{"id":1986,"date":"2017-03-09T14:58:18","date_gmt":"2017-03-09T13:58:18","guid":{"rendered":"http:\/\/www.masonmassyjames.it\/blog\/?p=1986"},"modified":"2017-03-09T14:58:18","modified_gmt":"2017-03-09T13:58:18","slug":"vault7-ce-ancora-da-ridere-podcast-n-19","status":"publish","type":"post","link":"https:\/\/www.masonmassyjames.it\/blog\/vault7-ce-ancora-da-ridere-podcast-n-19\/","title":{"rendered":"#Vault7 C&#8217;\u00e8 ancora da ridere? &#8211; PODCAST n.19"},"content":{"rendered":"<p><a href=\"https:\/\/www.youtube.com\/watch?v=7Fn0wrbp4gw\">https:\/\/www.youtube.com\/watch?v=7Fn0wrbp4gw<\/a><\/p>\n<p>Eccoci qua. Alla fine ci siamo arrivati.<br \/>\n Wikileaks ha prodotto probabilmente la pi\u00f9 grossa pubblicazione di documenti trapelati della storia.<br \/>\n I documenti riguardano la CIA e la sua attivit\u00e0 di intelligence largamente al di l\u00e0 delle sue competenze e prerogative sfociata in un cyber-spionaggio sistematico. Ma non c\u2019\u00e8 modo di descrivere in poche parole il contenuto di quei documenti e di quanto emerso senza usare un eufemismo. Le implicazioni sono mostruose.<\/p>\n<p> Parliamo di pi\u00f9 di 8&#8217;700 documenti pubblicati in cui si evidenzia come l\u2019agenzia di intelligence USA ha, tra le altre cose:<br \/>\n &#8211; Sviluppato la capacit\u00e0 di entrare nel sistema operativo di pc, cellulari (sia android che apple), delle smart tv, e dei chip delle auto. Questo comporta la possibilit\u00e0 di caricare e scaricare qualsiasi informazione da pc e cellular, e controllare da remoto le funzioni di una automobile.<br \/>\n &#8211; Ha l\u2019abilit\u00e0 di lasciare tracce digitali altrui dopo aver effettuato un hacking, in modo da imputare il crimine ad altri.<br \/>\n &#8211; Ha reso inutile il sistema di crittografia di email e messaggistica (come per esempio quella whatsapp volti proprio ad impedire la lettura di messaggi privati da parte di terzi). Infatti la crittografia non viene nemmeno affrontata dalla CIA visto che questa pu\u00f2 infiltrarsi prima che la crittografia venga applicata al messaggio.<br \/>\n &#8211; \u00a0Ha la capacit\u00e0 attivare in qualsiasi momento le smart tv in modalit\u00e0 silenziosa, spiando dal suo microfono e dalla sua telecamera, quindi guardando e ascoltando quello che succede davanti a lei. Idem per pc e cellulari.<br \/>\n &#8211; Ha infiltrato dei loro agenti nei colossi informatici in modo che inserissero dei bug in fase di scrittura degli algoritmi dei prodotti, da sfruttare per lo spionaggio.<\/p>\n<p>Assurdo \u00e8 l\u2019impatto mediatico e pratico che questi documenti hanno generato: cio\u00e8 zero! Zero in confronto a quello che avrebbero dovuto generare.<br \/>\n Qui in Italia i telegiornali al massimo hanno parlato delle reazioni politiche a questi documenti, non dei documenti. Non ho visto nessun programma di approfondimento in merito, nessuna inchiesta particolare.<br \/>\n Tutto ci\u00f2 va oltre qualsiasi film di fantascienza con un copione che sarebbe risultato eccessivo persino per il film Idiocracy.<\/p>\n<p> Gi\u00e0 in un vecchio podcast avevo parlato di Trapwire, credo fosse nel 2015 ed era un sistema usato nel 2006, quindi parliamo di 11 anni fa. Un sistema anch\u2019esso venuto alle cronache tramite documenti trapelati ma che non era per nulla segreto. Si tratta di un sistema per cosiddetta la prevenzione del terrorismo di una societ\u00e0 privata gestita da ex agenti della CIA in grado di ricevere e salvare informazioni da tutte le telecamere di sicurezza (quindi tracciando volti, targhe di veicoli, ecc.), incrociando dati di database zeppi di dati sensibili e arrivando a stabilire comportamenti sospetti, prima che possano diventare minacce. <\/p>\n<p> Alla luce di questi fatti amici miei, non siamo molto lontani da uno scenario dove ogni nostra singola azione pu\u00f2 essere monitorata al punto da prevedere il nostro comportamento e far scattare un allarme se non ci comportiamo come previsto. Lasciamo da parte l\u2019ovvia constatazione che un arsenale di controllo simile avrebbe gi\u00e0 dovuto da ieri far abbassare vertiginosamente la percentuale di crimini e terrorismo e se questo non \u00e8 successo, evidentemente quelle risorse non sono usate per difenderci e qualcuno ci sta dannatamente prendendo in giro.<br \/>\n A parte questa ovviet\u00e0, quindi, parliamo piuttosto del controllo capillare delle masse e delle reazioni che le masse hanno avuto a questa notizia. Beh ho detto che ne vorrei parlare, ma non c\u2019\u00e8 niente da dire? \u00c8 semplicemente scioccante! \u00c8 assurdo che la maggior parte delle persone ignori questi fatti. Un\u2019altra grande fetta li sottovaluti. Altri ancora altri si rifugiano dietro a un \u201cormai \u00e8 cos\u00ec\u201d. Senza contare quelli che ancora oggi al solo parlare di argomenti simili iniziano lo sfott\u00f2 del complottista, quasi come un riflesso pavloviano, esattamente come si rideva alle spalle di quegli stupidi creduloni paranoici che mettevano il nastro adesivo sulle webcam\u2026 che stupidi, eh? Avete ancora voglia di ridere?<\/p>\n<p> Qui, signori miei, siamo di fronte a una dittatura informatica esercitata attraverso un controllo mai visto prima eppure mai cos\u00ec poco percepito e sottovalutato, il che rende la situazione terribilmente critica. E la cosa pi\u00f9 pericolosa \u00e8 proprio il fatto che i mezzi di questa dittatura sono tanti, sono ovunque, sono oggetti del nostro vivere quotidiano ritenuti persino indispensabili perch\u00e9 troppo comodi e troppo utili per il sistema di vita che ci siamo creati. Siamo come delle persone talmente pigre e rincoglionite che piuttosto che alzarci e cambiare canale alla tv, siamo disposti a comprare un comodissimo telecomando che, incluso nel prezzo, ci legge il pensiero. E tutto solo per mettere un altro programma in tv. Siamo ostaggi del mondo che abbiamo creato e delle tecnologie che lo controllano attraverso le quali altri controllano noi nel modo pi\u00f9 capillare e invasivo che si possa mai concepire. <\/p>\n<p> Che cosa possiamo fare? Sinceramente trovo che siamo in una situazione tragica da questo punto di vista. Pensateci un secondo: il modo in cui ci difendiamo dai crimini informatici \u00e8 dare sempre pi\u00f9 potere a chi controlla il mondo digitale. Il modo in cui viviamo \u00e8 sempre pi\u00f9 basato e mediato da uno strumento informatico\u2026 e se lo \u00e8 adesso pensiamo al futuro, pensiamo quando ci sar\u00e0 l\u2019\u201dinternet delle cose\u201d e la nostra intera casa sar\u00e0 collegata ad internet, persino il frigorifero: tutto ci\u00f2 che avr\u00e0 a che fare con noi avr\u00e0 accesso ad internet e quindi sar\u00e0 accessibile a terzi. Non \u00e8 fantascienza. Pensate a quando i telefoni erano solo telefoni e provate oggi ad usare un telefono che non sia collegato ad internet. Fate due pi\u00f9 due. Deleghiamo alla tecnologia esattamente come abbiamo sempre delegato alla politica e al potere, e se ora la consapevolezza sui risultati del delegare alla politica sono sempre pi\u00f9 evidenti, al punto che si sta creando una resistenza, la consapevolezza sulle conseguenze del delegare alla tecnologia, invece, potrebbe arrivare troppo tardi proprio per la natura di questa delega che \u00e8 tremendamente pi\u00f9 subdola perch\u00e9 quotidiana, abitudinaria e assuefacente.<br \/>\n Se non ci svegliamo da questo torpore, con una forte inversione di tendenza, un cambio di paradigma e di abitudini, consegneremo definitivamente le chiavi della nostra cella digitale. <\/p>\n<p> Altrimenti possiamo farci un\u2019altra risata, possiamo credere che questi siano solo incidenti di percorso di un sistema che pu\u00f2 essere migliorato col tempo e che le grandi multinazionali dell\u2019informatica garantiranno la privacy dei loro clienti\u2026 In soldoni possiamo credere che le multinazionali ci proteggeranno dai governi\u2026 esattamente come nel 2013 quando venne alla luce l\u2019esistenza del programma PRISM con cui l\u2019NSA (National Security Agency) portava avanti un sistema di sorveglianza di massa con l\u2019aiuto di societ\u00e0 come Google, Facebook, Microsoft, Yahoo e Apple. Del resto la CIA \u00e8 solo l\u2019agenzia che ha finanziato con milioni di dollari la P2 affinch\u00e9 si innescasse il terrorismo in italia e altri paesi negli anni \u201970 e adesso agenzie come queste grazie alla tecnologia possono entrare direttamente e facilmente nelle nostre vite private. <\/p>\n<p> Tranquilli. Andr\u00e0 tutto bene.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eccoci qua. Alla fine ci siamo arrivati. Wikileaks ha prodotto probabilmente la pi\u00f9 grossa pubblicazione di documenti trapelati della storia. I documenti riguardano la CIA e la sua attivit\u00e0 di intelligence largamente al di l\u00e0 delle sue competenze e prerogative sfociata in un cyber-spionaggio sistematico. Ma non c\u2019\u00e8 modo di descrivere in poche parole il [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[544,183,546,548,547,550,549,551,545,543],"class_list":["post-1986","post","type-post","status-publish","format-standard","hentry","category-attivismo-politca","tag-assange","tag-cia","tag-documenti","tag-hacking","tag-intercettazioni","tag-mi5","tag-spionaggio","tag-trapwire","tag-vault7","tag-wikileaks"],"views":2304,"_links":{"self":[{"href":"https:\/\/www.masonmassyjames.it\/blog\/wp-json\/wp\/v2\/posts\/1986","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.masonmassyjames.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.masonmassyjames.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.masonmassyjames.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.masonmassyjames.it\/blog\/wp-json\/wp\/v2\/comments?post=1986"}],"version-history":[{"count":1,"href":"https:\/\/www.masonmassyjames.it\/blog\/wp-json\/wp\/v2\/posts\/1986\/revisions"}],"predecessor-version":[{"id":1987,"href":"https:\/\/www.masonmassyjames.it\/blog\/wp-json\/wp\/v2\/posts\/1986\/revisions\/1987"}],"wp:attachment":[{"href":"https:\/\/www.masonmassyjames.it\/blog\/wp-json\/wp\/v2\/media?parent=1986"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.masonmassyjames.it\/blog\/wp-json\/wp\/v2\/categories?post=1986"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.masonmassyjames.it\/blog\/wp-json\/wp\/v2\/tags?post=1986"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}