{"id":34085,"date":"2013-09-11T09:07:03","date_gmt":"2013-09-11T09:07:03","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=34085"},"modified":"2019-01-01T15:04:11","modified_gmt":"2019-01-01T14:04:11","slug":"nsa-spiare-smartphone","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/nsa-spiare-smartphone\/34085\/","title":{"rendered":"Inchiesta. Cos\u00ec la NSA pu\u00f2 spiare i nostri smartphone"},"content":{"rendered":"<p>Volendo, la NSA pu\u00f2 spiare il tuo smartphone, sanno tutto ci\u00f2 che fai e tu nemmeno te ne accorgi. Dopo lo scandalo Datagate che ha portato alla luce l&#8217;inoltro di dati personali alla ormai famigerata <strong><a href=\"http:\/\/www.nsa.gov\/\">Agenzia per la Sicurezza Nazionale NSA<\/a><\/strong>, il quotidiano tedesco Der Spiegel ha rivelato il come e il perch\u00e9 veniamo spiati sin nel cuore del nostro cellulare.<\/p>\n<p>Secondo Spiegel, che afferma di aver visionato direttamente i documenti interni dell&#8217;agenzia statunitense, la NSA attraverso dei gruppi di tecnici dedicati a ciascuna piattaforma, spia continuativamente e in modo approfondito gli utenti di Apple e del suo sistema iOS, i BlackBerry e tutti i terminali dotati di Google Android.<\/p>\n<figure id=\"attachment_34094\" aria-describedby=\"caption-attachment-34094\" style=\"width: 300px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/nsa1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-34094 \" alt=\"Come la NSA spia i nostri smartphone\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/nsa1-300x195.jpg\" width=\"300\" height=\"195\" \/><\/a><figcaption id=\"caption-attachment-34094\" class=\"wp-caption-text\">Sarebbero 38 le app iPhone spiate dall&#8217;NSA<\/figcaption><\/figure>\n<p><strong>Apple in primis<\/strong> &#8211; I prodotti nati dal genio del compianto Steve Jobs sono estremamente diffusi, a tutte le et\u00e0 e in modo veramente trasversale e per questo sono i primi a finire nel mirino della NSA. L&#8217;iPhone e il suo sistema operativo verrebbero monitorati di continuo, non solo nelle informazioni di base, la rubrica, le telefonate, i messaggi, ma anche nelle sue funzioni pi\u00f9 avanzate, attraverso dei piccoli codici chiamati &#8220;scripts&#8221; per un totale di <strong>38 app controllate<\/strong> fra cui le mappe, la casella di posta vocale VoiceMail, Google Earth, foriera di preziosi dettagli sulla posizione dell&#8217;utente, l&#8217;immancabile Facebook, una carta d&#8217;identit\u00e0 fatta e finita, e Yahoo Messenger.<\/p>\n<p>La capacit\u00e0 dei sistemi Apple di adattarsi alle esigenze degli utenti personalizzandosi di continuo, fanno inconsapevolmente un prelibato lavoro per la NSA, che pu\u00f2 farsi un&#8217;idea chiara del possessore del cellulare: nei documenti viene indicato chiaramente come la <strong>sincronizzazione iPhone-PC<\/strong> permetta di avere accesso totale anche al computer della vittima.<\/p>\n<p><strong>Il BlackBerry che non ti aspetti<\/strong> &#8211; Dominato dallo strapotere Apple\/Android, sembrerebbe un prodotto di nicchia, ma il BlackBerry \u00e8 invece il secondo obiettivo pi\u00f9 interessante. Aiutata dall&#8217;azienda per la gestione delle informazioni riservate <strong><a href=\"http:\/\/www.gchq.gov.uk\/Pages\/homepage.aspx\">GCHQ<\/a><\/strong>, con sede nel Regno Unito, la NSA trova particolarmente utile monitorare questo prodotto in quanto le funzioni pensate prevalentemente per i manager, si adattano paradossalmente anche alle <strong>comunicazioni terroristiche<\/strong>.<\/p>\n<p>In realt\u00e0 la NSA ha dovuto compiere uno sforzo particolare per riuscire a superare le misure di sicurezza del sistema prodotto dalla casa canadese, sempre particolarmente abile quanto a privacy, ma i documenti interni confermano che i servizi segreti sono riusciti ad accedere all&#8217;elenco delle chiamate telefoniche, agli sms e <strong>soprattutto alle mail dei terminali BlackBerry<\/strong>, trovando informazioni decisamente preziose.<\/p>\n<p>A onor del vero, nel 2009 la RIM acquis\u00ec un&#8217;azienda minore e modific\u00f2 sostanzialmente il metodo con cui venivano compressi e gestiti i dati, il che escluse per un certo periodo la NSA dal monitoraggio dei dati, ma \u00e8 del 2010 un documento che prova la nuova riuscita del progetto di spionaggio, quando si legge chiaramente la soddisfazione dei tecnici dalla parola &#8220;champagne!&#8221;.\u00a0Anzi, nel 2012 nuove informazioni confermano che l&#8217;agenzia avrebbe aumentato <strong>ulteriormente<\/strong> le proprie capacit\u00e0 invasive, arrivando a poter intercettare le telefonate e ad ascoltare il contenuto delle chiamate.<\/p>\n<p><strong>Android non pu\u00f2 mancare<\/strong> &#8211; Data la sua popolarit\u00e0, la NSA non ha potuto lasciare fuori tutti gli smartphone targati Android. In questo caso i documenti sono meno eloquenti, ma la piattaforma basata su codice aperto e liberamente consultabile \u00e8 ragionevolmente ancora pi\u00f9 facile da controllare e cos\u00ec come diversi virus riescono a superare gli ancora insufficienti controlli di sicurezza del sistema, le tecniche estremamente avanzate della NSA non possono che andare rapidamente a segno.<\/p>\n<p><strong>Ecco cosa sanno di noi<\/strong> &#8211; Ci\u00f2 che i servizi segreti possono sapere di un target arriva alla quasi totalit\u00e0. Ad una completa mappatura di informazioni del dispositivo, note o documenti conservati in memoria, si aggiunge la rubrica telefonica, tutti i contatti via sistemi di chat, la posizione geografica, le chiavi di ricerca digitate sui motori. Ma non solo.\u00a0In un mondo estremamente social, i software della NSA sono in grado di ricostruire alla perfezione la nostra <strong>rete di conoscenze personali<\/strong>, i contatti lavorativi e gli <strong>argomenti<\/strong> di cui siamo soliti interessarci, compresi i nostri interessi, <strong>esperienze<\/strong>, appuntamenti e immagini.<\/p>\n<figure id=\"attachment_34097\" aria-describedby=\"caption-attachment-34097\" style=\"width: 360px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/nsa3.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-34097 \" alt=\"Fra i dati immagazzinati dalla NSA anche posizione geografica, rete di conoscenze e contenuto della fotocamera\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/nsa3.jpg\" width=\"360\" height=\"240\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/nsa3.jpg 600w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/nsa3-300x200.jpg 300w\" sizes=\"auto, (max-width: 360px) 100vw, 360px\" \/><\/a><figcaption id=\"caption-attachment-34097\" class=\"wp-caption-text\">Fra i dati immagazzinati dalla NSA anche posizione geografica, rete di conoscenze e contenuto della fotocamera<\/figcaption><\/figure>\n<p>Particolarmente utili per gli 007 sono infatti i contenuti delle nostre fotocamere e nei documenti visionati da Der Spiegel facevano bella mostra delle foto fra cui un noto dirigente al Ministero della Difesa di un non meglio specificato paese, ripreso con il figlio e una giovane donna al suo fianco, un attivista militare afghano assieme ai suoi amici, un sospetto mentre mangiava in un ristorante in Tailandia e un dirigente di Stato Americano che si era fotografato sdraiato sul divano con il suo iPhone.<\/p>\n<p><strong>La collaborazione tedesca<\/strong> &#8211; Di cruciale importanza per un&#8217;efficace opera di spionaggio, anche il controllo su quanto avviene in Europa e in questo senso la NSA avrebbe trovato nella Germania un partner di primaria importanza. A prova di questo diversi elementi: anzitutto le relazioni fra i servizi segreti dei due paesi risalgono al 1962, e sono stati documentati diversi incontri fra i <strong>vertici della NSA<\/strong> e i <strong>servizi segreti tedeschi (BND)<\/strong>, durante una serie di viaggi negli Stati Uniti. In particolare sarebbe intervenuta molto spesso la SSO, una divisione d&#8217;\u00e9lite della NSA, dedicata alla creazione di rapporti fra le aziende di gestione dati e gli enti governativi, segno che si \u00e8 lavorato proprio sul versante del trattamento delle informazioni.<\/p>\n<p>Ma non solo: il Governo tedesco ha lanciato l&#8217;anno scorso un appalto per scegliere una compagnia privata che potesse lavorare a stretto contatto con gli enti governativi, di nuovo nell&#8217;ambito del trattamento dati, e a vincere \u00e8 stata <strong>proprio la BlackBerry<\/strong>, che come abbiamo visto, \u00e8 decisamente appetitosa per i servizi segreti.<\/p>\n<p>All&#8217;atto pratico, gli americani avrebbero fornito ai colleghi tedeschi un particolare software chiamato XkeyScore che, dotato di diversi componenti aggiuntivi conosciuti come plug-in, permette un controllo pressoch\u00e9 totale delle telecomunicazioni: una tecnologia che la Germania avrebbe utilizzato volentieri, passando in cambio al governo americano circa <strong>500 milioni di dati al mese sulla popolazione<\/strong>, con particolare attenzione per target indicati dagli USA.<\/p>\n<figure id=\"attachment_34100\" aria-describedby=\"caption-attachment-34100\" style=\"width: 300px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/bnd.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-34100\" alt=\"Dai documenti emerge certa la collaborazione dei servizi segreti tedeschi\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/bnd-300x204.jpg\" width=\"300\" height=\"204\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/bnd-300x204.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/bnd-176x120.jpg 176w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/bnd.jpg 433w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-34100\" class=\"wp-caption-text\">Dai documenti emerge certa la collaborazione dei servizi segreti tedeschi<\/figcaption><\/figure>\n<p>Fra i risultati di questa intensa partnership, l&#8217;individuazione da parte dei servizi tedeschi di Fritz Gecowitz, una cellula terroristica legata all&#8217;estremismo islamico, che preparava diversi attentati dinamitardi in punti strategici di Berlino, un grande risultato che ha particolarmente rafforzato la simpatia fra i due stati.<\/p>\n<p>A seguire, le pressioni che la BND avrebbe fatto sul Governo presieduto da Angela Merkel, per allentare o non attuare completamente le norme della legge <strong>G-10 dedicata alla privacy<\/strong>, un&#8217;operazione che ha favorito ulteriormente il dialogo con gli USA e che \u00e8 stato visto dall&#8217;esecutivo statunitense come un favore ampiamente ricambiato.<\/p>\n<p><strong>Gli sviluppi<\/strong> &#8211; Dopo lo scandalo Datagate e le rivelazioni di Der Spiegel, sia l&#8217;amministrazione Obama che la coalizione Merkel hanno da dare numerose spiegazioni, non solo agli elettori, ma anche ai paesi alleati. Ovviamente, le rispettive opposizioni politiche strumentalizzano l&#8217;accaduto per indebolire l&#8217;avversario politico, cosa che sta animando in particolare la politica tedesca.<\/p>\n<p>Le aziende i cui utenti sono stati spiati hanno rilasciato immediatamente ermetiche dichiarazioni sotto forma di rigidi e controllati comunicati stampa, affermando di non saperne assolutamente nulla e di non aver mai lavorato per condividere i dati con le agenzie di spionaggio, e in questo caso gli stessi documenti NSA confermerebbero la non partecipazione di queste compagnie all&#8217;operazione, che sembrano essere stati <strong>soggetti passivi<\/strong>.<\/p>\n<p>Al contrario, Facebook per primo, Yahoo! da pochi giorni e a ruota Google e Microsoft stanno lavorando per poter pubblicare periodicamente i cosiddetti &#8220;<strong>documenti di trasparenza<\/strong>&#8221; con il numero esatto delle richieste di inoltro dei dati dei clienti ad agenzie governative, segno che le imprese, non foss&#8217;altro che per immagine aziendale, sono le prime a volersi tirare fuori da questa delicatissima polveriera.<\/p>\n<p>L&#8217;elemento pi\u00f9 importante rimane l&#8217;utente, che \u00e8 in realt\u00e0 la vittima finale di questo sistema. Appare assolutamente illusorio suggerire modalit\u00e0 che possano evitare che le nostre informazioni finiscano nelle mani di servizi segreti, qualora decidessero di volerci controllare. Una soluzione possibile \u00e8 quella di lavorare affinch\u00e9 anche nel caso in cui i nostri dati dovessero finire in mani sconosciute, questi <strong>non possano essere in realt\u00e0 consultati<\/strong>, il che si traduce con il termine &#8220;crittografia&#8221;.<\/p>\n<p>La soluzione sta quindi nel cifrare il pi\u00f9 possibile i propri dati sensibili e l&#8217;operazione risulta essere ad oggi la pi\u00f9 ragionevole sia per la facilit\u00e0 con la quale \u00e8 possibile ottenere<strong> programmi appositi<\/strong>, sia per l&#8217;estrema difficolt\u00e0 nelle decifrazione che anche prodotti gratuiti offrono, sia per i movimenti delle aziende, Google prima di tutti, che stanno scegliendo proprio questi strumenti per aumentare la sicurezza dei propri utenti, e che fra non molto<strong> intensificheranno la loro offerta<\/strong> in questo senso, al fine di limitare il pi\u00f9 possibile questo scenario da &#8220;Grande Fratello&#8221;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Volendo, la NSA pu\u00f2 spiare il tuo smartphone, sanno tutto ci\u00f2 che fai e tu nemmeno te ne accorgi. Dopo lo scandalo Datagate che ha portato alla luce l&#8217;inoltro di dati personali alla ormai famigerata Agenzia per la Sicurezza Nazionale NSA, il quotidiano tedesco Der Spiegel ha rivelato il come e il perch\u00e9 veniamo spiati [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":34091,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413],"tags":[170,429,35,238],"class_list":{"0":"post-34085","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-android","9":"tag-datagate","10":"tag-iphone","11":"tag-privacy","12":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/obama_merkel_nsa.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/34085","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=34085"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/34085\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/34091"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=34085"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=34085"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=34085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}