I visitatori osservano una statua presso il Museo Archeologico Nazionale, Napoli, Italia, 1952 - foto di David Seymour |
Di NSA, GCHQ e compagnia cantante ho già scritto, nelle modalità di cui sono capace. Qui, qui, qui e qui e ancora qui. Direttamente o in maniera tangente alla questione centrale della modernità storica: l'osservazione, ovvero del servare sopra qualcosa o qualcuno. Con l'obiettivo inconfessato di pre-servare... dal futuro!!!
The Intercept scrive che i servizi segreti britannici sono in possesso delle chiavi di crittografia delle comunicazioni attraverso cellulare, dato che è riuscita ad introdursi nella Gemalto, che è il più grande produttore di schede SIM utilizzate dalle maggiori compagnie telefoniche mondiali.
Insomma, per milioni, se non miliardi di persone nel mondo, le comunicazioni telefoniche sono... trasmissioni radio in FM.
Immagino che si sappia che tutte le comunicazioni mobili (chiamate, messaggi di testo e connessioni ad internet, avvengono per mezzo di una connessione cifrata fra il cellulare e il gestore delle rete mobile, utilizzando le chiavi memorizzate nella SIM, quel minuscolo cip che mettiamo nei cellulari e che potrebbe essere, con molta probabilità, prodotto dalla Gemalto.
In circostanze normali, quando effettuiamo una chiamata o inviamo un sms, la comunicazione è crittografata mentre viaggia nell'aria, e a quel punto anche se venisse intercettata da qualcuno non avrebbe accesso ai contenuti perchè la comunicazione è criptata. E quindi indecifrabile. A meno che non si posseggano le chiavi di crittografia, che un qualsiasi utente wireless potrebbe utilizzare per decifrare la comunicazione. Anche il tuo vicino di casa, non solo la polizia postale perchè legittimamente sta effettuando delle indagini sul tuo conto. Inoltre, con le chiavi di accesso è possibile decriptare non solo le comunicazioni presenti e future, ma anche quelle trascorse, se sono state in qualche modo archiviate anche se in forma criptata. Come è facile immaginare accada nella rete wireless.
Sia chiaro, questi strumenti sono utilissimi per combattere la criminalità organizzata e non, ma se finiscono in mani "private" da strumenti per la sicurezza pubblica possono divenire strumenti... controllo.
Come The Intercept scrive ancora, ci sono delle modalità sicure per sfuggire a queste intercettazioni "private", sia per i sistemi operativi degli Iphone, che per chi utilizza i sistemi Android.
Questi sono solo alcuni degli strumenti possibili per tutelare la nostra privacy, e per saperne un po' di più di ciò che quotidianamente utilizziamo per comunicare visitate questo link, così da vedere a quale vulnerabilità ci sottoponiamo.
Certo, chi come noi, comuni mortali, utilizza gli strumenti di comunicazione per dire che magari è solo in ritardo sull'ora di appuntamento, può tranquillamente fregarsene. Ma altrettanto certo è che questi numerosi dati sulle nostre comunicazioni dicono parecchio sui nostri profili identitari, e su come sia possibile orientarli e... manipolarli. Da parte di menti esperte.
Nessun commento:
Posta un commento