18 novembre 2019

Le inchieste di Report – le insicurezze dietro la guerra alla sicurezza


Questa sera Report si occuperà di sicurezza, non l'invasione degli immigrati e nemmeno la balla della sostituzione etnica.
E' la sicurezza della nostra privacy, che potrebbe essere stata messa a richio dallo spyware di Stato, usato forse in modo troppo disinvolto da qualche procura.
Si parlerà di come potrebbe cambiare la sicurezza nella vita di tutti i giorni, con l'arrivo del 5g.

Nell'anteprima, col servizio di Chiara De Luca, si parlerà invece di tasse su immobili non più utilizzati dal ministero della Difesa

CASA E CASERMA di Chiara De Luca

Il ministero della Difesa ha in uso circa 21 mila immobili del Demanio, di questi circa 16mila sono utilizzati dal personale della Difesa, per esigenze di tipo abitativo: secondo la Cassazione non svolgendo attività istituzionale, dovrebbero essere soggetti al pagamento dell'Imu e dell'Ici.


Ad oggi non è ancora stato versato nulla: al comune di Fontana di Liri (da cui è partita la sentenza) hanno stimato in 500mila euro la somma che dovrebbe arrivare dal ministero e che sta già creando problemi di bilancio.
Il sindaco, Gianpio Salacco, ha raccontato alla giornalista di aver esposto il problema al Gabinetto dell'ex ministra Trenta, che ha ammesso che i crediti fossero legittimi, ma siccome non era stati stanziati in bilancio, non sapevamo come sarebbero stati pagati (e se sarebbero stati pagati..).
E qual è la situazione per gli altri comuni?
La Cassazione con una sentenza storica ha condannato il ministero della Difesa al pagamento dell’Imu sugli immobili ad uso abitativo presenti nel Comune di Fontana Liri perché questi non svolgono attività istituzionale. In totale in Italia gli immobili della Difesa utilizzati dal personale militare per esigenze di tipo abitativo sono circa 16 mila. Se per tali immobili vale lo stesso principio della non istituzionalità del bene, il ministero della Difesa quanto dovrebbe versare nella casse degli altri Comuni?

La sicurezza nel mondo della cybersecurity

Quando avrete un segreto – spiega nell'anteprima del servizio Paolo Mondani – prima o poi lo confiderete con qualcuno e il vostro cellulare sarà pronto ad ascoltarvi, perché la tecnologia corre più veloce delle leggi dei governi. E nelle pieghe delle leggi si infilano poi questi trojan ..
L'inchiesta partirà dal “trojan di Stato” scoperto quest'anno: il virus iniettato nei sospettati di alcuni reati (come per l'inchiesta sulle nomine dentro il CSM che ha coinvolto alcuni pm a Roma) per captarne le conversazioni: è dalla riforma Bonafede dello scorso anno che questi “captatori” possono essere usati nelle indagini sulla corruzione, fino a quel momento potevano essere usati solo nelle indagini su mafia e terrorismo. Non solo i cellulari possono essere infettati, anche smart tv e console per i giochi.


Mondani ha chiesto supporto a Francesco Zorzi, perito di diverse procure e specialista in cyber intelligence: il consulente gli ha mostrato quanto sia facile inoculare il virus in un cellulare e poi andare ad inserirgli foto e video, prenderne cioè possesso. Chi ha comprato la nostra privacy in nome della sicurezza?

Exodus è il nome di questo Trojan di Stato inventato da un italiano, Diego Fasano, arrestato nei mesi scorsi con l'accusa di aver intercettato abusivamente decine di persone inconsapevoli, bastava scaricarsi questa App dallo store di Google.
L'accusa deriva dalle rivelazioni di un ex dipendente, che il titolare della E Surv, su cui sta indagando la procura di Napoli.

Galileo è invece il nome dello Spyware creato da una società milanese, venduto anche a paesi con regimi poco democratici, Kazakistan, Uzbekistan, Singapore, Emirati Arabi Uniti, Arabia, Nigeria, Sudan, Egitto, Panama e Messico. “Una volta inoculato, Galileo era in grado di raccogliere praticamente tutto dai device” racconta un dipendete della società Hacking Team.
Il software non era usato contro i terroristi, ma contro oppositori e giornalisti: ma tutte le commesse erano autorizzate dal Mise.

Mondani racconta poi del boom che sta avvenendo in America: sempre più aziende qui stanno acquistando spyware per spiare i loro impiegati, mogli e mariti, genitori ..
Il trojan rischia di essere la normalità: dobbiamo abituarci ad essere controllati come nel mondo del Grande Fratello di Orwell?

E' notizia di queste settimane il data leak (furto di dati personali) di tre milioni di clienti di Unicredit: tra questi anche il conduttore stesso di Report, Sigfrido Ranucci:
La violazione ha riguardato tutte le informazioni presenti dal 2015 nell’archivio della banca dove quattro anni fa il giornalista ha aperto un conto. Non ci sarebbe stata nessuna sottrazione di denaro, ma si sarebbe trattato di un’operazione finalizzata solo a prendere informazioni su di lui. Un’operazione che non si riferisce al data breach di cui la banca in questione aveva dato notizia tempo fa. La security della Rai si è subito messa al lavoro per verificare se ci sono rischi per l’Azienda, considerato che esistono spyware che possono penetrare attraverso un indirizzo mail o un cellulare nell’intranet di un’azienda. Non solo: essendo Ranucci il responsabile della trasmissione è contestualmente anche il terminale di tutte le informazioni più sensibili. Sulla sua mail, spiegano le fonti della security all’agenzia Adnkronos, viaggiano file audiovisivi, copioni, inchieste che sono in preparazione, che stanno per andare in onda, documenti legali, testi sensibili. Tutte informazioni, inclusi i numeri telefonici delle fonti e ogni altro numero che potrebbero rendere più vulnerabile un’inchiesta giornalistica. 
Ma quale è lo scopo di questa violazione? E cosa c’era tra i dati acquisiti dagli hacker? “È difficile valutare lo scopo, non ho idea di chi abbia in mano tutti questi dati sensibili e che uso vuole farne. Ci sono i contatti con le fonti, le chat, le rubriche. Per altro, si tratta di utenze aziendali, dunque il mio telefono potrebbe essere diventato il ponte per entrare in altre utenze di un’ azienda che fa informazione”, dice Ranucci. Il fatto che gli hacker abbiano agito da un Paese dell’ Est può esserci quale legame con le inchieste di Report su Moscopoli e i falsi account social?”Non ci voglio neanche pensare – continua il giornalista a Repubblica – anche se è difficile credere alle coincidenze. Per altro proprio lunedì andremo in onda con una puntata sui software spia a livello mondiale, da Exodus alle nuove forme che entrano ovunque, su Whatsapp, su Telegram. La loro sicurezza è una illusione, non c’ è nulla di criptato. Devi solo scegliere da chi devi essere spiato. È del tutto evidente la fragilità di questo sistema del quale la privacy dei cittadini è totalmente in balìa. La tecnologia è naturalmente una grande opportunità ma i governi stanno trasformando lo spyware da strumento contro la mafia e il terrorismo ad arma di sorveglianza di massa”.


Sul Fatto Quotidiano di oggi c'è una anticipazione del servizio di questa sera: "Aise 360 mila euro per la cimice mai usata"
Poco più di 300 mila euro per il contratto, più altri 60 mila per manutenzione e aggiornamento. È la cifra sborsata dall’Aise, i servizi segreti esteri, per la sperimentazione di Exodus, un software in grado di trasformare un cellulare in una cimice.
Nulla di male se non fosse che quel software – secondo l’Aise mai neanche utilizzato – è finito nel mirino dei pm di Napoli, che sospettano sia stato usato (non dai servizi) per registrare dati e comunicazioni senza il consenso dell’autorità giudiziaria, intercettando anche persone estranee alle inchieste penali, per poi conservare il materiale in un cloud in Oregon (Usa).


La scheda del servizio: INFILTRATO SPECIALE di Paolo Mondani in collaborazione di Norma Ferrara e Guglielmo Mattioli
Decine di italiani sarebbero stati spiati abusivamente da un “trojan di Stato”. È stato un caso isolato o c’è una falla nel sistema delle intercettazioni telematiche? Cos'è cambiato negli ultimi anni nel mondo dello spionaggio ad uso investigativo e della cybersecurity? Spyware e malware sono stati utilizzati in questi anni da diversi governi in tutto il mondo anche per colpire oppositori politici, giornalisti e per la cosiddetta “sorveglianza di massa”. Report ha analizzato la legislazione di alcuni paesi, non solo europei e ha messo sotto osservazione anche la nostra: dal "Decreto Orlando" sino alla “Spazzacorrotti” del ministro Alfonso Bonafede. Infine, ha incontrato gli esperti del settore e i vertici di alcune aziende leader per capire chi ha comprato la nostra privacy in nome della sicurezza.

Quanto è sicuro il 5G?

Con la tecnologia 5g potremo avere connessioni super veloci, potremmo installare dei microdevice intelligenti negli elettrodomestici in casa, sugli oggetti di uso comune, che tramite l'intelligenza artificiale potranno prendere delle decisioni per noi. Tutto sarà connesso, ma a che prezzo?

I giornalisti di Report hanno chiesto un'intervista al presidente del Consiglio Conte, dove chiederanno conto delle misure che il governo intende prendere per governare questa rivoluzione tecnologica.
Per tutelare la nostra privacy, per tutelare la nostra salute.

La scheda del servizio: DAMMI IL 5 di Lucina Paternesi in collaborazione di Giulia Sabella
Nei giorni scorsi in Cina è stato lanciato a livello commerciale, anche per gli utenti, il 5G. Da qui a 20 anni a consegnare le nostre merci saranno corrieri-robot, potremo manovrare gru a chilometri e chilometri di distanza, operare un paziente da un continente all’altro e i nostri studenti non studieranno più sui vecchi libri di scuola. Da Shanghai, dove in occasione della fiera mondiale della telefonia sono state mostrate le principali innovazioni del nuovo standard, la Cina lancia la sua corsa alla supremazia tecnologica, battendo sul tempo gli Stati Uniti, che non sono rimasti a guardare.A sviluppare le sperimentazioni sul 5G, anche in Italia, sono le due aziende cinesi Huawei e Zte, finite entrambe nel mirino dell’amministrazione americana di Trump. Cyber incidenti, sospetti di spionaggio e furto di proprietà intellettuale, quali sono i rischi del 5G? E perché l’Italia ha tentennato prima di mettere al sicuro le proprie infrastrutture strategiche in un mondo costantemente sotto attacco cyber? E, poi, siamo sicuri che una volta costruito il perimetro di sicurezza cibernetica non correremo più il rischio di finire ostaggio della tecnologia?


Nessun commento:

Posta un commento

Mi raccomando, siate umani