Buongiorno Antonio,

sul nocciolo della questione giuridica (anzi geo-giuridica) che sollevi
non ho commenti da fare, ho solo due precisazioni: una di carattere
tecnico in merito alla "fenomenologia del malware", l'altra di carattere
storico sulla nascita dei sistemi di sorveglianza globale.

Chiedo scusa per la lunghezza del messaggio e mi rendo conto che la mia
potrebbe essere percepita come inutile pedanteria o anche solo semplice
pignoleria fuori luogo o una sorta di "benaltrismo" prolisso... ma «è il
totale che fa la somma».

Executive summary: tutto questo è /tecnicamente/ (NON giuridicamente)
risolvibile.

Antonio Casilli <antonio.casi...@telecom-paris.fr> writes:

[...]

> Il punto chiave di questo (lunghissimo) messaggio è il fatto che le
> piattaforme creano l'infrastruttura tecnologica che i governi
> sfruttano in seguito per la sorveglianza di massa

No è il contrario: le aziende sviluppano l'infrastruttura tecnologica di
sorveglianza su ordine delle amministrazioni (che qualcuno pensa ancora
che nelle democrazie siano frutto di "sovranità popolare"), questo è
particolarmente vero per le aziende USA che in moltissime situazioni
operano da monopolisti de facto di interi settori, come quello dei
sistemi operativi.

Il malware https://www.gnu.org/proprietary/proprietary.html.en, usato
inconsapevolmente dagli utenti come fosse normale software, fa parte di
questa infrastruttura tecologica.

Ovviamente anche il malware installato sugli smartphone
https://www.gnu.org/proprietary/malware-mobiles.html.en fa parte di questa
infrastruttura, in particolare le back doors che arrivano preinstallare
nel "modem processor" (aka baseband processor) dove gira il "second
operating system" [1]

--8<---------------cut here---------------start------------->8---

The insecurity of baseband software is not by error; it’s by design. The
standards that govern how these baseband processors and radios work were
designed in the ’80s, ending up with a complicated codebase written in
the ’90s – complete with a ’90s attitude towards security. For instance,
there is barely any exploit mitigation, so exploits are free to run
amok. What makes it even worse, is that every baseband processor
inherently trusts whatever data it receives from a base station (e.g. in
a cell tower). Nothing is checked, everything is automatically
trusted. Lastly, the baseband processor is usually the master processor,
whereas the application processor (which runs the mobile operating
system) is the slave.

So, we have a complete operating system, running on an ARM processor,
without any exploit mitigation (or only very little of it), which
automatically trusts every instruction, piece of code, or data it
receives from the base station you’re connected to. What could possibly
go wrong?

--8<---------------cut here---------------end--------------->8---

Cioè: l'infrastruttura di rete degli smartphone (2G, 3G, 4G, 5G) è
vecchia e progettata malissimo, fa schifo tanto quanto fa schifo
l'infrastruttura di Internet.

...e la situazione col 5G non migliorerà affatto [2]

Tra l'altro, tutto il cinema messo in piedi contro i produttori cinesi
di chip per il 5G è **esattamente** per questo motivo: le backdoors
inserite nel software proprietario (sistema operativo) che controlla il
baseband processor: paura che lo facciano direttamente loro eh :-D?!?

Vi chiederete: sì ma perché ci racconti tutti 'sti dettagli in questo
thread che riguarda la proposta di legge francese?!?

Semplicissimo: chi controlla le backdoors ai dispositivi (ovvero chi
controlla i dispositivi) è in grado di fare quello che vuole ed è al
di **fuori** della legge (chiedere ad Agamben per i dettagli).

Che ci crediate o no esistono tecniche (chiamatele tecnologie, se
volete) per avere dispositivi _ispezionabili_ privi di backdoors.

> a nome della legge. Questo era vero nel 2013, quando Edward Snowden ha
> rivelato come la NSA utilizza i dati raccolti da Apple, Microsoft,
> Meta, ecc., ed è ancora vero dieci anni dopo,

No: è sempre stato vero senza soluzione di continuità sin dal 1966,
quando venne inaugurato FROSTING, di cui ECHELON era uno dei due
sottoprogrammi (l'altro era TRANSIENT).

All'epoca c'era la Guerra Fredda, oggi c'è il pedo-satan-terrorista;
cioè: c'è sempre stato un buon motivo **ufficiale** per praticare la
sorveglianza globale, degli amici e dei nemici, dei buoni e dei cattivi,
degli amministrati e degli amministratori.

...e sì, mi tocca autocitarci:

--8<---------------cut here---------------start------------->8---

Tutto ciò è già accaduto

ECHELON è il capostipite dei sistemi di sorveglianza globale; venne
rivelato per la prima volta al mondo nel 1971 da una intervista a
Winslow Peck [Hor72] - al secolo Perry Fellwock, analista della NSA - e
fu oggetto di diverse altre rivelazioni e inchieste giornalistiche fino
a quando, nel Marzo 1999, il governo Australiano ammise ufficialmente
l’esistenza di ECHELON [CH99; Cam00].

[...] Due bollettini interni della NSA del Gennaio 2011 e Luglio 2012,
pubblicati come parte del DataGate da The Intercept il 3 Agosto 2015,
confermarono per la prima volta che la NSA utilizzò il nome in codice
ECHELON e chiarirono che ECHELON era parte di un programma più ampio -
nome in codice FROSTING - che venne istituito dalla NSA nel 1966 per
raccogliere e analizzare dati dalle comunicazioni satellitari [...]

La maggior parte dei rapporti su ECHELON si focalizzano
sull’intercettazione satellitare, tuttavia testimonianze di fronte al
Parlamento Europeo indicano che erano attivi programmi analoghi - da
parte della coalizione oggi conosciuta come Five Eyes - per il
monitoraggio delle comunicazioni attraverso i cavi sottomarini, le
microonde e altre linee di comunicazione [161].

Questo scenario è confermato anche dal Parlamento dell’Unione Europea
che nel Luglio del 2000 istituì una speciale commissione di inchiesta su
ECHELON. L’inchiesta si concluse con la redazione - e successiva
approvazione il 5 Settembre 2001 da parte del Parlamento - del rapporto
2001/2098 (INI) [Com01].

[...] Emerge quindi chiaramente che, parallelamente all’evoluzione della
tecnologia delle telecomunicazioni, alla fine del ventesimo secolo il
sistema si era evoluto ben oltre le sue origini militari e diplomatiche
trasformandosi in un sistema globale di intercettazione delle
comunicazioni private ed economiche - si veda a pagina 13 del rapporto
della commissione d’inchiesta [Com01] - ovvero un vero e proprio sistema
di sorveglianza globale e spionaggio industriale.

Non è chiaro se e quando il programma ECHELON - o meglio FROSTING - sia
stato definitivamente abbandonato, tuttavia appare del tutto evidente
che sia stato via via sostituito da nuovi e più sofisticati strumenti di
intercettazione, basti notare che RAMPART (intercettazione dati in
transito su fibra ottica) venne istitui to nel 1992, da quando cioè
progressivamente il ruolo dei satelliti è stato via via soppiantato dai
cavi [163] [...]

Alla luce delle rivelazioni del DataGate, appare quindi plausibile
concludere che la NSA abbia messo in campo un articolato insieme di
programmi, tecniche e risorse economiche per colmare i limiti del
sistema di intercettazione illustrati nel rapporto del parlamento EU
2001/2098 (INI) [Com01], [...]

Dulcis in fundo, giusto per mettere in chiaro definitivamente che le
attività in questione hanno riguardato anche lo spionaggio industriale,
riportiamo testualmente quanto scritto nel rapporto sopra citato, che
ricordiamo essere datato 11 Luglio 2001:

   Sullo spionaggio economico
   …

   P. considerando che i servizi informativi degli Stati Uniti non si
   limitano a far luce su questioni economiche di ordine generale, ma
   ascoltano nei dettagli anche le comunicazioni fra imprese al momento
   dell’assegnazione di appalti, giustificandosi con la lotta contro i
   tentativi di corruzione; che con un’intercettazione dettagliata si
   rischia che le informazioni non vengano utilizzate per lottare contro
   la corruzione, ma a fini di spionaggio nei confronti della
   concorrenza, anche se gli Stati Uniti e il Regno Unito sostengono di
   non farlo; che il ruolo dell’Advocacy Center del ministero per il
   Commercio statunitense continua ad essere poco chiaro e che è stato
   annullato un incontro con lo stesso che avrebbe dovuto chiarirne la
   funzione,

   …

   S. considerando che, nel corso della visita della delegazione della
   commissione temporanea sul sistema d’intercettazione ECHELON negli
   USA, delle fonti autorizzate hanno confermato la relazione Brown del
   Congresso degli Stati Uniti, indicando che il 5% delle informazioni
   raccolte attraverso fonti non pubbliche è utilizzato per scopi
   economici; che le stesse fonti stimano che tale sistema di controllo
   delle informazioni potrebbe consentire alle imprese statunitensi di
   guadagnare fino a 7 miliardi di dollari in termini di contratti,

   …

   U. considerando che la consapevolezza in materia di rischio e
   sicurezza nelle piccole e medie imprese è spesso insufficiente e che
   esse non si rendono conto dei pericoli connessi con lo spionaggio
   economico e l’intercettazione di comunicazioni,
   
   V. considerando che presso le istituzioni europee (ad eccezione della
   Banca centrale europea, della Direzione generale per le relazioni
   estere del Consiglio e della Direzione generale per le relazioni
   estere della Commissione) la consapevolezza in materia di sicurezza
   non è molto sviluppata e che occorre pertanto intervenire,

--8<---------------cut here---------------end--------------->8---
(dal libro «Cittadinanza digitale e tecnocivismo. In un mondo digitale
la cittadinanza inizia dai bit - Vol. 1» pag. 101 e seguenti)

Saluti, 380°



[1] 
https://www.osnews.com/story/27416/the-second-operating-system-hiding-in-every-mobile-phone/

[2] 
https://i.blackhat.com/USA21/Wednesday-Handouts/us-21-Over-The-Air-Baseband-Exploit-Gaining-Remote-Code-Execution-On-5G-Smartphones.pdf

-- 
380° (Giovanni Biscuolo public alter ego)

«Noi, incompetenti come siamo,
 non abbiamo alcun titolo per suggerire alcunché»

Disinformation flourishes because many people care deeply about injustice
but very few check the facts.  Ask me about <https://stallmansupport.org>.

Attachment: signature.asc
Description: PGP signature

_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa

Reply via email to