Così cellulari, tablet e freezer diventano microfoni segreti della Cia

Mercoledì 8 Marzo 2017 di Umberto Rapetto
Così cellulari, tablet e freezer diventano microfoni segreti della Cia

Abbiamo imparato a riconoscere giocattoli, arnesi, soprammobili e ogni altro articolo nel corso dell’esperienza visiva e tattile di quando eravamo piccini. In questi anni anche la Rete ha cominciato a identificare gli oggetti, a distinguere la loro natura, a individuarne le funzionalità, a localizzare la loro posizione, ad attribuirne l’appartenenza a qualcuno. In poche parole, il cosmo della comunicazione digitale è diventato l’Internet delle cose. Ogni strumento elettronico è oggi identificabile e raggiungibile ovunque si trovi, alla sola condizione che sia collegato (con o senza fili) alla ciclopica architettura di interconnessione telematica.

Qualunque elettrodomestico o moderno utensile che si meriti l’aggettivo “smart” è automaticamente inserito nell’immaginario cosmo parallelo che va sotto la sigla IoT, che sta per “Internet of Things” e che imbriglia un’affollatissima platea di strumenti pronti a sfuggire dal legittimo controllo esercitato dal rispettivo proprietario. Un frigorifero altamente tecnologico è in condizione di “vedere” cosa custodisce al suo interno, “leggendo” le etichette RFID (capaci di rispondere a specifiche sollecitazioni e ad emettere un segnale in radiofrequenza) e riconoscendo prodotti, quantità e scadenze. Una specifica impostazione permette di segnalare alla padrona di casa una sorta di lista della spesa sulla base dei cibi mancanti o prossimi a finire: un particolare software e il collegamento in Rete del refrigeratore consente l’inoltro di un messaggio in posta elettronica, un sms o un altro allerta per la felicità di chi sa di non doversi preoccupare più di nulla.

GLI ATTACCHI
La gioia, però, inciampa presto nella paura. Cosa succede se un pirata informatico (magari prezzolato dal negoziante di alimentari sotto casa o da una specifica industria produttrice) prende di mira il frigo di casa nostra costringendo all’acquisto di merci non necessarie? Cosa accade se un burlone decide di sbrinare la futuribile ghiacciaia scongelando inesorabilmente quanto conservato con tanta cura o “chiude gli occhi” a chi deve controllare in modo meticoloso l’inesorabile “da consumarsi preferibilmente entro”? Certamente non è solo il freezer a spaventare. Gli attrezzi che da sempre sono appetibili per i malintenzionati sono i televisori, che – ormai lontani da schermi bombati e tubi catodici – hanno progressivamente incorporato le funzioni che un tempo erano proprie di altre tecnologie.

I DISPLAY
L’interattività dei display, che abbiamo in salotto o in altre stanze della casa o dell’ufficio, va spesso oltre quanto la nostra fantasia riesca ad immaginare. La “smart tv” che orgogliosamente troneggia dinanzi a noi include – è naturale – la possibilità di connettersi alla rete wifi eventualmente disponibile nell’appartamento. Questo significa che il televisore è pronto per navigare in Rete e per tale motivo è abbinato ad un numero IP (una specie di numero di targa) indispensabile per muoversi online. Tale sequenza univoca di cifre rende identificabile l’apparecchio che – a questo punto – ha una sua identità “personale” e una conseguente riconducibilità al suo proprietario. Se quest’ultimo è “interessante” per una struttura di intelligence o per una organizzazione terroristica o criminale, quel televisore è il Cavallo di Troia già piazzato all’interno delle mura domestiche.

I CONGEGNI
La “smart tv” consente – tra le tante cose – di fare videochiamate tramite Internet. Per poterlo fare è opportunamente corredata di una piccola telecamera (una sorta di webcam) e di un minuscolo microfono incastonati nella cornice dello schermo. Il televisore connesso online è individuabile e raggiungibile e i suoi due congegni sono pronti ad essere trasformati in microspie dal primo malintenzionato o, ancor più facilmente, da qualche specialista al soldo dello spionaggio. Tutto quel che avviene nella stanza può essere filmato e ogni conversazione venire registrata anche quando il televisore sembra spento. Il software adoperato dalla CIA, ad esempio, consente di “ibernare” la “smart tv” facendola cadere in una sorta di spegnimento apparente e permette di sapere e documentare qualunque cosa venga detta o fatta in quell’ambiente. E’ la funzione “Fake Off”, che illude chi possiede il televisore facendogli credere che questo sia inerte: tutto merito di una specie di virus informatico chiamato “Weeping Angel” appositamente progettato per azzannare le “smart tv” e addomesticarne il funzionamento.

LA PRIVACY VIOLATA
La capacità intrusiva e di conseguente controllo di ogni evento di cui il dispositivo è attore o spettatore ha raggiunto livelli incredibili, evidenziando l’estrema vulnerabilità della privacy di chiunque. Non è difficile immaginare quel che può accadere con i moderni telefoni che portiamo con noi in ogni dove. Tecniche e metodologie sopraffine hanno – da tempo – tramutato gli smartphone nei migliori strumenti per pedinare e spiare anche le persone più riservate. L’apparecchio, nato per farci comunicare e per garantirci la sicurezza di essere subito in contatto con parenti e amici in caso di necessità, è diventato il nostro potenziale peggior nemico.
Chi vuole guardare al domani (per gli hacker è già l’altroieri) prenda in considerazione le insidie che sono già in agguato sulle auto “connesse” e su quelle “driver-less” che guidano da sole. La comodità si prospetta minacciosa e il semplice sistema di “entertainment” videomusicale a bordo della vettura può essere un imprevedibile tallone d’Achille. Nel frattempo negli Stati Uniti lavorano da anni per creare leggi che salvaguardino l’automobilista dal Grande Fratello nascosto nel cofano o nel cruscotto. Speriamo che la soffiata di Wikileaks faccia riflettere anche dalle nostre parti.
 

Ultimo aggiornamento: 09:19 © RIPRODUZIONE RISERVATA