Le inchieste di Report: le insicurezze dietro la guerra alla sicurezza
Questa sera Report si occuperà di sicurezza, non l'invasione degli immigrati e nemmeno la balla della sostituzione etnica. E' la sicurezza della nostra privacy, che potrebbe essere stata messa a richio dallo spyware di Stato, usato forse in modo troppo disinvolto da qualche procura. Si parlerà di come potrebbe cambiare la sicurezza nella vita di tutti i giorni, con l'arrivo del 5g.
La Cassazione con una sentenza storica ha condannato il ministero della Difesa al pagamento dell’Imu sugli immobili ad uso abitativo presenti nel Comune di Fontana Liri perché questi non svolgono attività istituzionale. In totale in Italia gli immobili della Difesa utilizzati dal personale militare per esigenze di tipo abitativo sono circa 16 mila. Se per tali immobili vale lo stesso principio della non istituzionalità del bene, il ministero della Difesa quanto dovrebbe versare nella casse degli altri Comuni?
La violazione ha riguardato tutte le informazioni presenti dal 2015 nell’archivio della banca dove quattro anni fa il giornalista ha aperto un conto. Non ci sarebbe stata nessuna sottrazione di denaro, ma si sarebbe trattato di un’operazione finalizzata solo a prendere informazioni su di lui. Un’operazione che non si riferisce al data breach di cui la banca in questione aveva dato notizia tempo fa. La security della Rai si è subito messa al lavoro per verificare se ci sono rischi per l’Azienda, considerato che esistono spyware che possono penetrare attraverso un indirizzo mail o un cellulare nell’intranet di un’azienda. Non solo: essendo Ranucci il responsabile della trasmissione è contestualmente anche il terminale di tutte le informazioni più sensibili. Sulla sua mail, spiegano le fonti della security all’agenzia Adnkronos, viaggiano file audiovisivi, copioni, inchieste che sono in preparazione, che stanno per andare in onda, documenti legali, testi sensibili. Tutte informazioni, inclusi i numeri telefonici delle fonti e ogni altro numero che potrebbero rendere più vulnerabile un’inchiesta giornalistica.
Ma quale è lo scopo di questa violazione? E cosa c’era tra i dati acquisiti dagli hacker? “È difficile valutare lo scopo, non ho idea di chi abbia in mano tutti questi dati sensibili e che uso vuole farne. Ci sono i contatti con le fonti, le chat, le rubriche. Per altro, si tratta di utenze aziendali, dunque il mio telefono potrebbe essere diventato il ponte per entrare in altre utenze di un’ azienda che fa informazione”, dice Ranucci. Il fatto che gli hacker abbiano agito da un Paese dell’ Est può esserci quale legame con le inchieste di Report su Moscopoli e i falsi account social?”Non ci voglio neanche pensare – continua il giornalista a Repubblica – anche se è difficile credere alle coincidenze. Per altro proprio lunedì andremo in onda con una puntata sui software spia a livello mondiale, da Exodus alle nuove forme che entrano ovunque, su Whatsapp, su Telegram. La loro sicurezza è una illusione, non c’ è nulla di criptato. Devi solo scegliere da chi devi essere spiato. È del tutto evidente la fragilità di questo sistema del quale la privacy dei cittadini è totalmente in balìa. La tecnologia è naturalmente una grande opportunità ma i governi stanno trasformando lo spyware da strumento contro la mafia e il terrorismo ad arma di sorveglianza di massa”.
Sul Fatto Quotidiano di oggi c'è una anticipazione del servizio di questa sera: "Aise 360 mila euro per la cimice mai usata"
Poco più di 300 mila euro per il contratto, più altri 60 mila per manutenzione e aggiornamento. È la cifra sborsata dall’Aise, i servizi segreti esteri, per la sperimentazione di Exodus, un software in grado di trasformare un cellulare in una cimice.
Nulla di male se non fosse che quel software – secondo l’Aise mai neanche utilizzato – è finito nel mirino dei pm di Napoli, che sospettano sia stato usato (non dai servizi) per registrare dati e comunicazioni senza il consenso dell’autorità giudiziaria, intercettando anche persone estranee alle inchieste penali, per poi conservare il materiale in un cloud in Oregon (Usa).
Decine di italiani sarebbero stati spiati abusivamente da un “trojan di Stato”. È stato un caso isolato o c’è una falla nel sistema delle intercettazioni telematiche? Cos'è cambiato negli ultimi anni nel mondo dello spionaggio ad uso investigativo e della cybersecurity? Spyware e malware sono stati utilizzati in questi anni da diversi governi in tutto il mondo anche per colpire oppositori politici, giornalisti e per la cosiddetta “sorveglianza di massa”. Report ha analizzato la legislazione di alcuni paesi, non solo europei e ha messo sotto osservazione anche la nostra: dal "Decreto Orlando" sino alla “Spazzacorrotti” del ministro Alfonso Bonafede. Infine, ha incontrato gli esperti del settore e i vertici di alcune aziende leader per capire chi ha comprato la nostra privacy in nome della sicurezza.
Nei giorni scorsi in Cina è stato lanciato a livello commerciale, anche per gli utenti, il 5G. Da qui a 20 anni a consegnare le nostre merci saranno corrieri-robot, potremo manovrare gru a chilometri e chilometri di distanza, operare un paziente da un continente all’altro e i nostri studenti non studieranno più sui vecchi libri di scuola. Da Shanghai, dove in occasione della fiera mondiale della telefonia sono state mostrate le principali innovazioni del nuovo standard, la Cina lancia la sua corsa alla supremazia tecnologica, battendo sul tempo gli Stati Uniti, che non sono rimasti a guardare.A sviluppare le sperimentazioni sul 5G, anche in Italia, sono le due aziende cinesi Huawei e Zte, finite entrambe nel mirino dell’amministrazione americana di Trump. Cyber incidenti, sospetti di spionaggio e furto di proprietà intellettuale, quali sono i rischi del 5G? E perché l’Italia ha tentennato prima di mettere al sicuro le proprie infrastrutture strategiche in un mondo costantemente sotto attacco cyber? E, poi, siamo sicuri che una volta costruito il perimetro di sicurezza cibernetica non correremo più il rischio di finire ostaggio della tecnologia?
Lasciare un commento
Per commentare registrati al sito in alto a destra di questa pagina
Se non sei registrato puoi farlo qui
Sostieni la Fondazione AgoraVox