Cerca

Claudio Meloni

Mese

settembre 2015

Black Hole (2a parte)

custom-large

Black Hole

La GCHQ monitora cronologicamente la navigazione dei siti web attraverso l’impiego di “sonde” che si agganciano ai cavi a fibre ottiche che collegano ad Internet.

La GCHQ ha raccolto un enorme volume di dati Internet che confluiscono direttamente in un grande archivio chiamato Black Hole, che è al centro delle operazioni di spionaggio on-line dell’agenzia, archivio che memorizza blocchi grezzi di dati intercettati (metadati), per poi destinarli all’attività di analisi.

Black Hole contiene, dunque, i dati raccolti dalla GCHQ nell’ambito di un’attività di sorveglianza di massa “indistinta”,  che cioè non si è concentra su determinati obiettivi “selezionati”, ma che invece ha ricompreso quantità di dati indiscriminatamente monitorati attraverso l’attività online della gente comune. Tra l’agosto 2007 e il marzo 2009, i documenti della GCHQ provano come Black Hole sia stato utilizzato per memorizzare più di 1,1 trilioni di “eventi” – termine usato dall’agenzia per indicare la registrazione di metadati – con circa 10 miliardi di nuovi eventi aggiunti ogni giorno.

A partire dal marzo 2009 la maggiore quantità di dati custodita da Black Hole – pari a circa il 41% -riguardava la navigazione giornaliera di pagine Internet effettuata da persone comuni.

La parte restante comprendeva le registrazioni di e-mail e di messaggi istantanei, i dettagli delle ricerche svolte attraverso i motori di ricerca, le informazioni sulle attività relative ai social media, i registri relativi alle operazioni di hacking, ed i dati sull’uso di strumenti per navigare in Internet in modo anonimo.

Durante tutto questo periodo, le vendite di smartphone hanno avuto una crescita enorme, e così la frequenza con la quale la gente si è connessa ad Internet è costantemente aumentata. Parallelamente, le spie inglesi hanno lavorato freneticamente per aumentare le loro capacità di spionaggio, attraverso programmi diretti ad espandere le dimensioni della Black Hole ed altri repository, al fine di gestire la valanga di nuovi dati.

In base ai documenti di Edward  Snowden, a partire dal 2010 la GCHQ ha registrato 30 miliardi di metadati al giorno. Successivamente, dal 2012, la raccolta di metadati è aumentata a 50 miliardi al giorno, e l’agenzia stava lavorando per raddoppiare la capacità a 100 miliardi. In particolare la GCHQ era in procinto di sviluppare tecniche “innovative” per realizzare quello che ha definito un database rappresentativo di un “campione della popolazione”, attraverso il monitoraggio di tutte le comunicazioni intercorse in interi paesi, nel tentativo di individuare modelli comportamentali ritenuti sospetti. Si stava creando quello che in seguito è stato definito, a principiare dal 2013, “il più grande sistema di sorveglianza al mondo”  “in grado di eseguire operazioni informatiche e di poter disporre, in maniera più efficiente, di un complesso di dati sottoposti ad un maggior livello di valutazione, per consentire ai clienti di fare la differenza del mondo reale.”

GCHQ è in grado di identificare le abitudini di navigazione di siti web di una particolare persona estrapolando i dati grezzi memorizzati nei repository come Black Hole, per poi analizzarli attraverso una varietà di sistemi in grado di integrarsi vicendevolmente.

Karma Police, per esempio, funziona mostrando gli indirizzi IP di persone che visitano siti web.

Gli indirizzi IP sono identificatori univoci che vengono assegnati ai computer quando si connettono a Internet.

Presi singolarmente gli indirizzi IP non avrebbero, a livello informativo, un grande valor per la GCHQ, in quanto rappresentano unicamente una serie di numeri – come 195.92.47.101 – e soprattutto non sono riferiti ad alcun nome. Ma se vengono abbinati ad altri dati, diventano una ricca fonte di informazioni personali.

Per scoprire l’identità della persona o delle persone che si nascondono dietro un dato indirizzo IP, gli analisti della GCHQ inseriscono la serie di numeri in un sistema separato di nome MUTANT BROTH, utilizzato per analizzare i dati contenuti nel repository Black Hole, su una grande quantità di piccoli file intercettati, chiamati cookies.

I cookies vengono inseriti automaticamente nei computer per identificare e talvolta rintracciare le persone che navigano in Internet, spesso per scopi pubblicitari. Quando si visita o si fa il login in un sito web, di solito, sul vostro PC viene memorizzato un cookie, in modo che il sito sia in grado di riconoscervi. Esso può contenere il vostro username o l’indirizzo email, il vostro indirizzo IP, e anche i dettagli circa la password di login e il tipo di browser Internet che state utilizzando – come Google Chrome o Mozilla Firefox.

Per la GCHQ, queste informazione sono incredibilmente preziose. L’agenzia fa riferimento internamente ai cookies come “identificatori per il rilevamento di bersaglio” o “presenza di eventi”, per via del modo con cui essi  aiutano a monitorare l’utilizzo di Internet da parte della gente, oltre che a scoprire le identità online.

Se l’agenzia intende rintracciare l’indirizzo IP di una persona, essa può inserire l’indirizzo email o il nome utente della persona nel sistema MUTANT BROTH per cercare di trovarla, e attraverso la scansione dei cookies che vengono individuati, collegarli ad un determinato indirizzo IP. Allo stesso modo, se l’agenzia già conosce l’indirizzo IP e vuole rintracciare la persona che si cela dietro di esso, è possibile utilizzare MUTANT BROTH per trovare l’indirizzo email, lo username, ed anche le password associate a quel dato IP.

Una volta che l’agenzia ha individuato l’indirizzo IP di una persona scelta come target, con un indirizzo email o uno username, essa può utilizzare i file cookie associati con questi identificatori per realizzare quella che viene definita come analisi “campione di vita”, che mostra i momenti della giornata ed i luoghi in cui la persona è più attiva in Internet.

Talvolta, username, e-mail e indirizzi IP possono essere inseriti in altri sistemi che consentono all’agenzia di spiare le email del soggetto prescelto, ma anche le sue conversazioni attraverso sistemi di messaggistica istantanea, e la cronologia della sua attività di navigazione sulla rete. Tutto ciò di cui la GCHQ ha bisogno è un unico identificatore – un “selettore”, secondo il gergo usato dall’agenzia – che consenta di seguire una traccia digitale capace di rivelare una grande quantità di informazioni attraverso l’ attività online di quella persona.

Un documento top secret della GCHQ del marzo 2009 ha rivelato come l’agenzia abbia preso di mira una serie di siti web popolari come parte di un piano per raccogliere segretamente cookies su larga scala. Esso mostra un esempio di ricerca in cui l’agenzia estrapolava informazioni attraverso cookies contenenti informazioni sulle visite della gente al sito per adulti YouPorn, ai motori di ricerca Yahoo e Google, e al sito web di notizie Reuters.

Altri siti web indicati nel documento come “fonti” di cookies sono Hotmail, YouTube, Facebook, Reddit, WordPress, Amazon, e siti diffusi dalle emittenti CNN, BBC, e della britannica Channel 4.

Nel semestre compreso tra dicembre 2007 e giugno 2008, si legge nel documento, oltre 18 miliardi di registrazioni di cookies e di altri identificatori simili erano accessibili dal sistema MUTANT BROTH.

I dati ottenuti venivano analizzati dagli esperti della GCHQ, alla ricerca di comportamenti online che potessero essere ricollegati al terrorismo o ad altre attività criminali. Ma sono anche serviti per uno scopo più ampio e controverso – aiutare l’agenzia ad hackerare le reti informatiche delle compagnie europee.

Nella sua missione segreta di spiare la società con base in Olanda Gemalto, il più grande produttore al mondo di carte SIM, la GCHQ ha utilizzato MUTANT BROTH, nel tentativo di individuare i dipendenti della società, in modo da hackerare i loro computer.

Il sistema ha consentito all’agenzia di analizzare alcune cookies legate ad alcune pagine Facebook che credeva fossero associate al personale di Gemalto in servizio presso gli uffici situati in Francia e Polonia. In seguito la GCHQ ha penetrato con successo le reti interne di Gemalto, rubando le chiavi di codificazione prodotte dalla società, per proteggere la privacy delle comunicazioni via cellulare.

Allo stesso modo, MUTANT BROTH ha permesso alla GCHQ di hackerare completamente la rete informatica dell’ operatore di telecomunicazioni belga Belgacom. L’agenzia ha inserito gli indirizzi IP associati alla Belgacom in MUTANT BROTH per scoprire informazioni sui dipendenti della società.

I cookies associati agli indirizzi IP hanno rivelato gli account di Google, Yahoo, e LinkedIn di tre ingegneri della Belgacom, i cui computer sono stati poi presi di mira dall’agenzia e infettati attraverso malware.

L’operazione di hacking ha consentito alla GCHQ di accedere in profondità nelle parti più sensibili dei sistemi interni di Belgacom, concedendo alle spie inglesi la possibilità di intercettare le comunicazioni che sono transitate attraverso le reti aziendali.

https://theintercept.com/2015/09/25/gchq-radio-porn-spies-track-web-users-online-identities/

Annunci

Schedati

GCHQ_

Dai programmi radio ai siti porno, le spie inglesi tracciano online l’identità dell’utente web

Alla base del programma top secret c’era un semplice obiettivo: registrare le abitudini di navigazione sui siti web di “ogni utente visibile su Internet.”

In poco tempo, miliardi di dati digitali sull’attività online delle persone comuni sono stati memorizzati ogni giorno.

Tra questi anche i dati relativi alla visualizzazione di siti porno, dei social media e dei siti web di notizie, l’utilizzo dei motori di ricerca, i forum di discussione e i blog.

L’operazione di sorveglianza di massa – dal nome in codice Karma Police – è stata lanciata dalle spie britanniche circa sette anni fa, senza alcun dibattito pubblico o controllo. Si è trattato solo di una parte della gigantesca attività di spionaggio globale sulla rete realizzata attraverso un’agenzia governativa di intercettazioni elettroniche del Regno Unito, la Government Communications Headquarters, o GCHQ.

Le rivelazioni sulla portata dell’attività di sorveglianza posta in essere dall’agenzia britannica sono contenute nei documenti ottenuti da The Intercept attraverso l’ex analista della National Security Agency, Edward Snowden. I rapporti precedenti, basati sui file sottratti da Snowden, hanno permesso di spiegare come la GCHQ registrasse, attraverso i cavi della rete, il monitoraggio su vasta scala delle attività di comunicazioni, ma molti dettagli relativi ciò che è accaduto ai dati in questione dopo essere stati “aspirati”, sono rimasti oscuri.

Proprio nel momento in cui il governo britannico avanza la richiesta di maggiori poteri di sorveglianza,  The Intercept svela il contenuto di una trentina di documenti riservati, rivelando per la prima volta alcuni importanti filoni dell’ attività svolta da GCHQ che mostrano le potenzialità dell’agenzia nelle intercettazioni elettroniche.

Un sistema predisposto per creare il profilo di ogni singolo utente della rete attraverso la registrazione cronologica della sua attività di navigazione. Un’altro sistema si basa invece sull’analisi delle comunicazioni istantanee di messaggistica, sulle e-mail, sulle chiamate Skype, sui messaggi di testo, sulle posizioni geografiche del telefono cellulare, e sulle interazioni all’interno dei sociali media.

Sono stati poi creati alcuni programmi distinti per monitorare le ricerche “sospette” effettuate attraverso Google ” e  Google Maps.

Tale attività di sorveglianza è appoggiata da un regime giuridico opaco che ha autorizzato la GCHQ a setacciare grandi archivi di metadati relativi alle telefonate private,  alle e-mail e registri di navigazione su Internet di cittadini inglesi, americani e di tutti gli altri paesi – il tutto senza alcun mandato di tribunale o altra forma di copertura giuridica.

I metadati consentono di rivelare molte informazioni relative all’attività di comunicazione – come il mittente e il destinatario di una e-mail o il numero di telefono chiamato e l’ora della telefonata – ma non il contenuto scritto del messaggio o l’audio della chiamata.

A partire dal 2012, la GCHQ ha potuto registrare circa 50 miliardi di metadati sulle attività giornaliere di comunicazione effettuate attraverso la rete, oltre all’attività di navigazione, con l’intenzione di aumentare tale capacità a 100 miliardi al giorno entro la fine di quest’anno.

L’agenzia, sotto la coltre della segretezza, stava lavorando per creare quello che a suo dire sarebbe diventato il più grande sistema governativo di sorveglianza al mondo.

Radicalizzazione via radio

Il potere di Karma Police è stato illustrato nel corso del 2009, quando la GCHQ ha lanciato un’operazione riservata per raccogliere informazioni sulle persone che utilizzano Internet per ascoltare programmi radiofonici.

L’agenzia ha utilizzato un campione di quasi 7 milioni di registrazioni di metadati, raccolte in un periodo di tre mesi, per osservare le abitudini di ascolto di oltre 200.000 persone sparse in 185 paesi, tra cui gli Stati Uniti, Regno Unito, Irlanda, Canada, Messico, Spagna, Paesi Bassi, Francia e Germania.

Una relazione sintetica attraverso la quale è stato mostrato il funzionamento del programma ha mostrato come uno degli obiettivi del progetto fosse quello di ricercare un “potenziale abuso” di stazioni radio Internet per diffondere idee islamiche radicali.

La GCHQ ha svolto la sua attività di spionaggio attraverso un’unità denominata Network Analysis Center, da cui compilava una lista delle stazioni radio più popolari che aveva individuato, la maggior parte delle quali non aveva alcun tipo di legame con l’Islam, come Hotmix Radio con sede in Francia, che manda in onda musica pop, rock, funk e hip-hop.

L’attività di monitoraggio svolta dall’agenzia si incentrava su tutte le stazioni trovate a trasmettere versetti del Corano, come ad esempio una popolare stazione radio irachena ed una stazione che diffondeva le prediche di un eminente imam egiziano di nome sceicco Muhammad Jebril.

L’agenzia ha quindi utilizzato il programma Karma Police per saperne di più sugli ascoltatori di queste stazioni ‘, identificandoli come utenti di Skype, Yahoo, e Facebook.

Nella relazione di sintesi si legge come le spie abbiano selezionato un ascoltatore residente in Egitto per “delineare un profilo tipo” e indagare quali altri siti web questi era solito visualizzare.

Le registrazioni dell’attività di sorveglianza hanno permesso di scoprire come l’ascoltatore avesse visitato anche sito porno Redtube, oltre a Facebook, Yahoo, YouTube, la piattaforma di blogging di Google Blogspot, la piattaforma per condividere foto Flickr, un sito web sull’Islam, ed un sito arabo di pubblicità.

I documenti della GCHQ indicano come i piani relativi al programma Karma Police siano stati elaborati tra il 2007 e il 2008. Il sistema è stato progettato per fornire all’agenzia  “(a) un profilo di navigazione del web per ogni utente visibile su Internet, o in alternativa (b) un profilo utente per ogni sito web visibile su Internet “.

L’origine del nome del sistema di sorveglianza non viene affrontata nei documenti. Ma Karma Police è anche il nome di una canzone popolare pubblicata nel 1997 dalla band britannica vincitrice del Grammy Award, Radiohead, lasciando immaginare come tra le spie possano esserci stati anche suoi fans. Una strofa ripetuta in tutta la canzone contiene le seguenti parole: “Questo è quello che avrete, quando vi immischierete in queste cose.” (prima parte)

https://theintercept.com/2015/09/25/gchq-radio-porn-spies-track-web-users-online-identities/

trad cm

Il vostro datore di lavoro ha il permesso di spiarvi?

XO_Smartview_Slide_3_lg

Negli Stati Uniti una causa legale ha posto la questione dei limiti sulla sorveglianza dei dipendenti

Hai mai avuto l’impressione che il tuo datore di lavoro ti stia spiando? A quanto pare negli Stati Uniti alcuni datori di lavoro hanno intrapreso una nuova forma di controllo dei loro dipendenti ad un nuovo livello. Un dirigente del settore vendite impiegato in una società statunitense ha citato in giudizio il suo datore per violazione della privacy, dopo essere stato licenziato per avere eliminato dal suo smartphone una app che monitorava i suoi movimenti – sia all’interno che all’esterno del luogo di lavoro.

L’applicazione in questione si chiama Xora e, secondo i documenti in mano alla Corte, i dipendenti della società in questione erano tenuti a scaricarla sul loro cellulare a partire dall’aprile 2014.

Sul sito web della società produttrice di Xora si legge come l’applicazione sia in grado aiutare i datori (bosses) ad “automatizzare il processo di monitoraggio dei dipendenti nel loro orario di lavoro  permettendo, inoltre, di “monitorare la posizione di ogni lavoratore che svolge la sua attività al di fuori della società, attraverso Google map “.

Nel corso delle udienze il datore di lavoro ha ammesso che il lavoratore veniva anche monitorato fuori dell’orario di lavoro, con la possibilità anche di conoscere a quale velocità stava guidando in determinati momenti della giornata.

Ci si chiede se tale genere di controllo possa essere lecitamente consentito anche nel Regno Unito. Un tipo di controllo così stretto in Inghilterra sarebbe quasi certamente illegale, senza il consenso della parte interessata, oltre ad essere in totale violazione dei diritti umani e della legislazione sulla protezione dei dati.

Ma questo non vuol dire che i datori non possano in assoluto monitorare gli spostamenti dei loro dipendenti. E per molti lavoratori, tale controllo è diventato un dato di fatto di tutti i giorni, all’interno dell’ambiente di lavoro, sia attraverso l’uso di telecamere a circuito chiuso, che attraverso il monitoraggio dell’accesso alla propria postazione PC, o mediante il controllo delle email, o la verifica del registro delle telefonate. Oltre a ciò, è abbastanza comune e legittimo per i datori, monitorare i propri veicoli aziendali anche quando il loro utilizzo avviene a scopi privati, la qual cosa implica che il monitoraggio del mezzo prosegua anche al di fuori dell’orario di lavoro.

I datori di lavoro possono decidere di monitorare l’ attività lavorativa dei propri dipendenti  per una serie di motivi, che vanno dalla salute alla sicurezza, alla tutela degli interessi aziendali, o, ad esempio, per prevenire una cattiva condotta, o migliorare la produttività, o anche per supposte esigenze di formazione.

Il monitoraggio può anche essere richiesto quale adempimento ad obblighi di legge e regolamentari.

Il Garante alla privacy ed al diritto di informazione (Information Commissioner) ha pubblicato una guida chiamata Codice delle Pratiche di Protezione dei Dati nel Rapporto di impiego. Il codice riconosce come il monitoraggio del dipendente rappresenti comunque un’intrusione, e come i dipendenti abbiano diritto a un certo livello di privacy sul luogo di lavoro – oltre ad avere anche una legittima aspettativa di mantenere la loro vita privata personale. In esso si afferma, inoltre, come un eventuale monitoraggio debba necessariamente avere una giustificabile utilità, e i dipendenti dovrebbero essere messi al corrente della natura, della portata e delle motivazioni ad esso collegate. Il datore di lavoro che adottasse un controllo del dipendente sul posto di impiego sarà, quindi, in una posizione meno attaccabile nel caso in cui abbia portato tale esigenza all’attenzione dei suoi impiegati.

Raramente sarà consentita una sorveglianza individuale e segreta giustificata sulla base del suo  carattere casuale o di deterrente, salvo casi eccezionali (ad esempio, il sospetto di attività criminali).

Malgrado la violazione del codice o Data Protection Act (che disciplina il modo in cui le informazioni ottenute debbano essere conservate), il tribunale del lavoro può consentire ai datori di utilizzare le informazioni ottenute per scopi disciplinari o per un eventuale licenziamento, a seconda delle circostanze del caso. D’altra parte una maggiore violazione della privacy può anche essere richiesta dal dipendente stesso, per dimostrare l’esigenza di un licenziamento costruttivo, nel caso in cui il rapporto col suo datore di lavoro sia divenuto insostenibile.

http://www.theguardian.com/money/work-blog/2015/may/15/is-your-employer-allowed-to-watch-you

Trad cm

La censura sul rapimento Moro e la strategia dei cambi di prigione

R4

In un documento proveniente dal Comando delle trasmissioni nucleo tecnico 3a sezione, dal titolo “Esito dell’ascolto sui programmi RAI-TV, datato 17-3-1978 (ore 12:50), il giorno successivo alla strage di via Fani, in una sintesi scritta a mano si legge: “Il dott. Pepe in comunicazione con il doto. Motta fornisce spiegazioni circa l’andata in onda sul Gazzettino di Roma del comunicato ANSA  111/1 delle ore 12:40. Dal colloquio – si legge ancora – si evince che, su indicazioni del Ministero dell’ Interno le radiazioni dei notiziari RAI devono astenersi dal mandare in onda alcuni tipi di notizie, quali ad esempio il Proclama delle BR Brigata Walter Alasia“.

In fondo al documento compare poi un Nota Bene che recita: “Ci sembra che il dott. Pepe fosse della RAI ed il dott. Motta è un funzionario del Viminale”.

Il proclama al quale si fa riferimento è il comunicato dettato all’agenzia ANSA di Torino in data 16.3.78, nel quale, in sostanza, un portavoce della colonna torinese delle BR “Walter Alasia” chiede il rilascio di alcuni detenuti. In particolare si fanno i nomi di Cinieri, Monaco, Vito, Messana, oltre a tutti i componenti dei due gruppi armati Azione Rivoluzionaria e Nuclei Armati Proletari. Il telefonista da un termine di 48 ore per la loro liberazione, minacciando altrimenti di “fare fuori” l’on. Aldo Moro. Il giorno successivo, il 17 marzo, lo stesso telefonista sconosciuto chiama nuovamente l’ ANSA di Torino, facendo notare che erano scadute 12 delle 48 ore date come ultimatum, e che se entro il giorno stesso non fosse stata data una risposta da parte del governo, sarebbe stato messo in atto quello che il giorno precedente era stato minacciato, ovvero di uccidere lo statista democristiano. L’urgenza di avere una risposta si può immaginare nella necessità di dovere programmare il rapimento ed in particolare le modalità della detenzione del presidente della DC.

Questi due eventi messi assieme denunciano quelle che erano le principali necessità delle autorità che allora indagavano sul sequestro: mantenere l’assoluta segretezza sulle richieste avanzate dai rapitori, cosa che accadeva in genere in tutti i sequestri, e di avere il silenzio stampa da parte di tutti gli organi di informazione.

Passando al tema della strategia di detenzione dell’ostaggio, a fronte del racconto contenuto nel memoriale di Valerio Morucci, da più parti contestato circa la sua attendibilità, ed in modo particolare per quanto riguarda le prigioni in cui venne custodito Moro, ci sembra di poter dire, anche alla luce di molte delle ricostruzioni fatte ex post, come l’esigenza a cui fa riferimento il comunicato possa essere quella di studiare una strategia di detenzione che utilizzasse molte prigioni, al fine di ridurre il rischio di  individuazione. L’analisi autoptica del cadavere di Moro ha permesso di potere escludere con esattezza che la detenzione dello statista possa essersi svolta, per tutti i 55 giorni, nella stanzino ricavato in via Montalcini, e questo per via di una serie di elementi che vanno dall’abbronzatura al tono della muscolatura, e più in generale alle buone condizioni complessive della sua struttura fisica.

Anche l’analisi dei reperti individuati sia all’interno che all’esterno della Renault 4 rossa nel quale venne rinvenuto il corpo dell’ex presidente della DC, hanno portato a ritenere come il luogo dal quale venne prelevato Aldo Moro prima di essere ucciso, e molto probabilmente anche l’ultima delle sue prigioni, fosse in prossimità del mare: la sabbia rinvenuta sui tappetini, quella nei risvolti dei pantaloni, la vegetazione rimasta incastrata in uno degli sportelli posteriori, il catrame rinvenuto sia all’esterno della vettura che all’interno di essa.

A questo proposito appare sicuramente degno di interesse un documento trasmesso dal Comando Generale dell’Arma dei carabinieri al Reparto “D” del SISMI di Forte Braschi.

Nel documento in questione si legge come l’Ambasciata italiana a Londra, avesse ricevuto la notizia da una fonte confidenziale, notizia prontamente comunicata al Ministero degli Interni, di come, a 15 miglia a sud di Roma, all’interno di un casolare, si travassero l’on. Moro custodito da sei uomini, “disposti a farlo fuori”.

Successivamente, in un fonogramma classificato, come RISERVATO, inviato dal SISMI al Comando Generale dell’Arma dei Carabinieri di Roma (Ufficio Operazioni) e per conoscenza al SISDE (sede centrale di Roma), si legge  come “Durante il sequestro Moro furono notati traffici sospetti in v.Castel S.Angelo n.1284, località Tragliato (Palidoro). Nel luogo in questione, situato sulla strada per Bracciano, viene indicato il casale di proprietà della società AGROL, intestata a tale Giuseppe Proietti, quale possibile prigione dello statista democristiano.

Ora, data l’ intensa attività di depistaggio condotta da organi istituzionali durante tutti i 55 giorni del sequestro Moro, è possibile affermare come questa informazione, se fosse stata incrociata in maniera più attenta con l’analisi della Renault 4 e del cadavere di Moro, avrebbe sicuramente portato a richiedere un ulteriore approfondimento, come ad esempio una verifica in loco, cosa che purtroppo non è mai avvenuta.

E’ pur vero che l’enorme quantità di segnalazioni che arrivarono agli inquirenti da quasi ogni parte d’Italia possa aver fatto pensare come l’operazione depistaggio fosse partita il giorno stesso del rapimento di Moro e dell’uccisione della sua scorta.

A questo proposito appare degno di interesse un documento redatto dal Servizio Informazioni della Difesa il giorno 16 marzo 1978, avente ad oggetto “Rapimento del Presidente della Democrazia Cristiana On. Aldo Moro” , definito “urgentissimo”, e diretto alla Segreteria per una sua traduzione dall’italiano all’inglese. Tale documento era destinato ai Servizi segreti di paesi alleati, ed in particolare a quelli della Germania Occidentale”in vista di un loro apporto positivo alle indagini.

Il documento, redatto per punti, indica al n.1 il suo intento: “Ringraziando per qualsiasi collaborazione  che il vostro Servizio potrà fornire in merito, vi comunichiamo i primi dati relativi all’episodio in oggetto” .

Dopo le prime righe in cui vengono descritti, in maniera succinta, gli accadimento avvenuti in via Fani, si rendono note le prime risultanze delle indagini: ” i terroristi avrebbero usato uniformi dell’aviazione civile per avvicinarsi alla scorta senza destar sospetto; fra le armi usate per la strage vi sarebbero due pistole mitragliatrici fabbricate nei paesi dell’Est europeo, una “Tula Tokarev TT” e una “Nagant”. Quest’ultima – si legge – è già stata usata dai terroristi rossi in altre occasioni; infine, altro elemento da verificare è che uno degli attentatori avrebbe pronunciato alcune parole in tedesco.

Questo elemento si ritrova anche in un successivo documento del SISMI datato 6 maggio 1978, un appunto diramato da Forte Braschi e diretto al Raggruppamento dei centri CS di Roma ed a tutti i centri CS. Il documento, oltre ad accennare al fatto che i membri delle BR privileggiassero spostamenti via treno, e oltre a divulgare l’informazione resa nota da fonti attendibili di una programmata incursione da parte di appartenenti alle BR a Montecitorio, travestiti da agenti di ps o da “valletti ” della Camera, si da come probabile l’ipotesi che all’attentato di via Fani avrebbero partecipato, l’uso del condizionale è significativo, “elementi tedeschi”.

Di seguito, in considerazione dei legami intercorsi con altre organizzazioni terroristiche di altri paesi, ed in modo particolare con la RAF, vengono comunicati i nominativi dei brigatisti rossi che, sulla base delle prime indicazioni dei testimoni, la polizia italiana ricerca su tutto il territorio nazionale, alcuni dei quali già colpiti da ordine di cattura. Tra questi compaiono i nomi di alcuni dei dodici componenti del commando che agì in via Fani, ed in particolare: Prospero Gallinari, già colpito da ordine di cattura, Mario Moretti, Franco Bonisoli e Lauro Azzolini.

In un rapporto informativo del SISMI datato 19 aprile 1978, vengono riportate le reazioni della stampa estera ed i commenti dei vari governi in relazione al rapimento di Moro; tra questi, particolare interesse riveste il servizio televisivo sull’uccisione di Aldo Moro andato in onda sulla televisione pubblica austriaca. In esso viene affermato come si ritenga quasi certa la partecipazione al rapimento di terroristi tedeschi occidentali, tra cui due note ricercate sposate con italiani. A tal riguardo viene fatto il nome di Christian Klar. Sempre nella trasmissione austriaca, nel corso di un’ intervista al giudice Mario Sossi, viene fatto notare come i sistemi di coercizione psicologica esercitati dalle BR sui detenuti siano stati definiti “sistemi sperimentati o adottati nei paesi dell’Est, in particolare nella ex Cecoslovacchia“. (cm)

Che cosa saranno la privacy e la sicurezza nel 2025?

work control

Il cybercrime è destinato a crescere mentre la tecnologia rende sempre più opaca la definizione di privacy 

Una decade rappresenta un periodo di tempo molto lungo in termini di privacy.

Facebook ha compiuto, l’anno scorso, i dieci anni di vita, e negli anni che si sono susseguiti ha sollevato una quantità infinita di dibattiti sul tema della privacy. Due anni fa, l’argomento che ha scatenato la discussione è stato quello della sorveglianza della rete da parte del governo statunitense, a seguito delle rivelazioni dell’ex analista della CIA Edward Snowden, mentre nel mese di agosto ci siamo preoccupati per qualche piccolo dettaglio relativo a Windows 10 ed alle sue  impostazioni sulla privacy.

In altri termini il concetto moderno di privacy è in continua evoluzione, assumendo un significato via via sempre più ampio.

Se è vero che ‘impossibile sapere cosa accadrà nei prossimi dieci anni al concetto di privacy, tuttavia le aziende che usano le tecnologie più recenti e che assumono solo personale giovane per non avere problemi legali, cercano accuratamente di evitare il dibattito. Affrontiamo, di seguito, solo alcune delle questioni chiave.

Tecnologia e privacy

Il vero problema non è se gli smartphone e i social media abbiano saccheggiato la nostra privacy, sia nella vita privata che in quella professionale, ma è se tale saccheggio, come sembra molto probabile,  debba proseguire ancora, con l’arrivo di nuove tecnologie: come l’Internet delle cose, le telecamere che si indossano come una collana e tutto questo genere di cose.

La tecnologia ha spostato il confine tra ciò che è privato e ciò che non lo è  sia nella nostra vita privata che nel lavoro – e da ciò derivano tutte le questioni legate alla privacy“, sostiene Susan Halford, professore di sociologia presso l’Università di Southampton.

Prendete la nostra vita lavorativa: già, gli smartphone vengono utilizzati per monitorare i dipendenti, e vi sono state segnalazioni di persone che, come è risultato, hanno perso il loro posto di lavoro. Un tecnico addetto alle disinfestazioni, licenziato dopo che il suo portatile ha rivelato le sue assenze dal lavoro dovute ad una relazione privata, mentre in California una commessa è stata licenziata per avere cancellato dal suo cellulare una app aziendale con la quale doveva registrarsi appena arrivata sul luogo di lavoro, dopo aver realizzato che con essa il suo boss era sempre in grado di conoscere la sua posizione precisa .

Naturalmente, il monitoraggio personale può migliorare la sicurezza, soprattutto per chi lavora fuori sede, e aumentare la produttività. In effetti, alcuni strumenti di dati (ma anche di condivisione del lavoro), sono stati comparati a quelli utilizzati dagli atleti di alto livello per registrare le loro performance fuori dal campo, al fine di migliorare le loro prestazioni.

Ma la rinuncia alla nostra privacy tesa a migliorare le prestazioni lavorative costituirà la prassi comune nel mondo del lavoro del 2025? “Si fa un gran parlare, ora, di questo argomento, ma molto di quello che viene oggi detto rappresenta solo pubblicità. Il diavolo si nasconde nei casi concreti “, sostiene Halford. “Ebbene si possono facilmente immaginare situazioni nelle quali è nell’interesse dello stesso lavoratore che il suo datore sappia dove questi si sia recato – per la sua sicurezza personale, o per evitare contenziosi legali. Che ci sia, dunque, una tracciatura esterna degli spostamenti del lavoratore e del loro momento esatto“.

Tuttavia, quel che resta da capire è in che modo tutti questi dati siano davvero utili alle aziende. “Si fa un gran parlare dei big data, e i luoghi di lavoro non ne sono esclusi, ma penso che siano abbastanza contestati, in tutti i modi”, dice. “Ci sono molte più supposizioni di quanti siano gli esempi concreti“. E questo prima che tu faccia qualsiasi critica alla privacy, aggiunge.

Questo significa che in futuro gli impiegati potrebbero rifiutarsi di togliere dal polso gli smartwatches aziendali, o richiedere carte d’identità intelligenti che non siano in grado di ascoltare le conversazioni che fanno, o gli smartphone aziendali privi delle app che tracciano i loro movimenti.  Con le poche evidenze disponibili circa la reale efficacia e utilità di questi dati, i datori di lavoro potrebbero essere costretti a fare marcia indietro.

Ragazzi di oggi, lavoratori dipendenti di domani

Questa raccolta di big data, destinata a migliorare le prestazioni lavorative, come sarà accolta dalla prossima generazione di lavoratori? Tutti coloro i quali entreranno a far parte, nel 2025, nella forza lavoro attiva, sono, oggi, ancora degli adolescenti, cresciuti condividendo sui social media tutte le loro informazioni, dalle foto dei loro animali al loro status relazionale.

Antony Walker, Vice Capo del gruppo industriale TechUK, ritiene che ciò debba intendersi con il fatto che i dipendenti di domani saranno abituati a bilanciare i problemi di privacy. “Le nuove generazioni che stanno arrivando – dichiara Walker – hanno imparato molto sui social media; hanno appreso molto sulle implicazioni del vivere la loro vita in pubblico“. “Probabilmente stanno anche imparando un sacco di lezioni su quando farlo e quando no. Quindi penso che quando arriveranno sul posto di lavoro, saranno già abbastanza esperti sull’argomento“.

Bloccaggio

Anche se il prossimo decennio porterà con sé leggi molto rigide sulla privacy, la protezione tecnologica ed il senso comune, non possiamo avere privacy senza la sicurezza. “In un mondo sempre più connesso – afferma Walker –  la protezione dei dati diventa sempre più importante “.

In un recente rapporto sulla sicurezza,  la società Intel di proprietà di McAfee traccia un bilancio sul tema della sicurezza negli ultimi cinque anni, riconoscendo di non essere stata capace di prevedere alcune delle tecniche che sarebbero state utilizzate da cyber criminali, cosa che non stupisce, considerando l’enorme quantità di innovazioni tecnologiche introdotte dal 2010, basti pensare al passaggio di massa alla telefonia mobile e al cloud.

La società di sicurezza ritengono che nei prossimi cinque anni assisteremo ad attacchi informatici sempre più sottili, più sofisticati, sempre più difficili da individuare, in grado di durare per molti mesi, posto che criminali e spie saranno sempre più disposti ad agire nel lungo termine. Continueranno a cresceranno anche i virus (malware) per gli apparecchi mobili. Così Intel ha anche dichiarato che i sempre più frequenti attacchi portati contro il software di apparecchi comuni suggeriscono come quella dell’internet delle cose possa essere, per i criminali, la prossima grande area di interesse.

I consumatori non stanno ancora facendo abbastanza per proteggere i loro apparecchi, evitando di eseguire gli aggiornamenti e le patch, utilizzando password deboli, lasciando hardware su configurazioni di default. L’industria tecnologica è alla ricerca di soluzioni, ma finché le persone continueranno a rappresentare l’anello debole in qualsiasi sistema, continueremo ad avere bisogno di adottare un approccio più serio. Sicuramente i criminali già da adesso adottano un approccio di questo tipo, stando a quanto sostiene Intel, secondo la quale la criminalità informatica è ormai un’industria “a pieno titolo”, con fornitori, finanziamenti, modelli di business e altro ancora.

Per il momento, almeno, i consumatori hanno adottato un atteggiamento indulgente verso le imprese che hanno subito un attaccato informatico. Ad esempio l’hackeraggio del sito per relazioni extraconiugali Ashley Madison: mentre il sito si trova a dover affrontare una class action per non aver cancellato i dati degli utenti quando era stati preavvisati dell’attacco, questo ha rivelato di avere avuto in quel periodo un incremento di utenti.

Saranno poche le persone che avranno interrotto l’utilizzo del sito eBay, o della Sony PlayStation Network, o qualsiasi altro sito che è stato violato, forse semplicemente perché sono molti, oramai, i siti violati.

I marchi importanti possono, tuttavia, avere maggiori margini di manovra su questo, laddove le piccole e medie imprese o le start-up, devono ancora conquistare la fedeltà del cliente.

Chi riuscirà ad arrivare al termine in questa corsa agli armamenti tra il business e gli hacker? Ancora non è chiaro chi sarà in grado di vincere. Ma una cosa è chiara: guardando avanti al 2025, quanto maggiore sarà la quantità di tecnologia che utilizzeremo nella nostra vita, tanto più grande sarà l’obiettivo per gli hacker.

Se è impossibile proteggere perfettamente un sistema, la soluzione migliore potrebbe essere quella di minimizzare i dati: raccogliere e memorizzazione un minor numero di informazioni. In altri termini, la sicurezza è la chiave per la privacy, ma la privacy potrebbe anche essere la chiave per la sicurezza.

http://www.theguardian.com/media-network/2015/sep/07/privacy-security-landscape-2025

di Nicole Kobie, scrittrice

Trad cm

GM si accorda su un risarcimento da 900 milioni

general-motors

Il produttore statunitense di automobili, General Motors, ha accettato di pagare la cifra di 900 milioni di dollari a titolo i risarcimento, ponendo fine ad una causa penale intentata nei suoi confronti, per la sua incapacità a richiamare in fabbrica tutti i veicoli venduti con un guasto di fabbricazione all’impianto di accensione.

La casa automobilistica è finita sotto inchiesta per non aver controllato milioni di vetture, malgrado le sue maestranze fossero già, da oltre un decennio, a conoscenza del difetto.

Sono più di cento le morti accertate collegate a tale guasto. E’ stato provato come a causa di esso, il motore della vettura si spenga, bloccando servosterzo e freni, e impedendo all’airbag di aprirsi in caso di incidente.

La GM ha ammesso di non aver avvisato l’autorità di controllo ed il pubblico, mostrandosi inoltre incapace a richiamare tempestivamente i veicoli.

Il governo degli Stati Uniti ha accettato di non adottare alcuna misura contro GM, in cambio del risarcimento alle vittime, oltre alla nomina di un supervisore indipendente all’interno della società.

Ma l’Ufficio del Procuratore degli Stati Uniti ha dichiarato che GM ha “ammesso di non avere denunciato il difetto di fabbricazione all’impianto di sicurezza alla NHTSA [National Highway Traffic Safety Administration l’agenzia che gestisce la sicurezza nelle autostrade] truffando i consumatori  statunitensi“.

L’accordo sul risarcimento è stato rivelato attraverso il deposito, avvenuto giovedì, dei documenti depositati relativi all’accordo, presso una corte federale di Manhattan.

La principale casa automobilistica statunitense, fino al febbraio 2014, non aveva avviato alcun piano per richiamare le vetture difettate, continuando, come aveva gli anni precedenti, ad ignorare il problema.

Il numero delle vetture guaste in circolazione è cresciuto rapidamente, raggiungendo la cifra di 30 milioni verso la fine del 2014. E’ stato allora che GM ha cominciato a richiamare le vetture difettate. GM ha inoltre istituito un fondo per risarcire le vittime in grado di dimostrare di avere subito dei danni a causa del difetto all’accensione.

Nel 2009 GM, al culmine della crisi finanziaria, ha presentato istanza di fallimento.

Il CEO della casa automobilistica statunitense, Mary Barra, nominata nel gennaio del 2014, è pronta a dimostrare di avere cambiato la mentalità all’interno della società.

In precedenza aveva dichiarato che alla GM ingegneri, manager e operai sanno che, una volta che un problema viene identificato, devono farsi avanti, altrimenti saranno ritenuti responsabili. (cm)

Quell’intricata matassa dei rapporti tra Anemone e Balducci

anemone-balducci.jpg_415368877

Angelo Balducci, l’ex Provveditore alle Opere Pubbliche del Lazio e poi presidente del Consiglio Superiore dei Lavori Pubblci, ha deposto ieri, nel processo che lo vede coimputato assieme a Diego Anemone e ad una lunga serie di imprenditori e funzionari pubblici, nello scandalo sugli appalti relativi alle opere per il G8 dell’Aquila, a quelle per La Maddalena, cornice originaria dell’evento internazionale, ma anche per gli appalti relativi al 150esimo anniversario dell’Unità d’Italia ed i Mondiali di Nuoto di Roma 2009.

La lunga deposizione, dalle 10 fino alle 18, con una piccola pausa di mezz’ora ed una breve interruzione di pochi minuti, ha occupato tutto il tempo dell’udienza di eri. In quest’arco temporale l’imputato ha cercato di spiegare alla Corte come, di fronte alle accuse, in quello che nell’ordinanza di custodia cautelare il gip di Firenze ha definito come il “gelatinoso” sistema delle commesse pubbliche che facevano a lui capo, in un’ associazione a delinquere composta da lui stesso e da Anemone, che avrebbe reinvestito in attività imprenditoriali private di proprietà dei membri dell’ associazione medesima i proventi degli appalti vinti in maniera illegale, egli sia sempre stato perfettamente in grado di tenere opportunamente distinte, nel suo rapporto con Anemone e la di lui famiglia, la sfera professionale da quella personale.

La Guardia di Finanza ha accertato come gli ingenti proventi conseguiti dal gruppo di costruzioni Anemone, grazie all’aggiudicazione di appalti pubblici pilotati attraverso le strutture dirette dall’ing. Balducci, proventi valutati in 450 milioni e riferiti al periodo1999-2009, siano stati reinvestiti in iniziative imprenditoriali che vedevano impegnati sia la famiglia di Diego Anemone, con i due suoi figli, che la famiglia di Angelo Balducci. Le iniziative a cui si fa riferimento sono tre: La Immobilpigna srl, in cui l’ing. Balducci avrebbe versato, per conto dei suoi figli Lorenzo e Filippo, complessivamente 340 mila euro, e che avrebbe realizzato un utile netto di 4 milioni di euro, attraverso l’acquisto (da parte dell’architetto Angelo Zampolini per 1 milione e 450 mila euro), la ristrutturazione e la vendita di un palazzetto sito in piazza della Pigna, nei pressi del Pantheon. O come il Salaria Sport Village, di proprietà della famiglia di Diego Anemone, di cui l’ing. Balducci avrebbe rilevato, attraverso due società fiduciarie facenti capo sempre ai suoi figli Filippo e Lorenzo, due quote, per un importo di 20 mila euro ciascuna, ed il cui valore complessivo, secondo gli atti che ne hanno disposto il sequestro, è di 200 milioni di euro.

O come la società di produzioni cinematografiche e televisive Edelweiss Production, in cui lavoravano Lorenzo Balducci e la moglie dell’ing. Balducci, Alida Tau, quest’ultima titolare del 99% delle azioni, ed in cui l’ing. Balducci avrebbe investito un milione di euro.

Il senso di questa commistione di interessi tra la famiglia Anemone e quella Balducci si intravede chiaramente nella domanda che il pm Ilaria Calò rivolge all’ing.Balducci, quando gli chiede conto dell’evidente squilibrio di valori tra i versamenti fatti a nome dei suoi figli nella Immobilpigna srl, ed i ritorni che, a detta dello stesso Balducci, sarebbero stati nulli (neanche la restituzione dei 340 mila versati), a fronte di un utile netto conseguito di 4 milioni. L’ing Bladucci risponde come, a suo modo di vedere, la sproporzione non esista, in quanto, “l’operazione non è mai stata presa in considerazione come chiusa” e quindi teneva in considerazione anche “altre partite relative ad altre operazioni“.

E qui l’ing Bladucci cita l’acquisto, da lui effettuato, dell’appartamento in via Latina, nel quale vi fu la necessità di avere la disponibilità immediata, che lui in quel momento non aveva, di 100 mila euro. Tale somma, racconta l’ing. Balducci, venne anticipata dal suo commercialista Stefano Gazzani, che è anche il commercialista di Diego Anemone, prelevandola dai conti del gruppo Anemone, con l’impegno poi di compensare la partita attraverso gli utili conseguiti dall’ operazione Immobilpigna.

Altro elemento contestato dal pm Calò, e dal quale si delinea la natura dell’intricata matassa degli interessi Anemone-Balducci, è il contenuto della lista Lucci. Dal sequestro dei pc e dei vari Hard Disk (4) appartenenti a Diego Anemone ed alla sua segretaria, Alida Lucci, la Guardia di Finanza è riuscita ad estrapolare due documenti molti importanti, la cd lista Anemone, un documento redatto in codice che conterrebbe dati sugli appalti conseguiti dal gruppo Anemone, e la Lista Lucci, un documento di 950 pagine intitolato “Archivio cassa“. In quest’ultimo, che non è criptato, vi sono molte voci in uscita, alcune delle quali ricorrenti, che riguarderebbero i figli (tra cui 3000 euro mensili per Filippo che l’ing. Balducci giustifica come il compenso per l’impiego del figlio al Salaria Sport Village) e la moglie di Angelo Balducci, e in cui si farebbe riferimento al pagamento di utenze domestiche o assicurazioni di veicoli.

L’ing. Balducci ha risposto al pm che si è trattato di spese che il commercialista Gazzoni avrebbe addebitato ai conti del gruppo Anemone, ma che lui stesso avrebbe saldato o attraverso prelievi dal suo conto personale, presso l’agenzia BNL interna al ministero dei Lavori Pubblici, o attraverso le già citate compensazioni a cui si è fatto precedentemente riferimento.

Tali anticipi di spesa sui conti del gruppo Anemone, in relazione alle utenze intestate ai figli e alla moglie l’ing.Balducci, questi li spiega molto sinteticamente, come una conseguenza della sua esigenza di delegare il disbrigo degli affari correnti a persone di sua fiducia, tra le quali il suo segretario personale Roberto Di Mario, e Roberto Golinelli, con quest’ultimo incaricato di tenere i collegamenti con Diego Anemone ed il commercialista Gazzoni.

Nella sua lunga dichiarazione spontanea che ha preceduto la deposizione vera e propria, l’ing Balducci ha raccontato dei rapporti che lo legano alla famiglia Anemone, ed in particolare al padre di Diego, Dino, suo coetaneo, e di come, in qualità di Provveditore o Commissario di opere, abbia svolto lavori di notevole importanza e responsabilità, anche in relazione ad immobili antichi come i teatri La Fenice di Venezia e Petruzzelli di Bari, o come Palazzo Chigi ed il Quirinale, o anche di strutture particolarmente impegnative come i Laboratori nazionali del Gran Sasso  o come l’Ambasciata italiana a Washington, da tutti apprezzati.

Quando, verso il termine della deposizione, il giudice a latere della Corte chiede all’ing. Balducci se si sia posto mai il problema del conflitto di interesse con Anemone, emerge la questione che non è solo di questo caso specifico, ma che è un po’ la questione che riguarda tutto il Paese, ovvero il rapporto tra pubblico e privato, o, se si preferisce, tra controllore e controllato, o tra detentore di concessioni pubbliche e Stato. Di fronte a questa domanda, l’ing. Balducci risponde come le attività economiche con Anemone siano cominciate “solo” nel 2004, lasciando intendere che prima di quella data la sua attività professionale sia assolutamente inattaccabile sotto tutti i punti di vista.

A partire dal 2004, la buona fede e la sua capacità di discernere tra la sfera privata e quella pubblica, hanno rappresentato, a suo dire, la sua stella polare. Alla fine Balducci, ammette di non avere pensato alle conseguenze a cui lo avrebbero condotto le sue azioni, e comunque l’esito sempre molto positivo dell’attività professionale da lui svolta, e per la quale ha effettivamente ottenuto importanti riconoscimenti, gli ha “fatto sempre credere di essere nel giusto“. (cm)

  

I dati essenziali invisibili agli occhi

truecrypt-43

Secondo la testata online Motherboard l’FBI  (Federal Bureau of Investigation) ed altre forze di polizia hanno recentemente lamentato un sempre maggiore utilizzo di partizioni di dischi rigidi di difficile accessibilità, in modo particolare con riferimento a prodotti di largo consumo, come l’I Phone.

Anche l’Agenzia Europea contro i Crimini Telematici, la Europol Cybercrime Agency (EC3) avrebbe avuto seri problemi con uno dei programmi di crepitazione più diffusi, TrueCript, un applicativo opensource (www.truecript.org) che consente di crittare, e cioè di rendere invisibili e inaccessibili a persone diverse dal titolare, alcune attività del PC o alcune sezioni del suo hard disk.

Nel documento di Europol al quale Motherboard avrebbe avuto accesso, classificato come riservato alle sole forze dell’ordine (Law Enforcement Only), viene citato l’episodio dell’esame del laptop di un sospetto del quale i tecnici sono anche riusciti ad ottenere la password, ma al quale non sono inizialmente riusciti ad accedere. Dopo l’avvio del processo di duplicazione del contenuto del pc ad uso forense, la relazione racconta della comparsa della scritta: “Sistema Operativo Non Individuato” (Missing Operating Sytem), dando la sensazione che ci fosse un problema con il laptop.

In realtà il sospetto aveva caricato TrueCript, al fine di nascondere una parte dell’HD. Il programma era stato predisposto in modo tale da inviare un messaggio di avvio al momento dell’accensione.

La password richiesta veniva inserita in realtà nello schermo vuoto, visualizzando il messaggio di errore. Il messaggio, dunque, traeva in inganno i tecnici, i quali erano convinti di essere già entrati nel sistema operativo.     

Su Wikipedia, alla voce TrueCript, viene spiegato come la crittazione di memorie rigide riguarderebbe interi dischi o anche loro partizioni (OTFE, On-the-fly-encryption).

La prima versione del programma, la n.5, consentiva di crittare la partizione di avvio (Boot), o anche l’intero disco di avvio, consentendo l’accensione del PC solo al suo proprietario. La versione successiva, la n. 6, consentiva invece di creare un disco nascosto (hidden disk), all’interno della partizione crittata principale, il quale risulterebbe addirittura inesistente tra le risorse del computer. La versione n. 7 ha consentito di supportare l’accelerazione hardware per la crittazione e la decrittazione. L’aggiornamento di quest’ultima, la 7.1, è stato anche sottoposta, nell’aprile di quest’anno, ad un test di sicurezza. Il test ne ha permesso di verificare la solidità. L’applicativo è disponibile sia per Windows che per OS X e GNU/Linux.

Anche se nel passato il progetto TrueCript è stato attentamente studiato dai tecnici addetti al contrasto dei crimini sulla rete, attualmente il progetto è stato abbandonato. Nel maggio dell’anno scorso gli sviluppatori che garantivano l’assistenza all’applicativo hanno infatti annunciato la cessazione della loro attività.

Dopo la chiusura di TrueCript sono cominciate a germogliare alcune sue alternative, che però, non offrendo aggiornamenti, non garantiscono una verifica continua circa la loro effettiva sicurezza.

Anche se nel caso narrato dal rapporto alla fine i tecnici sono riusciti ad accedere al sistema operativo, sia Apple che Google sono sempre più attive sul mercato attraverso l’offerta di prodotti sui quali è facile predisporre delle crittazioni, sviluppando materia per un intenso dibattito sul significato attuale dei termini sicurezza e Privacy. (cm)

La via della seta sulla rete

Silk-Road-Slide-1_0

A febbraio di quest’anno Ross W. Ulbricht il californiano ideatore e gestore del sito illegale Silk Road, è stato condannato dalla Federal District Court di Manahattan al carcere a vita. Era stato arrestato dall’FBI, mentre si trovava in una libreria di San Francisco, collegato al sito attraverso il nickname Dread Pirate Roberts, lo pseudonimo usato per effettuare le transazioni, quest’ultimo tratto da un personaggio del romanzo fantasy The Princess Bride (La principessa sposa).

Trentenne, definito una sorta di Kingpin (il genio del male tra i nemici dell’Uomo Ragno) digitale, in grado di creare e gestire un sito illegale in una parte nascosta di internet, il Dark Web, in cui era possibile effettuare transazioni acquistando eroina, cocaina e LSD, mantenendo l’anonimato e senza possibilità di essere rintracciati.

In base ai risultati delle indagini, dal gennaio 2011 all’ottobre del 2013 (data dell’arresto di Ulbricht) Silk Road ha fatturato qualcosa come 213 milioni di dollari. Le transazioni venivano concluse attraverso una moneta virtuale, il Bitcoin, sulla quale il guadagno di Ulbricht, in termini di commissioni, era molto elevato, dell’ordine di alcuni milioni di dollari.

Nel corso del processo l’argomento trattato, dal contenuto altamente tecnologico, ha fatto si che lo svolgimento si dipanasse secondo un copione non usuale, passato dall’interpretazione del linguaggio in gergo degli emoticon, fino a disvelare le nuove frontiere del crimine telematico e delle sue potenziali applicazioni.

Sono le nuove frontiere del cyber crime (il crimine cibernetica), aperte dall’epigono Silk Road, capace di fare incontrare domanda e offerta, cliente e fornitore, di prodotti o servizi illegali (non solo droga ma anche armi, killer, prostituzione minorile ed organi umani) senza che questi si conoscano realmente.

Secondo gli investigatori Ulbricht avrebbe anche dato centinaia di migliaia di dollari ad un killer. Le vittime prescelte avrebbero dovuto essere eliminate per via della loro capacità di mettere in pericolo la lucrosa attività.

Dato il carattere innovativo dell’attività criminale posta in essere dall’accusato, si ritiene che la pena, particolarmente dura, possa essere stata comminata come esempio, allo scopo di scoraggiare eventuali emulatori.

La Procura distrettuale ha dichiarato che le accuse a carico di Ulbricht erano schiaccianti: le evidenze hanno mostrato come l’accusato fosse il vero ed unico gestore del sito, a partire dalla testimonianza di un suo ex collega di college, Richard Bates, al quale avrebbe confidato di essere il creatore del sito, ed al quale si sarebbe rivolto per chiedere un supporto per l’assistenza.

Più recenti, ma collegati al caso precedente, sono stati gli arresti di due funzionari delle forze dell’ordine; il primo, Carl Mark Force IV è un ex agente sotto copertura della Drug Enforcement Administration, (DEA, l’agenzia antidroga statunitense), mentre l’altro è Shaun W. Bridges, ex agente dei servizi segreti (CIA).

Force è accusato di di avere sottratto 700 mila dollari in valuta digitale, Bitcoin, dal sito di vendite illegali Silk Road. Secondo gli inquirenti Force, impegnato in un’operazione sotto copertura, avrebbe fornito ad Ulbricht, dietro il pagamento di una somma di denaro, informazioni vitali relative alle indagini in corso a suo carico.

Force aveva anche investito in una società di brokeraggio di Bitcoin, la moneta digitale necessaria per poter operare sul sito Silk Road. Nel corso di questa attività, posta in essere quando era ancora dipendente della DEA, Force avrebbe sottratto 300 mila dollari ad un cliente, riuscendoli a trasferirei su di un suo conto privato.

A seguito della confessione di Carl Force, un altro membro della stessa task force, l’ex agente segreto Shaun W Bridges, avrebbe ammesso di essere responsabile dei reati di estorsione, riciclaggio ostacolo alla giustizia. Bridges avrebbe inoltre confessato di avere sottratto oltre 800 mila dollari nel corso dell’indagine su Silk Road.

In aula Bridges avrebbe inoltre ammesso di avere fatto credere ad Ulbricht che il furto degli 800 mila dollari fosse stato commesso da una terza persona, oltre ad avere aiutato sempre Ulbricht a trovare il killer per eliminarla.

L’accusa ha dichiarato come l’inchiesta sia riuscita approvare come la corruzione degli agenti incaricati di svolgere l’indagine, abbia giocato un ruolo determinante. A dicembre si volgerà il processo di appello. (cm)

  

Su ↑