di Tyler Durden

1 Agosto 2013

dal Sito Web ZeroHedge

traduzione di Nicoletta Marino

Versione originale in inglese

Versione in spagnolo

 

 

 

Vi abbiamo informato in precedenza su quanto ’accaduto personalmente a Michelle Catalano che ha raccontato come un giorno si è trovato faccia a faccia con sei agenti delle forze congiunte antiterrorismo.

 

Perché?

"La nostra ricerca apparentemente innocente solo curiosa ricerca in Google di alcune cose, ha creato un tempesta perfetta dai tratti terroristici; perché in un certo luogo qualcuno stava guardando.

 

Qualcuno il cui lavoro consiste nel mettere insieme cosa fa la gente in Internet segnalò con una bandierina rossa quando videro il memorandum delle nostre ricerche”.

La risposta di “chi” stava guardando dovrebbe essere molto più chiara delle conseguenze delle rivelazioni di Snowden dei mesi passati.

 

Invece di ripetere la vecchia storia che la NSA (National Security Agency) stava intercettando e registrando praticamente ogni forma di comunicazione elettronica esistente o rimuginando su quali filtri adoperasse la Sig.ra Catalano per arrivare ad ottenere un tale risultato molto inquietante, forse una domanda migliore sarebbe: cosa sa Google di tutto e di tutti coloro che usano i suoi servigi tutti i giorni, che al giorno d’oggi vuol dire "tutti quelli che hanno un computer”.

 

Il risultato è: sa quasi tutto.

 

Qui nasce il pensiero e non tanto pensiero” dell’esperimento che Tom Gara  riportò ieri nel WSJ, (WSJ = Wall Street Journal) prima che si sapesse la storia della Sig.ra Catalano, per scoprire quanto è vario il repertorio di informazioni dell’azienda che ha sempre insistito in maniera retorica di “non essere iniqua”.

 

Facciamo un piccolo esperimento mentale.

 

Immaginiamo un elenco che contiene ogni pagina Web che avete visitato negli ultimi cinque anni. Contiene tutto quello che avete cercato, ogni indirizzo di Google Maps, ogni indirizzo elettronico che avete inviato, tutti i messaggi di chat, di video da Youtube, tutto quello che avete visto.

 

Ogni entrata è fissata da ora e data per cui è precisa al minuto, al momento in cui l’avete effettuata.

Immaginate ora che questo elenco è rintracciabile e che si trovi in un posto Web pulito e facile da usare. Così stando le cose, un hacker che entra potrebbe utilizzare tutto questo contro di voi.

 

Bene, dopo aver immaginato tutto questo, andate a “google.com/dashboard“ e vedrete il tutto trasformarsi in realtà.

 

Per un pezzo che completa la storia di oggi su Google e la privacy di Amir Efrati del WSJ, mi sono immerso profondamente in Google Dashboard, una specie di Grande Centrale dei Terminali di ogni informazione che la società ha immagazzinato su di voi.. E’ una quantità molto stupefacente, soprattutto se come me, avete utilizzato molto Gmail dal 2004, anno in cui è stato lanciato.

 

Mentre siete collegati a Gmail o un sito qualsiasi di Google, la società segue come utilizzate i suoi servizi- sta osservando come utilizzate ogni sito che visitate nel Web.

 

Vi presento una visione della tipologia di dati che ho trovato nel mio Google Dasboard, fatto come un grafico per il giornale di oggi. Comprende le mie 64.019 ricerche in Google e 134.966 conversazioni di Gmail.

 

Ecco l’immagine infografica:

 

 

 

 

Continuano le riflessioni puramente teoriche di Tom Gara:

L’idea che tutti questi dati esistano come una massa numeri nella profondità di una fattoria di server in California, studiati da disinteressati robot che traggono i risultati di ricerca e gli annunci più interessanti, è qualcosa che per la maggior parte di noi può immaginare in astratto.

 

Il fatto, però, che adesso è ben visibile, in una pagina Web facile da usare con la ricerca (sì, si possono fare ricerche sul proprio vademecum web in Google) è qualcosa di completamente diverso.

 

Per esempio, ho cercato in tutti i siti web che ho visitato che contenevano la parola “piovra” e i risultati sono stati stupefacenti.

 

Certo che se qualcuno è riuscito ad accedere al mio account di Google – e le possibilità sono molto superiori a zero, potrebbe cercare cose molto meno innocenti di una creatura marina dagli otto tentacoli.

 

Le possibilità brutte sembrano infinite, si va dal ricatto digitale a forme più brutte di furto di identità.

 

O sei agenti delle forze congiunte dell’Antiterrorismo appaiono sulla vostra porta solo perché avete cercato in Google “coloro che esercitano pressione”.

C’è di più, perché non si tratta solo della NSA, e dell’applicazione a posteriori dei suoi tentacoli che hanno libero accesso al cuore informatico che è Google e del suo credo “Non essere malvagio”, ma anche della FBI.

 

Il Wall Street Journal sta di nuovo seguendo il percorso.

Le forze dell’ordine negli Stati Uniti stanno ampliando l’uso degli strumenti abitualmente utilizzati dai pirati informatici per ottenere informazione sui sospettati, proiettando così l’intercettazione telefonica del crimine nell’era cibernetica.

 

Le agenzie federali hanno mantenuto in gran parte il silenzio su queste loro capacità, ma documenti giuridici e interviste con le persone inserite nei programmi mettono in luce nuovi dettagli sugli strumenti di hacking comprese spyware inserite nei computer e nei telefoni a mezzo di posta elettronica o collegamenti web - tecniche più comunemente associate ad attacchi da parte di delinquenti.

 

Le persone più vicine all’Ufficio Federale sui programmi di ricerca dicono che si è incrementato l’utilizzo di strumenti di hacking per ordinanze del tribunale, gli agenti cercano di mantenersi aggiornati sui sospettati che utilizzano nuove tecnologie di comunicazione che comprendono anche alcune tipologie di chat e strumenti cifrati. L’uso di questo tipo di comunicazione, sulle quali non si può intervenire come con un telefono, tra le forze di polizia è chiamato “intervento al buio”.

 

Una portavoce della FBI non ha voluto rilasciare commenti.

 

L’FBI sviluppa strumenti di hacking interni e ne compra altri dal settore privato. Con questa tecnologia, l’ufficio può attivare in remoto i microfoni nei telefoni che utilizzano il software Androidi di Google Inc. per registrare le conversazioni, questo secondo quanto detto da un ex funzionario americano.

 

Può fare lo stesso con i microfoni dei computer portatili senza che il proprietario lo sappia. Google ha declinato ogni commento in materia.

C’è ancora di più, ma l’essenza è chiara:

tutti i metodi di vigilanza apparentemente ridicoli utilizzati da Jack Bauer e da molti altri personaggi delle fiction…erano molto realistici.

Infatti come avviene nella realtà del Grande Fratello  predetto da George Orwell (vedi 1984) tanti anni fa.

 

Ed è tutto così rerale che avremo bisogno di un altro Edward Snowden per rivelarlo come l’equivalente moderno della stanza 101.