Buongiorno Antonio, sul nocciolo della questione giuridica (anzi geo-giuridica) che sollevi non ho commenti da fare, ho solo due precisazioni: una di carattere tecnico in merito alla "fenomenologia del malware", l'altra di carattere storico sulla nascita dei sistemi di sorveglianza globale.
Chiedo scusa per la lunghezza del messaggio e mi rendo conto che la mia potrebbe essere percepita come inutile pedanteria o anche solo semplice pignoleria fuori luogo o una sorta di "benaltrismo" prolisso... ma «è il totale che fa la somma». Executive summary: tutto questo è /tecnicamente/ (NON giuridicamente) risolvibile. Antonio Casilli <antonio.casi...@telecom-paris.fr> writes: [...] > Il punto chiave di questo (lunghissimo) messaggio è il fatto che le > piattaforme creano l'infrastruttura tecnologica che i governi > sfruttano in seguito per la sorveglianza di massa No è il contrario: le aziende sviluppano l'infrastruttura tecnologica di sorveglianza su ordine delle amministrazioni (che qualcuno pensa ancora che nelle democrazie siano frutto di "sovranità popolare"), questo è particolarmente vero per le aziende USA che in moltissime situazioni operano da monopolisti de facto di interi settori, come quello dei sistemi operativi. Il malware https://www.gnu.org/proprietary/proprietary.html.en, usato inconsapevolmente dagli utenti come fosse normale software, fa parte di questa infrastruttura tecologica. Ovviamente anche il malware installato sugli smartphone https://www.gnu.org/proprietary/malware-mobiles.html.en fa parte di questa infrastruttura, in particolare le back doors che arrivano preinstallare nel "modem processor" (aka baseband processor) dove gira il "second operating system" [1] --8<---------------cut here---------------start------------->8--- The insecurity of baseband software is not by error; it’s by design. The standards that govern how these baseband processors and radios work were designed in the ’80s, ending up with a complicated codebase written in the ’90s – complete with a ’90s attitude towards security. For instance, there is barely any exploit mitigation, so exploits are free to run amok. What makes it even worse, is that every baseband processor inherently trusts whatever data it receives from a base station (e.g. in a cell tower). Nothing is checked, everything is automatically trusted. Lastly, the baseband processor is usually the master processor, whereas the application processor (which runs the mobile operating system) is the slave. So, we have a complete operating system, running on an ARM processor, without any exploit mitigation (or only very little of it), which automatically trusts every instruction, piece of code, or data it receives from the base station you’re connected to. What could possibly go wrong? --8<---------------cut here---------------end--------------->8--- Cioè: l'infrastruttura di rete degli smartphone (2G, 3G, 4G, 5G) è vecchia e progettata malissimo, fa schifo tanto quanto fa schifo l'infrastruttura di Internet. ...e la situazione col 5G non migliorerà affatto [2] Tra l'altro, tutto il cinema messo in piedi contro i produttori cinesi di chip per il 5G è **esattamente** per questo motivo: le backdoors inserite nel software proprietario (sistema operativo) che controlla il baseband processor: paura che lo facciano direttamente loro eh :-D?!? Vi chiederete: sì ma perché ci racconti tutti 'sti dettagli in questo thread che riguarda la proposta di legge francese?!? Semplicissimo: chi controlla le backdoors ai dispositivi (ovvero chi controlla i dispositivi) è in grado di fare quello che vuole ed è al di **fuori** della legge (chiedere ad Agamben per i dettagli). Che ci crediate o no esistono tecniche (chiamatele tecnologie, se volete) per avere dispositivi _ispezionabili_ privi di backdoors. > a nome della legge. Questo era vero nel 2013, quando Edward Snowden ha > rivelato come la NSA utilizza i dati raccolti da Apple, Microsoft, > Meta, ecc., ed è ancora vero dieci anni dopo, No: è sempre stato vero senza soluzione di continuità sin dal 1966, quando venne inaugurato FROSTING, di cui ECHELON era uno dei due sottoprogrammi (l'altro era TRANSIENT). All'epoca c'era la Guerra Fredda, oggi c'è il pedo-satan-terrorista; cioè: c'è sempre stato un buon motivo **ufficiale** per praticare la sorveglianza globale, degli amici e dei nemici, dei buoni e dei cattivi, degli amministrati e degli amministratori. ...e sì, mi tocca autocitarci: --8<---------------cut here---------------start------------->8--- Tutto ciò è già accaduto ECHELON è il capostipite dei sistemi di sorveglianza globale; venne rivelato per la prima volta al mondo nel 1971 da una intervista a Winslow Peck [Hor72] - al secolo Perry Fellwock, analista della NSA - e fu oggetto di diverse altre rivelazioni e inchieste giornalistiche fino a quando, nel Marzo 1999, il governo Australiano ammise ufficialmente l’esistenza di ECHELON [CH99; Cam00]. [...] Due bollettini interni della NSA del Gennaio 2011 e Luglio 2012, pubblicati come parte del DataGate da The Intercept il 3 Agosto 2015, confermarono per la prima volta che la NSA utilizzò il nome in codice ECHELON e chiarirono che ECHELON era parte di un programma più ampio - nome in codice FROSTING - che venne istituito dalla NSA nel 1966 per raccogliere e analizzare dati dalle comunicazioni satellitari [...] La maggior parte dei rapporti su ECHELON si focalizzano sull’intercettazione satellitare, tuttavia testimonianze di fronte al Parlamento Europeo indicano che erano attivi programmi analoghi - da parte della coalizione oggi conosciuta come Five Eyes - per il monitoraggio delle comunicazioni attraverso i cavi sottomarini, le microonde e altre linee di comunicazione [161]. Questo scenario è confermato anche dal Parlamento dell’Unione Europea che nel Luglio del 2000 istituì una speciale commissione di inchiesta su ECHELON. L’inchiesta si concluse con la redazione - e successiva approvazione il 5 Settembre 2001 da parte del Parlamento - del rapporto 2001/2098 (INI) [Com01]. [...] Emerge quindi chiaramente che, parallelamente all’evoluzione della tecnologia delle telecomunicazioni, alla fine del ventesimo secolo il sistema si era evoluto ben oltre le sue origini militari e diplomatiche trasformandosi in un sistema globale di intercettazione delle comunicazioni private ed economiche - si veda a pagina 13 del rapporto della commissione d’inchiesta [Com01] - ovvero un vero e proprio sistema di sorveglianza globale e spionaggio industriale. Non è chiaro se e quando il programma ECHELON - o meglio FROSTING - sia stato definitivamente abbandonato, tuttavia appare del tutto evidente che sia stato via via sostituito da nuovi e più sofisticati strumenti di intercettazione, basti notare che RAMPART (intercettazione dati in transito su fibra ottica) venne istitui to nel 1992, da quando cioè progressivamente il ruolo dei satelliti è stato via via soppiantato dai cavi [163] [...] Alla luce delle rivelazioni del DataGate, appare quindi plausibile concludere che la NSA abbia messo in campo un articolato insieme di programmi, tecniche e risorse economiche per colmare i limiti del sistema di intercettazione illustrati nel rapporto del parlamento EU 2001/2098 (INI) [Com01], [...] Dulcis in fundo, giusto per mettere in chiaro definitivamente che le attività in questione hanno riguardato anche lo spionaggio industriale, riportiamo testualmente quanto scritto nel rapporto sopra citato, che ricordiamo essere datato 11 Luglio 2001: Sullo spionaggio economico … P. considerando che i servizi informativi degli Stati Uniti non si limitano a far luce su questioni economiche di ordine generale, ma ascoltano nei dettagli anche le comunicazioni fra imprese al momento dell’assegnazione di appalti, giustificandosi con la lotta contro i tentativi di corruzione; che con un’intercettazione dettagliata si rischia che le informazioni non vengano utilizzate per lottare contro la corruzione, ma a fini di spionaggio nei confronti della concorrenza, anche se gli Stati Uniti e il Regno Unito sostengono di non farlo; che il ruolo dell’Advocacy Center del ministero per il Commercio statunitense continua ad essere poco chiaro e che è stato annullato un incontro con lo stesso che avrebbe dovuto chiarirne la funzione, … S. considerando che, nel corso della visita della delegazione della commissione temporanea sul sistema d’intercettazione ECHELON negli USA, delle fonti autorizzate hanno confermato la relazione Brown del Congresso degli Stati Uniti, indicando che il 5% delle informazioni raccolte attraverso fonti non pubbliche è utilizzato per scopi economici; che le stesse fonti stimano che tale sistema di controllo delle informazioni potrebbe consentire alle imprese statunitensi di guadagnare fino a 7 miliardi di dollari in termini di contratti, … U. considerando che la consapevolezza in materia di rischio e sicurezza nelle piccole e medie imprese è spesso insufficiente e che esse non si rendono conto dei pericoli connessi con lo spionaggio economico e l’intercettazione di comunicazioni, V. considerando che presso le istituzioni europee (ad eccezione della Banca centrale europea, della Direzione generale per le relazioni estere del Consiglio e della Direzione generale per le relazioni estere della Commissione) la consapevolezza in materia di sicurezza non è molto sviluppata e che occorre pertanto intervenire, --8<---------------cut here---------------end--------------->8--- (dal libro «Cittadinanza digitale e tecnocivismo. In un mondo digitale la cittadinanza inizia dai bit - Vol. 1» pag. 101 e seguenti) Saluti, 380° [1] https://www.osnews.com/story/27416/the-second-operating-system-hiding-in-every-mobile-phone/ [2] https://i.blackhat.com/USA21/Wednesday-Handouts/us-21-Over-The-Air-Baseband-Exploit-Gaining-Remote-Code-Execution-On-5G-Smartphones.pdf -- 380° (Giovanni Biscuolo public alter ego) «Noi, incompetenti come siamo, non abbiamo alcun titolo per suggerire alcunché» Disinformation flourishes because many people care deeply about injustice but very few check the facts. Ask me about <https://stallmansupport.org>.
signature.asc
Description: PGP signature
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa