Complotto o complottismo?

di Luigi Asero

 

Sentire storie di complottismo, guardare o leggere con aria di sufficienza e considerare che sì “è un mondo di pazzi”. Quasi come i primi film di fantascienza, quando si pensava impossibile arrivare nello spazio e toccare il suolo dei pianeti…

Poi arrivò Wikileaks.

La CIA, sempre loro, sempre quelli, come e peggio dei film di ogni fattezza fatti col classico stile dell’americanata. Eppure Wikileaks, finora, non ha mai diffuso bufale rivelando un mondo, quello dello spionaggio USA, carico di interrogativi. Grazie a Wikileaks abbiamo scoperto di Capi di Stato Europei spiati e intercettati (da Berlusconi alla Merkel), grazie a Wikileaks abbiamo scoperto dei vari virus informatici rei di aver infettato milioni di pc nel mondo, magari anche quello di chi ci sta leggendo.

Ora Wikileaks apre un nuovo fronte, pubblicando nuovi documenti secretati secondo cui la CIA avrebbe sfruttato un ampio programma di hackeraggio attraverso un vero e proprio arsenale di malware e cyber-armi grazie alle quali intercetterebbe smartphone di ogni marca appartenenti ad aziende americane ed europee (solo aziende?) e addirittura anche i recenti schermi tv della Samsung. In tutti i casi sarebbero attivati segretamente i microfoni incorporati negli apparecchi, mettendo a rischio la segretezza di molti top manager, politici, dello stesso governo americano.

Naturalmente la posizione ufficiale della CIA è: “Non commentiamo l’autenticità e il contenuto” riferendosi alle nuove rivelazioni. Ma certo non è, questa frase, una secca smentita. Tanto più che un consulente per la sicurezza informatica statunitense avrebbe affermato che “le informazioni potrebbero essere plausibili“, cioè che tecnicamente è fattibile quanto descritto da Wikileaks.

Peggio ancora, da queste informazioni emergerebbe che il consolato USA di Francoforte (Germania) sarebbe base europea degli hacker al soldo CIA (nemmeno sappiamo dire se del governo USA visto che era fra i soggetti sottoposti ad attenzione dal programma). Anche il Consolato a Francoforte non commenta, ma non c’è bisogno nemmeno di scriverlo, siamo certi che lo avete già compreso da soli.

La cosa peggiore è che la stessa CIA, secondo Wikileaks, avrebbe “perso il controllo” di questo programma e il rischio diventa che “Questa straordinaria collezione che conta diverse centinaia di milioni di codici, consegna ai suoi possessori l’intera capacità di hackeraggio della Cia“.

Questo programma va sotto il nome di “Vault 7” e il primo gruppo di documenti pubblicato oggi, intitolato ”Anno zero”, contiene 8.761 documenti e file provenienti da “una rete isolata e di alta sicurezza situata nel Centro di intelligence cibernetica della CIA a Langley, in Virginia”. Wikileaks spiega di averli ottenuti da una persona che ha avuto accesso a questa rete quando la CIA ne ha perso il controllo.

Se l’intercettazione dei telefoni era qualcosa di ampiamente conosciuto da noi tutti, ciò che ha relegato tutto quanto descritto nell’ambito del complottismo era l’intercettazione ambientale a mezzo televisione. Eppure Wikileaks spiega che le Smart-TV vengono “infestate e trasformate in microfoni”. Come? Dopo che i dispositivi sono entrati in modalità “Fake Off” grazie al programma Weeping Angel, “il proprietario pensa che la tv sia spenta”. Nella modalità “Fake Off” la tv “registra le conversazioni nella stanza e le invia al server della CIA”. Nell’ottobre 2014 la CIA ha valutato anche di infestare i sistemi di controllo usati sulle auto e sui mezzi pesanti moderni. Con quali scopi? Controllo “uditivo” o altro? Wikileaks si spinge ad affermare che ciò “potrebbe consentire di commettere assassinii praticamente non rintracciabili“.

Qual è, oggi, il rischio concreto per il mondo? Chi può controllare la CIA? Chi può sapere in quali mani è finito questo arsenale di cyber-spionaggio?

Domande destinate a rimanere -forse- irrisolte in una terra, quella siciliana, in cui a nessuno importa neanche del MUOS e delle sue funzioni e dei rischi che comporta per l’intera popolazione. E questo, certamente, non è complottismo.

Potrebbero interessarti

Rispondi

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.