità è che ci son soltanto sospetti e che mai è stata rivelata l’identità di chi ha hackerato le mail di Podesta e della Clinton. Di certo però questo cambiò il corso delle elezioni statunitensi, mettendo così in cattiva luce lo stesso Assange che, fino ad allora, era considerato un eroe da buona parte dell’opinione pubblica. Ma Assange aveva fatto esattamente quello che avrebbe dovuto fare un comune giornalista: pubblicare e proteggere le fonti. Cosa c’è di strano? Forse il problema era proprio Trump dunque, scheggia impazzita all’interno del sistema.

Attenzione però: qui si cammina su un terreno scivoloso in cui la libertà di espressione rischia di essere non più un diritto, ma un potere che va gestito dall’alto da parte di chi sa cosa è giusto pubblicare e cosa no.

Anche le API nel loro piccolo
Quando alla fine del 2019, nella provincia di Whuan, cominciò a diffondersi la ben nota pandemia dovuta al virus Sars-Cov-2 (*56), il mondo faticò a riconoscerla. La Cina ritardò la comunicazione delle informazioni, i governi presero lentamente provvedimenti e così il Covid-19 ebbe tutto il tempo per diffondersi e mutare. L’11 marzo quando fu chiaro a tutti che il problema era reale e stava contagiando tutte le nazioni, il WHO dichiarò la pandemia (*57). Fu soltanto allora che la politica cominciò a mettere in atto provvedimenti come mascherine, lockdown e distanziamento sociale. A pandemia annunciata accadde qualcosa di sorprendente: la maggior parte dei lavori inerenti al Covid-19 e l’isolamento delle varianti vennero pubblicati in open access (*58) così da accelerare i tempi e diffondere le conoscenze fra gli scienziati il più rapidamente possibile. Questa fu una decisione intelligente e razionale: avevamo finalmente imparato dal passato. Non è un caso infatti che la produzione dei primi vaccini sia avvenuta a distanza di poco meno di un anno. Con vari ritardi certo, con tante polemiche, con molti dubbi dovuti principalmente alla cattiva informazione. Ma ci fu anche qualcos’altro e qui entra in campo di nuovo l’informatica.

Una delle richieste da parte della comunità scientifica fu come identificare i contagiati (*59) in modo di impedire o perlomeno rallentare la diffusione del virus. Il contagio infatti avveniva rapidamente e, nonostante la mortalità per la prima variante fosse molto bassa, se il virus si fosse diffuso a nove miliardi di abitanti, avrebbe di certo generato disastri inenarrabili. Una delle soluzioni proposte fu quindi una app per smartphone (*60) che permettesse di registrare le persone con cui si veniva a contatto. Nel caso un individuo fosse risultato infetto, l’applicazione avrebbe segnalato a tutti gli altri il possibile contagio. C’erano vari modi per farlo, utilizzando magari protocolli aperti e decentralizzati come il DP3T (*61) o sviluppando una app in open source e mettendola disponibile su Github, ma questo non avvenne, lasciando così ogni governo libero di scegliere se e come realizzarla.

C’era però un problema da risolvere alla base: come far parlare piattaforme diverse? Con quale protocollo? Il nodo principale per gli sviluppatori era che il sistema bluetooth fra piattaforme Android e IOS aveva difficoltà a comunicare in maniera coerente. Da qui la necessità di creare un framework su cui lavorare. Questo venne fatto a meno di un mese dalla dichiarazione della pandemia. Google e Apple crearono una API (*62) apposita che permetteva ai due sistemi operativi di comunicare fra loro. Vi risulta davvero difficile comprendere come mai i cittadini del mondo abbiano soltanto in minima parte aderito al progetto? Che i problemi di privacy siano stati l’agenda principale e che questo suonasse come un modo non corretto per imporre una sorveglianza che nessuno aveva richiesto? La democrazia è anche un sistema di fiducia, e quella fiducia, per averla in cambio, bisogna averla precedentemente guadagnata.

La risposta non è la censura
Durante il quadriennio di Trump, per un alieno in visita sulla Terra, non sarebbe stato facile comprendere cosa stesse davvero accadendo. Tanto per dirne una, nei meandri di Reddit era nato un gruppo, i Qanon (*63), il quale sosteneva che il mondo fosse dominato da entità sataniche e che la pandemia fosse soltanto il metodo finale per attuare il nuovo ordine mondiale. Fa ridere già così senza aggiungere altro, ma in realtà c’è di più. Chi mise in giro questa delirante bufala, si era quasi sicuramente ispirato ad un libro del 1999 scritto dal collettivo italiano Luther Blisset (*64). Piattaforme sociali come Gab e news-hub come Breitbart fecero da veicolo per la diffusione di fake-news come questa. Esiste sempre una risposta semplice ad una domanda complessa, ma quasi sempre, purtroppo, è sbagliata (*65).

L’arrivo della pandemia e l’aggravarsi della situazione economica, aggregò fra loro i sostenitori di idee “alternative”, i quali identificarono in Trump una sorta di soldato/eroe in lotta contro il deep-state (*66). Il punto più alto di questo processo si ebbe nel 2020 quando “The Donald” corse per il suo secondo mandato. La sconfitta fu di misura, sia nelle preferenze sia nei grandi elettori, ed allora arrivò, prevedibile come la rotazione terrestre, l’idea del complotto: le elezioni erano state truccate e i voti postali manipolati (*67). Se questo fosse rimasto sul web poco male. Invece, come avvenne nel caso pizza-gate (*68) dove una fake-news era diventata un crimine reale, questo generò, durante il giorno dell’insediamento, l’attacco a Capitol-Hill (*69). Trump da un palco dichiarò:

“Non vi riprenderete mai il nostro Paese con la debolezza. Dovete esibire forza e dovete essere forti […] Se non combatterete come dannati, per voi non vi sarà più un Paese.”

Ci furono 4 morti, 13 feriti, 52 arresti e una sensazione di spaesamento generale in tutta l’opinione pubblica. All’unisono Facebook, Twitter e Youtube censurarono Trump chiudendo il suo account (*70) e generando così una situazione senza precedenti. Erano compagnie private, social network, o erano diventati repentinamente editori? Questo creava un problema che aveva a che fare con l’ormai avvenuta centralizzazione di internet in mano a pochi monopòli, in cui la democrazia degli stati delegava parte della sua efficacia a decisioni private di organismi privati. Il web era cambiato fin troppo e noi, dall’esterno, avevamo partecipato alla sua evoluzione più come spettatori che come attori principali.



Riferimenti
(*1) https://www.disinformazione.it/regime.htm
(*2) https://www.ilfoglio.it/gli-speciali-del-foglio/2017/04/03/news/casta-stella-rizzo-lessico-antipolitica-m5s-grillini-128341/
(*3) https://www.nytimes.com/2008/11/09/technology/09iht-carr.1.17652000.html
(*4) https://blog.p2pfoundation.net/mybo-details-about-obama-campaigns-network-strategy/2008/11/19
(*5) https://web.archive.org/web/20081116004140/http://my.barackobama.com/page/community/post/chrishughesatthecampaign/gGxZvh/commentary
(*6) http://www.p2012.org/candidates/obamaorg.html
(*7) https://www.theguardian.com/world/2012/feb/17/obama-digital-data-machine-facebook-election
(*8) https://techcrunch.com/2015/04/28/facebook-api-shut-down/
(*9) https://since911.com/explore/history-isis
(*10) https://piped.kavin.rocks/watch?v=0hLjuVyIIrs
(*11) https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order
(*12) https://privacyinternational.org/learn/five-eyes
(*13) https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data
(*14) https://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data
(*15) https://twitter.com/snowden/status/947907576666185730?lang=en
(*16) https://news.arizona.edu/story/edward-snowden-compares-privacy-freedom-speech
(*17) https://www.bbc.co.uk/news/events/scotland-decides/results
(*18) https://www.bbc.co.uk/news/world-us-canada-20233064
(*19) https://arxiv.org/pdf/1905.02712.pdf
(*20) https://www.breitbart.com/
(*21) https://www.huffpost.com/
(*22) http://www.institutdelors.eu/wp-content/uploads/2018/01/euroscepticismoreurophobia-bertoncini-koenig-ne-jdi-nov14.pdf
(*23) https://www.jrf.org.uk/report/brexit-vote-explained-poverty-low-skills-and-lack-opportunities
(*24) https://piped.kavin.rocks/watch?v=cy-9iciNF1A
(*25) https://www.theguardian.com/uk-news/2018/apr/13/revealed-aleksandr-kogan-collected-facebook-users-direct-messages
(*26) https://www.spectator.co.uk/article/were-there-any-links-between-cambridge-analytica-russia-and-brexit-
(*27) https://www.forbes.com/sites/parmyolson/2018/03/20/face-to-face-with-cambridge-analytica-alexander-nix-facebook-trump/
(*28) https://invidious.tube/watch?v=cA3XTYfzd1I
(*29) https://web.archive.org/web/20160717183155/http://leave.eu/en/news/2016-06-26/a-new-epoch-begins
(*30) https://www.theguardian.com/technology/2017/may/07/the-great-british-brexit-robbery-hijacked-democracy
(*31) https://invidious.tube/watch?v=S89BHnaxULo
(*32) https://wikileaks.org/vault7/
(*33) https://www.theatlantic.com/technology/archive/2017/05/shadow-brokers/527778/
(*34) https://www.csoonline.com/article/3178645/leaked-docs-suggest-nsa-and-cia-behind-equation-cyberespionage-group.html
(*35) https://www.reuters.com/article/us-intelligence-nsa-commentary-idUSKCN10X01P
(*36) https://wikileaks.org/the-spyfiles
(*37) https://www.dw.com/en/finfisher-spyware-preliminary-investigation-started-in-germany/a-18270876
(*38) https://www.reuters.com/article/us-eu-summit-idUSBRE99N0BJ20131024
(*39) https://www.theguardian.com/technology/2016/feb/09/internet-of-things-smart-home-devices-government-surveillance-james-clapper
(*40) https://wikileaks.org/vault7/document/DerStarke_v1_4_DOC/
(*41) https://wikileaks.org/vault7/document/Grasshopper-v2_0_2-UserGuide/
(*42) https://wikileaks.org/vault7/document/hive-UsersGuide/
(*43) https://wikileaks.org/vault7/document/EXTENDING_User_Guide/
(*44) https://wikileaks.org/vault7/document/Scribbles_v1_0_RC1-User_Guide/
(*45) https://wikileaks.org/vault7/document/Archimedes-1_0-User_Guide/
(*46) https://wikileaks.org/vault7/document/Pandemic-1_1-S-NF/
(*47) https://wikileaks.org/vault7/document/SRI-SLO-FF-2012-177-CherryBlossom_QuickStartGuide_SLO-FF-2012-170/
(*48) https://wikileaks.org/vault7/document/OutlawCountry_v1_0_User_Manual/
(*49) https://wikileaks.org/vault7/document/BothanSpy_1_0-S-NF/
(*50) https://wikileaks.org/vault7/document/HighRise-2_0-Users_Guide/
(*51) https://wikileaks.org/vault7/document/Aeris-UsersGuide/
(*52) https://wikileaks.org/vault7/document/Couch_Potato-1_0-User_Guide/
(*53) https://www.reuters.com/article/us-usa-trump-russia-cambridge-analytica-idUSKCN1IH36S
(*54) https://www.nationalreview.com/2016/10/hillary-clinton-nasty-corrupt-evil-crooked-ruthless/
(*55) https://www.theguardian.com/us-news/2016/nov/06/Wikileaks-emails-hillary-clinton-campaign-john-podesta
(*56) https://www.thelancet.com/journals/laninf/article/PIIS1473-3099(20)30641-1/fulltext
(*57) https://www.who.int/director-general/speeches/detail/who-director-general-s-opening-remarks-at-the-media-briefing-on-covid-19—11-march-2020
(*58) https://about.jstor.org/covid19/#:~:text=Expanded%20free%20access%20for%20participating,Archive%20and%20Primary%20Source%20collections.
(*59) https://www.aljazeera.com/economy/2020/6/30/indias-first-covid-19-vaccine-candidate-cleared-for-human-trials
(*60) https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7479586/
(*61) https://github.com/DP-3T/documents
(*62) https://www.google.com/covid19/exposurenotifications/
(*63) https://www.theatlantic.com/magazine/archive/2020/06/qanon-nothing-can-stop-what-is-coming/610567/
(*64) https://www.theartnewspaper.com/feature/was-qanon-america-s-most-dangerous-conspiracy-theory-inspired-by-italian-artists
(*65) https://www.newstatesman.com/society/2011/06/ask-simple-science-answer
(*66) https://journals.sagepub.com/doi/abs/10.1177/0032321720916604
(*67) https://abcnews.go.com/Politics/false-misleading-trump-team-claims-election-fraud/story?id=74179247
(*68) https://www.rollingstone.com/feature/anatomy-of-a-fake-news-scandal-125877/
(*69) https://www.washingtonpost.com/dc-md-va/2021/01/06/dc-protests-trump-rally-live-updates/
(*70) https://www.theguardian.com/us-news/2021/jan/11/opinion-divided-over-trump-being-banned-from-social-media

Rispondi

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.