Menu

Computer vulnerabili solo alla Cia. Il “regalo” dell’industria a Big Brother

Snowden sapeva soltanto una parte, e sembrava già una cosa enorme. Ora una valanga di altre mini-rivelazioni sparse, ammissioni a mezza bocca, scoperte dei competitors, ecc, ci spiega che buona parte della produzione di tecnologia informatica made in Usa è stata progettata e costruita avendo in testa il “bisogno” bulimico degli Stati Uniti di “controllare il mondo”. Un “grande Fratello” reale che fa sembrare quasi uno scherzo tutte le grandi reti spiionistiche del passato. Venti anni passati a bombardarci con “le vite degli altri” violate nei paesi del “socialismo reale” (ai tempi dell'”analogico”), mentre nello stesso periodo stavano costruendo un sistema quotidiano di spionaggio incredibilmente più invasivo. Che meraviglia “le vite degli altri” in digitale, no? Peccato che sono le nostre, stavolta…
Sempre connessi, sempre sotto controllo, passo dopo passo, pensiero dopo pensiero; addirittura ci schediamo da soli (“grazie Zuckerberg”, pare dicano dal quartier generale di Langley ogni volta che aprono Facebook).

Prevenuti e comunisti? Macché, leggetevi IlSole24Ore, per favore…

Silicon Valley, c’è anche la Cia dietro il «boom» delle start up?

di Francesco Patti
Personal computer venduti in tutto il mondo con software che li rendono accessibili ai tecnici della Nsa. Virus “dormienti” in grado di attivarsi in determinate condizioni. E poi decine di aziende produttrici di computer e software finanziate dal governo e piene di ex agenti segreti. Non sono gli incubi di un complottista paranoico, ma le ultime rivelazioni di numerosi agenti di Cia, Nsa e National Geospace Intelligence Agency, confermati da altrettanti dipendenti delle aziende della Silycon Valley.

La breccia aperta dall’ex agente Edward Snowden ha riportato l’attenzione sui metodi poco ortodossi con cui gli Stati Uniti raccolgono informazioni su paesi amici e nemici mentre i giganti di internet e delle telecomunicazioni si affrettavano a smentire qualsiasi cessione di dati al di fuori di quelle autorizzate dalla magistratura in uno scaricabarile collettivo. Ma la realtà, stando alle fonti, sarebbe ben diversa.

La collaborazione tra il Dipartimento della Difesa e le aziende produttrici di tecnologia destinata a usi militari è strettissima e risale alla seconda guerra mondiale quando Frederick Terman, futuro preside della facoltà di ingegneria alla Stanford University, dirigeva gli studi sulle trasmissioni radio e sui disturbi ai radar nemici noti come “jamming”. Negli anni ’50 fu lui a creare lo Stanford Research Park, su terreni di proprietà dell’università, inaugurando di fatto la Silicon Valley.

Molte delle aziende appena nate erano finanziate direttamente dal governo o avevano contratti solo con agenzie governative. Erano gli anni della conquista dello spazio e della guerra fredda vinta dagli americani anche grazie alla supremazia tecnologica. Da allora sono cambiate molte cose ma il legame fra le aziende della Silicon Valley e il governo Usa è ancora più solido. Secondo Joel Harding, addetto all’intelligence del Pentagono negli anni ’90, alcune aziende avevano modificato l’hardware e il software dei loro prodotti per consentire il monitoraggio degli acquirenti stranieri. Harding, che una volta congedato ha lavorato per la Computer Sciences Corp e per la SAIC, si rifiuta di fare nomi, ma è a conoscenza del pagamento di 50mila dollari da parte di un’agenzia di intelligence per convincere un’azienda a installare microchip modificati su un lotto di personal computer destinato a un cliente estero.

Un membro attuale dell’intelligence, che non può rivelare la propria identità, ha raccontato che circa dieci anni fa il governo ha creato una società fittizia per rivendere computer portatili ai governi di vari stati asiatici. I computer erano prodotti dalla Tadpole Computer con processori della Sun Microsystems, ma prima di essere spediti in Asia il loro software veniva modificato dal rivenditore per renderli accessibili in remoto dagli Stati Uniti. Impossibile avere altri dettagli. Di sicuro c’è solo che nel 2005 la Tadpole è stata acquisita dalla General Dynamics e la Sun Microsystems da Oracle Group. E tutti si sono rifiutati di commentare la vicenda.

La Reuters è in possesso di un vero e proprio catalogo di prodotti per lo spionaggio e la violazione di software stilato dalle aziende che collaborano col governo. Anche in questo caso la Nsa ha risposto solo con l’ennesimo “no comment”. Ma secondo altri ex agenti e responsabili di aziende high tech, la paura di un grande fratello globale è esagerata. In primo luogo perché il vizio di spiare i propri cittadini è diffuso in tutte le amministrazioni del mondo (quindi si dovrebbe parlare di tanti piccoli-grandi fratelli), ma soprattutto perché le aziende non possono rischiare la loro credibilità –e di conseguenza i loro guadagni- per sudditanza nei confronti di un solo governo.

Impensabile che la Microsoft, per esempio, si precluda un mercato come quello cinese per installare software non dichiarati. Negli anni ’90 su impulso del presidente Bill Clinton, l’intelligence ha tentato addirittura di far installare ad alcune industrie produttrici il cosiddetto “clipper chip”, una sorta di back door progettata dalla Nsa, ma l’accordo non venne mai raggiunto. A quel punto il governo ha creato la In-Q-Tel, un fondo di investimento destinato a finanziare le compagnie i cui prodotti potessero interessare alla Cia e agli altri servizi di informazione. Attualmente la In-Q-Tel controlla aziende come la FireEye o la Palantir Technologies il cui primo cliente è proprio la Cia.

Un altro esempio di collaborazione tra il governo e le industrie riguarda i virus e i bug di progettazione. Stuart McClure ex direttore tecnico della McAfee, ha raccontato che spesso i clienti governativi americani chiedono e ottengono i codici dei software che acquistano per conoscerne i punti vulnerabili ed eventualmente violarli se installati da clienti esteri o sospetti. In altri casi sono gli stessi produttori a informare il governo sui punti deboli dei software prima di rendere pubblica la notizia. Dave DeWalt, amministratore delegato della FireEye, spiega che “attualmente le informazioni sulla vulnerabilità e sui rischi infrastrutturali sono condivise col governo a un livello mai raggiunto prima”.

Chuck Malloy, portavoce della Intel, è convinto che questo tipo di collaborazione sia diffuso in tutto il mondo, ma rifiuta di essere più preciso. E nel frattempo le riunioni del direttore della Nsa, Keith Alexander, con gli amministratori delegati delle maggiori aziende high tech sono diventate abituali. Joel Harding è convinto che le aziende stiano giocando a un gioco pericoloso “vogliono aiutare il governo, ma se si scopre sarà un problema”. Ma, a quanto pare, si sta già scoprendo.


- © Riproduzione possibile DIETRO ESPLICITO CONSENSO della REDAZIONE di CONTROPIANO

Ultima modifica: stampa

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *