Julian Assange, perché tanto rumore intorno a lui?
- giuliadinnocenti
- Jul 1, 2021
- 5 min read
Updated: May 22, 2023

Questo articolo è in italiano in quanto voglio riportare la traduzione di alcuni documenti che Julian Assange ha inserito nel suo database di WikiLeaks (di cui è co-fondatore) che come molti sanno è un’ organizzazione no-profit accusata di voler sovvertire l’ordine politico e sociale contemporaneo mondiale, innescando tensioni sulla privacy tra governo e tecnologia.
La divulgazione di alcuni documenti a cui Assange è risalito grazie alla sua abile esperienza di computer, farebbe crollare i finti preconcetti buonisti di una società occidentale liberale e umanitaria, facendo peraltro riflettere su come il sistema nazionale politico/ giudiziario moderno sia invece configurato sulla base di crimini legalizzati e fatti ingiustamente incriminati.
Per chi non conoscesse Assange, si tratta di un editore ed attivista Australiano che per il voler "dare potere di conoscenza alla massa" e` stato accusato di spionaggio ed eversione dalle istituzioni, in particolar modo quella Americana (fino ad essere etichettato “terrorista” dall’ attuale presidente democratico J. Biden, Biden Makes Case For Assange As A 'High-Tech Terrorist' | HuffPost The World Post).

Approfondendo la storia di Assange, appare solamente una “persona scomoda” che tenta di spiegare la modernità da un punto di vista critico prospettando celatamente possibilità di rifiuto ad un’assoggettazione di massa. La pubblicazione di questi atti di politica internazionale, gli sta costando da ormai molti anni la limitazione della liberta` e la messa in pericolo della vita.
Per non dilungarmi troppo, tengo a specificare che ogni documento e` riportato nella sua pagina di WikiLeaks - Intelligence.
Dato che gli scritti sono in lingua originale - di cui non ci sono molte traduzioni - ho pensato che il mio lavoro potesse essere utile agli amici italiani che sono abituati al 'doppiaggio'!
Propongo qui solo alcuni degli scritti pubblicati sulla pagina di WikiLeaks, relativi al “programma di sorveglianza della CIA” che esercita un insistente controllo su ogni dispositivo tecnologico, dalla televisione, allo smartphone alle macchine ecc.
Seppur ormai di pubblico dominio, mi piace ribadire il fatto che ci troviamo in un sistema societario che è in grado di registrare ogni minimo movimento. Quello che molti potrebbero sconsideratamente definire qui come “cospirazionismo”, non è altro che la struttura della“società moderna”. Dietro lo scudo di privacy e diritti umani si cela un controllo sempre più persistente e avanzato dell’ individuo. Un controllo che - d’ altronde - permette un’ agevolazione delle “mosse politiche del più forte”.
Il progetto Elsa : «Oggi, 28 giugno 2017, WikiLeaks pubblica i documenti del progetto ELSA della CIA. ELSA è un malware (malicious software) di geolocalizzazione per dispositivi abilitati WiFi come i laptop che eseguono il sistema operativo Microsoft Windows. Una volta installato in modo permanente su una macchina di destinazione utilizzando exploit CIA separati (cioè sfruttando le risorse umane nella raccolta effettuata dalla CIA, ndr ) il malware esegue la scansione dei punti di accesso WiFi visibili e registra tra vari elementi, anche gli ESS identificatori (codici che devono rispettare determinati standard di sicurezza, ndr) nonché la potenza del segnale a intervalli regolari. Per eseguire la raccolta dati la macchina target non deve essere online o connessa a un punto di accesso; deve essere in esecuzione solo con un dispositivo WiFi abilitato. Se è connesso a Internet, il malware tenta automaticamente di utilizzare i database di geolocalizzazione pubblici di Google o Microsoft per risolvere la posizione del dispositivo e memorizza i dati di longitudine e latitudine insieme al timestamp (cioe una registrazione digitale del tempo di occorrenza di un particolare evento). Il progetto ELSA consente la personalizzazione dell'impianto in base all'ambiente di destinazione e agli obiettivi operativi come l'intervallo di campionamento […] converte le informazioni sui punti di accesso non elaborate dai file di registro esfiltrati in dati di geolocalizzazione per creare un profilo di tracciamento del dispositivo di destinazione. »
Il progetto CherryBlossom : «Oggi, 15 giugno 2017, WikiLeaks pubblica i documenti del progetto CherryBlossom della CIA che è stato sviluppato e implementato con l'aiuto dell'organizzazione no profit statunitense Stanford Research Institute (SRI International). Tale progetto fornisce un mezzo per monitorare l'attività Internet e per eseguire ricerche su Target di interesse. In particolare, CherryBlossom si concentra sulla compromissione dei dispositivi di rete wireless, come router wireless e punti di accesso (AP), per raggiungere questi obiettivi. Tali dispositivi Wi-Fi sono comunemente utilizzati come parte dell'infrastruttura Internet nelle abitazioni private, negli spazi pubblici (bar, hotel o aeroporti), nelle piccole e medie imprese e negli uffici aziendali. Pertanto questi dispositivi sono il punto ideale per gli attacchi "Man-In-The-Middle", in quanto possono facilmente monitorare, controllare e manipolare il traffico Internet degli utenti connessi. Alterando il flusso di dati tra l'utente e i servizi Internet (attraverso la scansione di indirizzi e-mail, nomi utente chat, indirizzi MAC o il proxy delle connessioni di rete di un Target, ndr) il dispositivo infetto può iniettare contenuto dannoso nel flusso per sfruttare le vulnerabilità nelle applicazioni o nel sistema operativo sul computer dell'utente di destinazione. […] »
Il progetto Pandemic «Oggi, 1 giugno 2017, WikiLeaks pubblica i documenti del progetto "Pandemic" della CIA, un impianto persistente per macchine Microsoft Windows che condividono file (programmi) che prende di mira gli utenti remoti sostituendo al volo il codice dell'applicazione con una versione trojan se il programma viene recuperato dalla macchina infetta. Per offuscare la sua attività, il file originale sul file server rimane invariato; viene modificato/sostituito solo durante il transito dal file server pandemico prima di essere eseguito sul computer dell'utente remoto. L'impianto consente la sostituzione di un massimo di 20 programmi con una dimensione massima di 800 MB per un elenco selezionato di utenti remoti (target). Come suggerisce il nome, un singolo computer su una rete locale con unità condivise infettato dall'impianto "Pandemic" agirà come un "Paziente zero" nella diffusione di una malattia. Infetterà i computer remoti se l'utente esegue programmi archiviati sul file server pandemico. Sebbene non esplicitamente indicato nei documenti, sembra tecnicamente fattibile che i computer remoti che forniscono condivisioni di file diventino essi stessi nuovi file server pandemici sulla rete locale per raggiungere nuovi obiettivi.»
Il progetto ExpressLane «Oggi 24 agosto 2017, WikiLeaks pubblica documenti segreti del progetto ExpressLane della CIA. Questi documenti mostrano una delle operazioni informatiche che la CIA conduce contro i servizi di collegamento, che include, tra le altre, la National Security Agency (NSA), il Department of Homeland Security (DHS) e il Federal Bureau of Investigation (FBI). L'OTS (Office of Technical Services), una filiale all'interno della CIA, ha un sistema di raccolta biometrica (cioè riconoscimento basato su caratteristiche umane,ndr) fornito ai servizi di collegamento in tutto il mondo, con l'aspettativa per la condivisione dei dati biometrici raccolti sui sistemi. Ma questa "condivisione volontaria" ovviamente non funziona o è considerata insufficiente dalla CIA, perché ExpressLane è uno strumento segreto di raccolta di informazioni che viene utilizzato dalla CIA per esfiltrare segretamente le raccolte di dati da tali sistemi forniti ai servizi di collegamento.
ExpressLane viene installato ed eseguito con la copertura dell'aggiornamento del software biometrico da parte degli agenti OTS che visitano i siti di collegamento. Gli ufficiali di collegamento che sovrintendono a questa procedura rimarranno insospettabili, poiché l'esfiltrazione dei dati si nasconde dietro una schermata iniziale di installazione di Windows.
I componenti principali del sistema OTS si basano sui prodotti di Cross Match, un'azienda statunitense specializzata in software biometrico per le forze dell'ordine e la comunità dell'intelligence. La società ha fatto notizia nel 2011 quando è stato riferito che l'esercito americano ha utilizzato un prodotto Cross Match per identificare Osama bin Laden durante l'operazione di assassinio in Pakistan ».
Sebbene tutto cio` ha lo scopo ufficiale di sorvegliare ed attaccare determinati bersagli, non sappiamo quanto realmente tale condotta abbia influenzato e continui ad influenzare le dinamiche internazionale falzandone gli equilibri.
Un controllo eccessivo ci mette poco a diventare oppressione e sfociare in caos.
Non è mio compito qui giudicare tale pratica, ma solo ricordare come in passato le impronte digitali, per esempio, venivano prese solo a chi commetteva reati; adesso le nostre impronte digitali sono alla portata di chiunque voglia averle!
Rimanere critici è sempre una buona guida per evitare eventuali catastrofi.

Comentários