10 marzo 2017 — La soffiata su Wikileaks èun Datagate sul Datagate, una cassetta degli attrezzi per malintenzionati. Con strumenti…
10 marzo 2017 — La soffiata su Wikileaks è un Datagate sul Datagate, una cassetta degli attrezzi per malintenzionati. Con strumenti inquietanti, ed etichettati con ironia-
(396) — Chissà se qualcuno dei 24 interessatissimi lettori, di fronte alla valanga di informazioni su Vault7, è riuscito a generalizzare abbastanza la questione e fare qualche considerazione che non si limiti all’analisi degli interessantissimi leak che ci arrivano direttamente dalla CIA via Wikileaks.Quali considerazioni? Le più difficili da fare: generalizzazioni e collegamenti.Quei posti da cui si può partire per ragionare su quello che probabilmente succederà: lasciatevelo dire da chi lo fa di mestiere!
Chi non avesse seguito l’“affaire” Vault7, che è una questione GROSSA, può rimediare leggendo l’ottimo articolo di Luca Annunziata e l’interessantissima panoramica tecnica di Matteo Flora.
Investite una ventina di minuti del vostro tempo, ne vale la pena, anzi lo dovreste proprio fare. Lettore avvertito…Quindi generalizziamo: questo leak è di dimensioni superiori al Datagate, infatti è un meta-Datagate, un Datagate sul Datagate. L’impatto delle onde scatenate dall’originale Datagate è stato enorme, ma si trattava “solamente” di un leak di notizie e documenti.
Sì, “solamente”.Non perché notizie e documenti non siano enormemente importanti e non abbiano il potere di cambiare il mondo, ma perché questa volta non sono stati “uomini e software” che hanno rivelato fatti e notizie che non dovevano essere pubbliche.
Questa volta sono stati “uomini e software” che hanno rivelato e sparso in giro software, anzi armi software.Chiara la differenza di livello? Di ordine di grandezza?
Come l’effetto Larsen, come il Budda che si guarda l’ombelico.
Da oggi un sacco di porcherie inerenti la sicurezza informatica, la guerra informatica e il crimine informatico saranno a disposizione di tutti quelli che desiderano valersene.
E di gente così ce n’è a pacchi.
Volete una prova od almeno un indizio che le cose stanno così? Ve lo do a gratis.La notizia del meta-Datagate è apparsa solo brevemente sui media, e poi è misteriosamente sparita.
Infatti al mondo, oltre i menefreghisti cronici a cui non frega nulla di nulla se non aggiornare il proprio profilo social, esistono solo 10 (binario) categorie di persone.
Quelle che hanno capito al volo l’importanza del meta-Datagate, ed ora hanno ben altro da fare che parlare
.Quelle che ne sono state vittime, e preferiscono che se ne parli poco mentre preparano una nuova mossa del gioco.
“Che schifo di articolo — diranno i 24 indispettiti lettori — nessuna notizia ma solo elucubrazioni”.In effetti è verissimo, tant’è che Cassandra lo diceva anche nel titolo: le notizie (ed i leak) cercatevele in giro da soli, si trovano con due click.Tuttavia per addolcire la pillola, inseriamo una notizia, paurosa ma anche “cool”.
Una delle armi software disvelate dal meta-Datagate, su cui si è concentrato un articolo di The Intercept, si chiama Weeping Angel, “Angelo piangente”: è un software che dal 2014 consentirebbe di infiltrare le SmartTV di una nota marca che comincia per S e finisce per G, trasformandole in sistemi di sorveglianza da salotto.
Cassandra ne ha vaticinato anche al Festival del Giornalismo tre anni fa.
“Ma che c’è di cool in questa cosa terrorizzante?” diranno sempre i 24. La cosa carina è che quest’arma cibernetica, l’“Angelo Piangente” è il frutto della collaborazione tra CIA e MI5 (probabilmente MI6), cioè tra gli Stati Uniti ed il Regno Unito, ed il nickname è una fantastica citazione. Dobbiamo al Regno Unito alcune cose eccelse, ed una delle migliori è la creazione di un certo Dottore.
“Dottor chi?” dirà qualche incauto tra i 24.
Proprio il Doctor Who, che in un episodio pluripremiato deve usare il suo Colpo d’Occhio proprio per sopravvivere agli Angeli Piangenti.
Ed ora che vi ho strappato un sorriso, non dimenticatevi del meta-Datagate e di quello che ci attende: vivremo certamente in tempi interessanti.
Originally published at punto-informatico.it.
Scrivere a
Cassandra — Twitter — Mastodon
Videorubrica “Quattro chiacchiere con
Cassandra”
Lo Slog
(Static Blog) di Cassandra
L’archivio di Cassandra: scuola, formazione e
pensiero
Licenza d’utilizzo: i contenuti di questo articolo, dove non diversamente indicato, sono sotto licenza Creative Commons Attribuzione — Condividi allo stesso modo 4.0 Internazionale (CC BY-SA 4.0), tutte le informazioni di utilizzo del materiale sono disponibili a questo link.
By Marco A. L. Calamari on July 22, 2023.
Exported from Medium on January 2, 2024.