Beata ignoranza

Il governo spagnolo spia illegalmente i telefoni degli indipendentisti catalani.

Solita non-notizia del Corriere. Andiamo ad esaminare per l’edificazione dei miei lettori.

Primo, “illegalmente”. Non esistono operazioni di “intelligence” che siano “legali”. La ragione è evidente, per essere “legali” devono essere “pubbliche” e quindi l’oggetto della attenzione ne sarebbe informato. Mi si dirà “perché siano legali devono essere ordinate dalla Magistratura”. Appunto. Chi si fida della Magistratura? Nemmeno i Magistrati, che infatti si spiano reciprocamente, col risultato che abbiamo visto nel caso celeberrimo del signor Palamara e amici. A questo punto dovremmo concludere che il concetto di “legale” è molto labile. Infatti. Le stragi commesse dai Nazisti in Italia all’epoca erano perfettamente legali, perché erano state preventivamente approvate dai giuristi delle Forze Armate tedesche, come il JAG dei telefilm americani che approva il bombardamento della casa con dentro il capoccia talebano prima che il pilota pigi il bottone. Non erano rappresaglie inconsulte. Cosi come nella direzione opposta il famoso Processo di Norimberga, che proprio per negare che le azioni dei Nazisti fossero legali, ha definito un “diritto internazionale” nel mentre che si faceva. Io direi che si può riassumere tutto dicendo che chi vince scrive la Storia e fa anche la Legge.

Secondo, spiare i telefoni. Bisogna essere veramente scemi per cospirare contro il Governo tenendo in mano degli aggeggi collegati ad Internet che registrano tutto e che sono progettati apposta per il controllo delle masse. Non c’è bisogno di nessun “software israeliano” e adesso vi spiego perché. Primo, lo scemofono è progettato e fabbricato in Cina, uno degli ultimi Paesi Comunisti. Le aziende cinesi o sono di proprietà del Partito Comunista o riferiscono al Partito Comunista. La conseguenza è che tutti i telefoni contengono meccanismi hardware e software per consentire la raccolta di informazioni. Immaginatevi se il Partito Comunista Cinese si lascia sfuggire la opportunità di sapere cosa fanno Macron o Merkel, oppure il management di Fincantieri mentre vende le nuove fregate alla Marina USA o gli ingegneri che lavorano alla integrazione dei sistemi d’arma in quelle fregate. Secondo, sopra lo scemofono c’è un Sistema Operativo che è prodotto e distribuito da due grandi aziende americane, Google e Apple. Poi ci sono le famose “app”, cioè programmi che si appoggiano sopra quel S.O. e che sono distribuiti tramite gli “store” (negozi) controllati ancora da Google e Apple. Secondo voi queste aziende americane non sono tenute a provvedere gli strumenti di intrusione che servono alle agenzie come la NSA o la CIA? Non basta. Non conosco il sistema di Apple ma nel caso di Android tutti usano il proprio scemofono in qualità di “root”, cioè di amministratore con i permessi di cambiare qualsiasi cosa. A nessuno viene detto che si potrebbe usare lo scemofono come semplice “utente”, senza i permessi per modificare il sistema. Il risultato è che basta “cliccare” su un link che arriva in un modo qualsiasi per aggiungere inconsapevolmente un software, dato che nel momento in cui si attiva il link lo si fa coi permessi di “root” e quindi nessuna conferma. Questo è il meccanismo con cui non solo la Polizia Postale italiana ma veramente chiunque può installare il famoso “trojan” che poi altro non è che un programma che registra tutte le operazioni compiute sullo scemofono, le password e i messaggi che vengono scritti, immagini, audio e video, eccetera.

Terzo, beata ignoranza. L’articolista si domanda perché il Governo dovrebbe “spiare” i telefoni tramite il “software israeliano” quando controlla le reti a cui questi telefoni sono collegati. Più precisamente controlla le aziende che gestiscono queste reti. Le aziende ITC nazionali però si forniscono dai Cinesi e dagli Americani, quindi torniamo al fatto che di base sia i Cinesi che gli Americani filtrano tutte le comunicazioni che passano su queste reti. La risposta è banale. Per ridurre un po’ la esposizione dei fatti propri su Internet di solito le “app”, i programmi, codificano i dati prima di inviarli, quindi a meno di non farsi dare da chi ha fatto la “app” un “passpartout” per decodificare i dati oppure a meno di non impersonare il destinatario, il traffico che passa sulla rete è illeggibile. Non solo, per mettere insieme le informazioni su Tizio bisogna sorvegliare tutte le sue attività e ancora non è tanto facile isolare le informazioni eterogenee pescando nel traffico di rete. Molto più comodo andare direttamente alla fonte, installare un aggeggio sullo scemofono di Tizio in modo da guardare da dietro le spalle tutto quello che fa, potendo leggere tutto quello che scrive, potendo registrare quello che dice tramite il microfono dello scemofono. Ripeto, questo aggeggio è necessario al Governo spagnolo, che non avendo le stesse relazioni con i colossi dell’ITC non ha gli strumenti ancora più a monte che possono avere i Cinesi o gli Americani.

Soluzioni. A livello di Macron e Merkel, dovrebbero usare dispositivi “sicuri” fabbricati specificamente da industrie nazionali e che siano ispezionabili in ogni componente hardware e software. Per la “massa” che è costretta ad adoperare quello che c’è sul mercato, l’unica soluzione è NON usare lo scemofono, oppure usarlo sapendo che qualsiasi cosa si faccia, viene registrata da qualcuno. Che poi le informazioni raccolte vengano usate o meno, dipende da quanto queste informazioni sono interessanti, cioè se usandole ci si guadagna qualcosa. I famosi “hacker” non perdono tempo ad introdursi nello scemofono di un pensionato che ha un conto Bancoposta con sopra trecento euro. Se però tu sei il manager Fincantieri che sta trattando un contratto miliardario con la Marina USA o sei l’ingegnere che deve installare i missili Pincopalla su queste fregate, direi che raccontare i fatti tuoi con lo scemofono è palesemente una pessima idea. Anche se tu sei un magistrato e discuti di soldi, donne, ville, vacanze con i tuoi “amici” oppure di come tagliare le gambe ai “nemici”, potrebbe essere una pessima idea. Se sei in indipendentista catalano che ha il Governo sul coppino, sicuramente è una pessima idea. Allora come si fa se bisogna cospirare? Si lascia lo scemofono a casa e ci si incontra sulla proverbiale panchina in mezzo al parco, una diversa tutte le volte. Ci si parla o ci si scambiano dei fogli di carta scritti a mano, prima di andare via si stabilisce quale panchina si userà la volta successiva.

Ah, prevengo il lettore. Ogni tanto salta fuori la non-notizia per cui Apple (ad es.) si oppone all’ordine (Polizia, Magistratura) di fornire un metodo per accedere ai dati del cliente. E’ ovvio. Apple si oppone a mettere la cosa in piazza, non alla cosa in se. Quando si presentano gli emissari della CIA invocando la “Sicurezza Nazionale” e suggerendo ai dirigenti Apple che non collaborando potrebbe capitare un incidente a loro o ai familiari, il problema non si pone. Il metodo per accedere ai dati è previsto in origine, altrimenti si aggiunge con un “aggiornamento”. Che poi basta molto meno della CIA. Io faccio delle foto al programmatore Caio mentre limona con la vicina di casa, poi lo chiamo e gli dico “Ciccio, guarda qui cosa ho. Non vorrei che capitassero in mano a tua moglie. Aggiungi questa simpatica backdoor al tuo programmino e siamo tutti felici e contenti”. La mia banca insiste che devo accedere al conto con la loro “app”. Come no.

Comment

Il tuo indirizzo email non sarà pubblicato.

Vivaldi