spionaggio

  • Taci, il nemico ti ascolta

    Fino a qualche anno fa era una frase che dicevamo per scherzo, senza nessun vero riferimento ai manifesti di propaganda dei vari regimi. “Taci, il nemico ti ascolta” poteva essere riferito ai bambini di casa che non dovevano sentire alcuni ragionamenti e discorsi dei genitori o a qualche collega al quale non volevamo far sapere qualche nostra iniziativa, era comunque un modo scherzoso di dire. Questo avveniva ieri.

    Oggi “il nemico ti ascolta” è un monito che dovremmo ripeterci per essere più vigilanti in tutti i sensi visto che i nostri dati sensibili sono gestiti da aziende private, e non dallo Stato, che ogni giorno lasciamo centinaia di informazioni, sul nostro stile di vita e sui nostri interessi, attraverso le tesserine dei punti, le tante comunicazioni e gli acquisti in rete, per non parlare delle telecamere, ormai posizionate ovunque e che sono di fabbricazione straniera. Di fatto i nostri dati sensibili sono a disposizione di tutti sia per ricerche commerciali internazionali, sia per controllare i nostri interessi economici e le nostre simpatie politiche. Siamo controllati noi ed è controllato il sistema paese con una raccolta dati globale.

    Ormai è diventato chiaro che la guerra, nel ventunesimo secolo, si combatte in gran parte proprio come guerra cibernetica e le varie catastrofiche narrazioni, che facevano scrittori e sceneggiatori, in parte sono già diventare realtà. In un attimo tutto quello che ritenevamo riservato diventa di dominio pubblico o, ancor peggio, l’arma per condizionare, senza che ce ne accorgiamo, le nostre scelte, comprese quelle politiche ed economiche.

    Un governo straniero ed ostile o un gruppo di hacker sono in grado di poter bloccare il funzionamento delle nostre carte di pagamento elettroniche o delle metropolitane, della distribuzione dell’acqua e dell’energia o i computer utilizzati nelle banche o negli aeroporti.

    Che siamo al centro di interessi di paesi che non sono nostri alleati, ed hanno sistemi che negano tutti i valori della democrazia, lo dimostrano anche le notizie, finalmente rese note, sulla missione russa, in Italia, all’epoca della pandemia. Lo svolgimento di questa operazione, parola che in bocca al governo russo ormai genera legittima paura, è in parte stato reso pubblico, e anche solo questi dati non possono che preoccupare, ma mancano ancora molti tasselli per comprendere appieno la portata di un vero e proprio tentativo di infiltrazione, d’altra parte molti casi di spionaggio sono noti ed altri sono stati e sono sottaciuti.

    “Taci, il nemico ti ascolta”, frase che decenni fa campeggiava su molti manifesti, non solo da noi, è un monito che dovrebbe essere ripreso mentre parliamo dei fatti nostri ed altrui nelle migliaia di esercizi commerciali aperti dai cinesi e che spesso sono “caselle postali” per gli uomini dell’intelligence della Repubblica popolare.

    Recuperare, sottrarre password significa poter entrare nella posta, nella vita delle persone, dai filmini e dalle foto si individuano posizioni e realtà che a noi, in tempo di pace, non dicono nulla ma che sono invece siti che potrebbero subire un attentato terroristico od un’azione militare contraria alla nostra sicurezza, ci immortaliamo con alle spalle un sito sensibile o militare senza immaginare che quella foto può arrivare a migliaia di kilometri di distanza forse informazioni.

    La guerra in Ucraina comporta anche per noi un’assunzione di nuove responsabilità, postare, senza pensare alle conseguenze, immagini di cose o persone può significare offrire informazioni pericolose e mettere a rischio la sicurezza.

    Senza paranoie, ma con la capacità di comprendere che i tempi sono cambiati, attendiamo che l’Italia e l’Europa affidino i dati sensibili dei loro cittadini a uomini che dipendono e rispondono solo allo Stato e che i sistemi di controllo, telecamere e quanto altro, siano fabbricati nei paesi europei e perciò non possono trasmettere dati ed immagini ad altri Stati come la Repubblica popolare cinese dove è già in funzione un sistema di riconoscimento facciale integrato.

  • Videocamere di fabbricazione cinese: dopo la denuncia di Report il governo italiano faccia luce

    La trasmissione Report di lunedì scorso ha evidenziato e denunciato i gravi problemi connessi all’utilizzo di videocamere di controllo di fabbricazione cinese anche in aree molto sensibili, telecamere in grado di trasmettere in Cina dati riservati o comunque potenzialmente utilizzabili dai cinesi. Il Patto Sociale, in diversi articoli, ha più volte evidenziato come la Cina utilizzi all’estero strumenti che si possono definire di spionaggio mentre sul proprio territorio produce attraverso veri e propri campi di lavoro forzato. La nostra redazione, ricordando anche gli interventi al Parlamento europeo dell’on. Cristiana Muscardini e le confuse ed inutili risposte della Commissione europea, si augura che il governo italiano, presa visione dei documenti forniti da Report, si attivi, in Italia ed in Europa, per fare luce sui fatti denunciati e per impedire che, nel presente e nel futuro, atteggiamenti lassisti o interessi economici distorti, creino problemi all’Italia, all’Europa, ai singoli ed alla collettività.

  • In attesa di Giustizia: il ponte delle spie

    Glavnoe, Razvedyvatel’noe Upravlenie, siglato G.R.U., tradotto in italiano Direttorato principale per l’informazione, è il servizio segreto delle Forze Armate russe (fino al 1991, sovietiche) ed è tutt’oggi una componente molto importante del sistema di intelligence della Federazione Russa, specialmente perché non è stato mai ristrutturato, diviso e persino diversamente denominato come accaduto al Comitato per la Sicurezza dello Stato, meglio noto come K.G.B.

    Sospettato, tra l’altro, di essere stato, di recente, artefice di attacchi informatici a livello globale e di interferenza nelle elezioni presidenziali degli Stati Uniti, ha nel suo DNA le competenze nello sviluppo di nuove tecnologie: fu, infatti, Stalin a chiedere ai suoi ingegneri di concentrarsi sulle modalità di danneggiamento dei paesi nemici a distanza.

    Come dire: non si tratta di un cimelio dell’U.R.S.S. bensì di una struttura pienamente operativa e la circostanza che il russo coinvolto nella spy story con un ufficiale della nostra Marina Militare fosse anch’egli un militare con il grado di colonnello fa pensare che la sua reale funzione nel nostro Paese – con adeguata copertura diplomatica – fosse quella di operativo del G.R.U.

    Questa vicenda sta tenendo banco ormai da giorni proprio per la sua originalità con il retrogusto da Guerra Fredda, quella guerra che sembrava ormai conclusa da decenni, da quando – come disse Margaret Thatcher – Ronald Reagan la vinse “senza sparare un colpo”.

    Intelligenza con una potenza straniera, e nel provvedimento di arresto del Capitano Walter Biot si legge di una sua elevata pericolosità, giudizio che non può che ricollegarsi alla natura delle informazioni che passava ai russi. Tanto è vero che il Governo sta considerando di mettere il segreto di Stato su quei dati che, verranno – di conseguenza – omissati negli atti giudiziari.

    Walter Biot si è avvalso del diritto al silenzio durante l’interrogatorio davanti al G.I.P. ma poche ore dopo ha fatto sapere che vuole essere sentito dai P.M., annunciando due argomenti: la irrilevanza dei documenti sottratti dal punto di vista della compromissione della efficienza militare delle nostre forze armate e la sua condizione di indebitamento.

    Non è consuetudine, in questa rubrica, anticipare giudizi soprattutto quando non si dispone di documentazione completa: tuttavia, proprio dalle poche battute del Capitano Biot traspare una implicita confessione (difficile, peraltro, negare essendo stato colto “con le mani nel sacco”) volta a minimizzare e impietosire: mutuo, figli, animali domestici da mantenere con lo stipendio della Marina e poche scartoffie senza valore rifilate ai russi.

    Due conclusioni si possono trarre a questo punto: la prima è che lo spionaggio è punito con l’ergastolo se il fatto ha compromesso il potenziale bellico dello Stato, una decina di anni in assenza di questa aggravante. Quindi, di fronte all’innegabile è meglio cercare una via di uscita dal “fine pena mai”. La seconda è che tutti i pari grado di Walter Biot guadagnano circa 2.200 euro netti al mese ma per mettere insieme il pranzo con la cena non diventano dei traditori in cambio del corrispettivo di un paio di mensilità extra.

    E il G.R.U. metterebbe in piedi un’operazione di spionaggio compromettendo agenti operativi di alto grado e mettendo dei soldi, ancorchè non molti, sul piatto per informazioni che si possono trovare digitando su Google?

    La verità sarà un’altra, quasi certamente non quella che intende offrire Walter Biot, ma per la posta in gioco, forse, non la sapremo mai del tutto; resta la triste considerazione che il traditore della Patria che ha giurato di proteggere è il peggiore dei servitori infedeli dello Stato. Anche se per pochi soldi (anzi, peggio…), anche se per informazioni di scarso valore.

    La pena che verrà inflitta al Capitano della Marina lascerà intuire qualcosa: poi bisognerà vedere se la sconterà tutta o se – come ai tempi della Guerra Fredda – verrà magari liberato e scambiato con qualcuno, forse sul Ponte Umberto che attraversa il Tevere proprio di fronte alla Corte d’Appello Militare.

  • Dietro l’attacco informatico al parlamento norvegese ci sarebbe la Russia

    La Russia dietro l’attacco informatico contro il parlamento norvegese? Il ministro degli esteri del Paese non avrebbe dubbi, lo scorso agosto, quando gli account di posta elettronica di diversi deputati e dipendenti erano stati violati, si sarebbe trattato di una manovra di Mosca che invece respinge le accuse parlando di “una provocazione deliberata”. Sottolineando la necessità di un approccio pragmatico con la Russia il ministro degli Esteri, Ine Eriksen Soereide, ha ribadito anche che il governo “non può accettare che il parlamento sia oggetto di tali attacchi”.

    Mosca si difende dicendo che non ci sono prove e definendo inaccettabili le accuse, l’Ambasciata russa a Oslo parla addirittura di provocazione seria e deliberata, dannosa per le relazioni bilaterali.

    Lo scorso maggio, il cancelliere tedesco Angela Merkel aveva accusato che ci fossero prove concrete per affermare che dietro il cyber attacco al Bundestag del 2015 ci fosse la Russia. E in quell’occasione fu preso di mira anche il suo account di posta elettronica parlamentare.

  • Detective stories: privacy vs security, alcune riflessioni

    La notizia dello spygate di H&M ha suscitato molto clamore. La società svedese difatti è stata condannata dal garante per la protezione dei dati di Amburgo al pagamento di una multa superiore ai 35 milioni di euro per aver “spiato” i propri dipendenti invadendo la loro privacy.

    Come sempre il tema della privacy è molto controverso e di fronte ad una notizia del genere è più che mai doveroso fare alcune precisazioni distinguendo fra lo “spiare” un soggetto e lo svolgere una attività di analisi su elementi raccolti da fonti aperte.

    Nel caso H&M difatti, pare che le informazioni siano state reperite dai datori di lavoro nell’ambito di colloqui anche informali ed inserite in schede personali dei vari dipendenti dal 2014 ad oggi. Ciò che non è stato spiegato invece sono le motivazioni che hanno spinto alcuni responsabili dell’azienda svedese a compiere tali azioni, con l’ovvia conseguenza di fare ricadere poi le colpe sui vertici della società.

    Secondo la normativa sulla privacy il datore di lavoro non può raccogliere informazioni su un dipendente circa il suo orientamento politico, sessuale e religioso e ciò è assolutamente corretto da un punto di vista etico in quanto previene l’insorgenza di eventuali situazioni discriminatorie, pertanto rappresenta un successo dal punto di vista della tutela della privacy, ma forse un po’ meno da quello della sicurezza.

    Bisogna accettare il fatto che i modi di comunicare siano radicalmente cambiati negli ultimi anni e proprio per questo trovo assurdo che una grande azienda non possa tutelarsi dai rischi di condotte estreme e potenzialmente pericolose dei propri dipendenti monitorando in maniera lecita il proprio personale.

    Non parlo di pedinamenti, intercettazioni telefoniche o situazioni degne di scenari spionistici hollywoodiani, bensì di una semplice attività di monitoraggio sulla presenza web/social dei propri dipendenti, magari focalizzata sull’identificazione di alcune parole chiave che facciano scattare degli alert. Tutto ciò, grazie alle tecnologie moderne sarebbe realizzabile anche in maniera automatizzata.

    Al di là dei vari curriculum vitae, titoli di studio e sorrisi di circostanza, le persone con cui abbiamo a che fare, possono cambiare nel tempo così come le loro personalità nascondere molte insidie.

    La rete è diventata il nuovo diario dove poter esprimere le nostre emozioni, i nostri sfoghi, lasciare le nostre tracce. In determinate situazioni è giusto analizzarle per individuare dei campanelli di allarme. Basti pensare all’estremismo religioso, a quello politico ed alle conseguenze di un attacco terroristico dentro ad un negozio, oppure al classico soggetto insospettabile che uccide una collega per gelosia etc etc.

    La tecnologia ci consentirebbe quindi di “prevedere” in determinati casi l’insorgenza di alcuni comportamenti a rischio? Assolutamente sì. Svolgere verifiche di questo tipo sarebbe contro la privacy? Probabilmente sì. La privacy è più importante della nostra sicurezza? A quanto pare sì secondo il garante.

    Personalmente credo che le esigenze di privacy non debbano necessariamente escludere quelle di sicurezza, ed il mio auspicio è che un giorno entrambe possano coesistere senza escludere l’un l’altra.

    Ad oggi purtroppo, in una società con pochissima cultura per la sicurezza dove l’attitudine generale non è mai quella di prevenire il male, ma di correre ai ripari non appena l’evento si scatena in tutta la sua violenza, siamo noi a pagarne le conseguenze, ma forse un domani le cose potranno cambiare in meglio.

    Per domande e consigli di natura investigativa e/o di sicurezza, scrivetemi e vi risponderò direttamente su questa rubrica: d.castro@vigilargroup.com

  • Detective Stories: tecnologie investigative dal cinema alla realtà

    Microspie, gadget di ogni tipo ed intelligenza artificiale. Nel passato il cinema ha mostrato diverse tipologie di tecnologie “futuristiche” successivamente divenute realtà e che hanno rivoluzionato l’ambito investigativo. Queste soluzioni, un tempo solo sognate ed impensabili, oggi sono alla portata di tutti o quasi.

    Come non pensare ai film di James Bond, dove negli anni si sono susseguite telecamere nascoste in oggetti di vario tipo, valigie protette da lettori di impronte digitali, orologi con walkie talkie incorporati e sistemi di localizzazione personali per l’assistenza da remoto in caso di malore.

    Oggi esistono soluzioni per l’assistenza da remoto in ambiti più o meno evoluti e per tutte le tasche, ma non per forza bisogna spendere cifre impegnative, del resto nella maggior parte dei casi basta chiedere aiuto a Google o Siri e si avrà una soluzione preliminare alla portata di tutti.

    In maniera molto più banale, senza dover sognare l’ultimo modello di orologio usato dall’agente 007 con microcamera e laser incorporato, basta scaricare alcune applicazioni sul proprio cellulare per trasformarlo in un evoluto strumento di spionaggio.

    Come?

    Ad esempio utilizzando le applicazioni per la registrazione dei rumori notturni e le parole che si dicono durante il sonno, tipo baby monitor… lavorano in background e si attivano solo quando sentono un rumore. Basta avviarla e “dimenticarsi” il cellulare su qualche mobiletto, ed è così che a volte ci vengono sottratte informazioni confidenziali da incontri riservati e senza l’utilizzo di evolute microspie in stile KGB.

    Nel 1982, Il film Blade Runner mostrava l’utilizzo di un test chiamato Voight-Kampff, per capire se la persona sottoposta al test fosse un replicante oppure no. Per farlo, un soggetto veniva sottoposto ad una serie di domande ed un esperto gli monitorava battito cardiaco, movimento degli occhi e respirazione.

    In maniera simile Il Prof. Sartori, del dipartimento di Neuroscienze dell’Università di Padova, ha brevettato un test scientifico molto simile chiamato macchina della memoria, grazie al quale si è in grado di comprendere se una persona stia dicendo o meno la verità. Per farlo ci si basa sul calcolo dei tempi di reazione durante le risposte. Il test si presta meno agli show di investigatori privati che amano apparire in TV nei talk show, ma ha un tasso di affidabilità altissimo di gran lunga superiore al poligrafo.

    Questo tipo di soluzione è anche in grado di stabilire se una persona sia potenzialmente in grado di compiere determinati tipi di reati. Sembra incredibile, eppure la direzione che la scienza sta prendendo è quella del “pre-crimine”. Ricordate il film Minority Report nel quale una unità speciale era in gradi di determinare se e come un determinato soggetto avrebbe compiuto un omicidio? Non siamo affatto lontani.

    Nel 1984 Il film Beverly Hills Cop, utilizzava una tecnologia frutto di fantasia chiamata “satellite tracking system” per seguire gli spostamenti delle autovetture. Quella tecnologia, allora inesistente, divenne operativa dal 1995, ben 11 anni dopo il film.

    Oggi i dispositivi GPS sono di uso comune ed in alcune varianti vengono utilizzati da molte agenzie investigative. Difatti, in supporto ai servizi di surveillance, le agenzie investigative utilizzano dei dispositivi GPS che consentono di monitorare gli spostamenti dei veicoli utilizzati dai target.

    Quella del “pedinamento elettronico”, è stata una materia oggetto di numerose discussioni:

    il DM n.269/2010 definisce l’attività di indagine in ambito privato come quella attività volta alla ricerca e alla individuazione di informazioni richieste dal privato cittadino, anche per la tutela di un diritto in sede giudiziaria, e che possono riguardare, tra l’altro, gli ambiti familiari, matrimoniali, patrimoniali e ricerca di persone scomparse. (art. 5 comma 1, lett. aI).

    L’ultimo comma dell’articolo ha specificato espressamente ed autorizzato le singole attività dell’investigatore privato di osservazione statica (c.d. appostamento) e controllo dinamico (c.d. pedinamento) anche a mezzo di strumenti elettronici e tra questi è logico rientrino i sistemi GPS. Grazie anche a numerose sentenze della Corte di Cassazione, l’uso dei tracker gps è stato riconosciuto come lecito, tuttavia va ricordato che il loro utilizzo deve essere circoscritto a determinate e particolari situazioni, senza mai arrivare a ledere la libertà personale del target, né tanto meno avere la pretesa di sostituirsi al lavoro tradizionale dell’Investigatore Privato.

    Oggi grazie alla tecnologia possiamo contare su numerose soluzioni utili il cui acquisto è più o meno alla portata di tutti, ma il loro utilizzo deve sempre tener conto della tutela degli aspetti di privacy, per questo motivo, in caso di necessità, sarebbe sempre opportuno rivolgersi ad agenzie investigative autorizzate e a professionisti del settore a conoscenza di tutti gli aspetti normativi, evitando quindi di finire nei pasticci per essersi improvvisati detective.

    Per domande e consigli di natura investigativa e/o di sicurezza, scrivetemi e vi risponderò direttamente su questa rubrica: d.castro@vigilargroup.com

  • Il Regno Unito ha sottovalutato le interferenze russe nei suoi referendum

    I funzionari britannici non hanno agito e hanno sottovalutato la minaccia russa. E’ quanto emerge dal rapporto dell’Intelligence and Security Committee (ISC) del Regno Unito sull’attività russa in UK. L’indagine dell’ISC, iniziata nel 2017 dopo le dichiarazioni sulle interferenze russe nelle elezioni presidenziali statunitensi del 2016, fa riferimento a campagne di disinformazione, tattiche informatiche e presenza di espatriati russi nel Regno Unito, concludendo che i ministri avrebbero chiuso un occhio sulle accuse di coinvolgimento russo. Il rapporto critica le agenzie di intelligence per non aver intrapreso alcuna azione durante il referendum sull’uscita dall’UE, nonostante ci fossero voci attendibili che parlavano di “campagne di influenza” da parte dei russi durante il referendum sull’indipendenza scozzese nel 2014. “Il governo del Regno Unito ha attivamente evitato di cercare prove sulle interferenze russe. Ci è stato detto che non avevano visto alcuna prova, ma non ha senso se non ne hanno cercate”, ha dichiarato Stewart Hosie, membro dell’ISC, che ha aggiunto: “Non ci è stata fornita alcuna valutazione post referendum dei tentativi di interferenza da parte della Russia”. Il Cremlino ha respinto le affermazioni definendole ‘russofobia’ in perfetto stile fake news.

  • Sorpresa! La Cia spiava anche i Paesi alleati degli Usa

    Stupirsene sarebbe francamente ingenuo, ma adesso un’inchiesta del Washington Post, dell’emittente tedesca Zdf e della svizzera Srf attestano che il fatto che la Cia spiasse anche i suoi alleati è qualcosa di più della sensazione di chi sa come gira il mondo.

    Per mezzo secolo l’intelligence americana, in un’operazione congiunta avviata con gli 007 dell’allora Germania Occidentale, ha captato le informazioni top secret di mezzo mondo. In codice si chiamava ‘Operazione Thesaurus’ e in seguito ‘Operazione Rubicon’.

    Almeno 120 i Paesi a loro insaputa sotto osservazione, tra governi rivali dell’Occidente e governi alleati, compresi l’Italia e il Vaticano. Si tratta di tutti quegli Stati che dall’inizio della Guerra Fredda fino all’inizio degli anni 2000 godevano dei servizi della società svizzera Crypto Ag, leader mondiale nelle comunicazioni criptate ma segretamente controllata dalle ‘barbe finte’ americane e tedesche. In pratica la Crypto AG forniva a tantissimi Stati a suon di milioni di dollari le macchine per criptare i messaggi e i cablo diplomatici che poi però venivano consegnati alla Cia e alla centrale di intelligence tedesca Bnd, i cui uomini venivano messi in grado di decifrare i codici e dunque di decodificare anche le comunicazioni più riservate e segrete.

    Nella rete sono finiti Stati ostili agli Usa come l’Iran, l’Iraq, la Libia, oppure gli avversari sul fronte nucleare come Pakistan e India, e ancora alleati di ferro come Arabia Saudita, Giordania e Corea del Sud. Nel corso degli anni si sono avvalse dei servizi della Crypto AG anche molte delle ex giunte militari dell’America Latina. La lista dei clienti della società svizzera comprendeva, almeno fino agli anni ’80, pure diversi Paesi della Nato oltre all’Italia, come Spagna, Grecia e Turchia. L’elenco non comprende invece le due potenze che hanno rappresentato i più temibili avversari dell’Occidente negli ultimi decenni: Russia e Cina.

    I sospetti sul doppio gioco della Crypto AG cominciarono a circolare molti anni fa, ma la difficoltà è stata sempre quella di trovare delle prove concrete. Tanti però gli Stati (compresa l’Italia) che nel tempo hanno disdetto i contratti con la società elvetica che ha il suo quartier generale nella città di Zugo. L’inchiesta di Washington Post, Zdf e Sfr ha portato a individuare gli ex 007 che hanno coordinato il programma di spionaggio attraverso la Crypto AG e i manager del gruppo incaricati di attuare quel programma.

Back to top button