video, 26. 14 minuti — 7 Gennaio 2025–IL FATTO QUOTIDIANO IN DIRETTA — Accordo Meloni-Musk, opportunità o cambiale? Peter Gomez e e Pierluigi Giordano Cardone Cardone–+++ Marco Schiaffino, I segreti di governo e intelligence nelle mani dell’«amico americano» -IL MANIFESTO 7 GENNAIO 2024 + libro di Marco Schiaffino

 

 

IL FATTO QUOTIDIANO IN DIRETTA — 7 GENNAIO 2024

https://www.ilfattoquotidiano.it/2025/01/07/accordo-meloni-musk-opportunita-o-cambiale-segui-la-diretta-con-gomez-e-cardone/7828049/

 

 

 

 

IL MANIFESTO 7 GENNAIO 2024
https://ilmanifesto.it/i-segreti-di-governo-e-intelligence-nelle-mani-dellamico-americano

 

I segreti di governo e intelligence nelle mani dell’«amico americano»

 

 

 

Terminale Starlink in una base militare foto Ansa

Terminale Starlink in una base militare – Ansa

 

 

Marco Schiaffino

 

Il progetto da 1,5 miliardi che vedrebbe coinvolta la società di telecomunicazioni satellitari Starlink di Elon Musk e il governo italiano, secondo quanto riporta Bloomberg, sarebbe ormai alla stretta finale. Una mossa già anticipata qualche mese fa, di cui l’agenzia di stampa newyorkese ha messo a fuoco i tratti salienti.

L’accordo riguarderebbe, in particolare, la gestione delle comunicazioni a livello di istituzioni governative, servizi di intelligence e diplomatici. All’azienda del multimiliardario sudafricano il compito di garantire un sistema di comunicazione sicuro basato sulla costellazione di satelliti Starlink e una protezione a livello crittografico che ne assicuri l’inviolabilità.

 

Il progetto ha una sua logica e risponde essenzialmente a due esigenze. La prima è quella di creare un sistema di comunicazione resiliente a eventuali attacchi esterni.

Nei moderni scenari di conflitto, le infrastrutture Ict (Information and Communications Technology) sono un obiettivo primario. Non è un caso che la Russia di Putin, nelle prime fasi dell’invasione ucraina, si sia preoccupata prima di tutto di mettere fuori combattimento i sistemi di telecomunicazioni, che il governo ucraino è riuscito a sostituire in corsa rivolgendosi (guarda un po’) proprio alla piattaforma Starlink di Elon Musk.

L’adozione di un sistema di comunicazione autonomo basato sui satelliti è da tempo nell’agenda dell’Ue, che non più di due settimane fa ha confermato un investimento di oltre 10 miliardi per il progetto Iris2, terribilmente simile allo Starlink targato Elon Musk.

I sistemi di comunicazione satellitari, a differenza delle infrastrutture terrestri, sono più difficili da danneggiare e permettono di garantire una connessione stabile anche in scenari «critici», come quelli che possono verificarsi in zone di guerra o sotto il controllo di attori ostili. Un bel vantaggio, ad esempio, per le ambasciate e i consolati che si trovano a operare in situazioni di crisi.

La seconda esigenza riguarda la sicurezza informatica e, in particolare, il contrasto a eventuali attacchi che sfruttano l’accesso diretto ai sistemi di telecomunicazione statali da parte dei governi locali. Un’eventualità tutt’altro che remota, come dimostra il caso denunciato lo scorso anno da Eset – società di sicurezza informatica slovacca – che ha smascherato un’operazione di spionaggio del gruppo MoustachedBouncer (collegato al governo bielorusso) che sfruttava proprio l’accesso alle infrastrutture degli Internet provider locali per intercettare le comunicazioni delle ambasciate occidentali e portare attacchi informatici ai computer dei diplomatici stranieri.

 

Se il desiderio di implementare una piattaforma satellitare sicura e protetta ha quindi solide fondamenta, l’opportunità di affidarne la gestione – anche a livello di crittografia – a un’azienda statunitense, per lo più legata a doppio filo all’amministrazione del neo presidente eletto Donald Trump, è tutta da verificare. Al di là della retorica sparsa a piene mani sui rapporti di amicizia tra Italia e Stati Uniti, è bene ricordare che i rapporti di collaborazione e cooperazione tra agenzie di intelligence all’interno dell’Alleanza atlantica sono storicamente caratterizzati da una forte asimmetria.

In altre parole: gli Usa hanno dimostrato in più occasioni di considerare gli alleati come semplici peones da sfruttare senza troppi riguardi. Spesso, utilizzando proprio la fornitura di strumenti e piattaforme condivise come cavallo di troia per garantirsi un vantaggio strategico e accedere direttamente alle informazioni raccolte dai «paesi amici».

 

Uno dei casi più eclatanti è stato denunciato da Wikileaks  ( JULIAN ASSANGE ) nel 2017. Tra i documenti pubblicati nel dossier Vault 7 dedicato agli strumenti di spionaggio della Cia, infatti, spiccava il caso Express Lane. L’operazione sfruttava una piattaforma hardware e software per la memorizzazione e il riconoscimento dei dati biometrici di sospetti terroristi sviluppata da Cross Match, una società con sede in Florida, fornita a tutte le agenzie di intelligence statunitensi e dei paesi alleati. Al suo interno, come è emerso dai documenti riservati della Central Intelligence Agency pubblicati da Wikileaks, era presente un modulo software nascosto che mandava in crash il sistema dopo un determinato periodo di tempo e visualizzava un messaggio con la richiesta di un intervento di assistenza tecnica.

Assistenza che, in realtà, era svolta da agenti segreti statunitensi che potevano così prelevare una copia dei dati memorizzati dal dispositivo all’insaputa degli alleati. Il tutto utilizzando una semplice chiavetta Usb. Visti i precedenti, affidare l’intera infrastruttura di comunicazione di governo e intelligence all’amico americano Musk, oltre che una mossa inopportuna, rischia di essere l’ennesima dimostrazione di una sconfortante ingenuità.

 

 

 

| 03 dicembre 2024

Marco Schiaffino presenta “Welcome to the cyber jungle”

A cura di: Redazione

APRI SOTTO– AUDIO

audio, 7 min. ca

puntata

 

 

 

IL LIBRO

Welcome to the cyber jungle. La sicurezza informatica raccontata attraverso la cronaca nera del web - Marco Schiaffino - copertina

Welcome to the cyber jungle. La sicurezza informatica raccontata attraverso la cronaca nera del web

 

La cyber security spiegata attraverso episodi di cronaca per comprendere la complessità e l’importanza di un settore che solitamente è avvertito come appannaggio dei “soliti esperti”. I meccanismi usati dai pirati informatici per le truffe online, i sabotaggi degli hacker di Stato e il complicato lavoro dei ricercatori che contrastano il crimine informatico: dai meandri della cyber jungle emerge un mondo complesso e affascinante, all’ombra di una (sfiorata) apocalisse informatica che nel 2017 ha rischiato di paralizzare l’intero pianeta.

Condividi
Questa voce è stata pubblicata in GENERALE. Contrassegna il permalink.

1 risposta a video, 26. 14 minuti — 7 Gennaio 2025–IL FATTO QUOTIDIANO IN DIRETTA — Accordo Meloni-Musk, opportunità o cambiale? Peter Gomez e e Pierluigi Giordano Cardone Cardone–+++ Marco Schiaffino, I segreti di governo e intelligence nelle mani dell’«amico americano» -IL MANIFESTO 7 GENNAIO 2024 + libro di Marco Schiaffino

  1. DONATELLA scrive:

    Difficilissimo capire, per me, qualcosa in questo intrico di tecnologia e di spionaggio. Quello che mi appare evidente è l’inopportunità di legarsi al sistema di Musk quando l’Europa ha già presentato un sistema di maggiore sicurezza informatica, stanziandone anche il costo. Sempre di più l’Europa ha stravolto l’idea per cui è nata: svolgere una politica indipendente dai grandi blocchi.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *