Sorveglianza digitale: il GCHQ ammette tutto

gchq

La controparte britannica della NSA afferma di aver hackerato computer e altri dispositivi civili per proteggere la sicurezza nazionale

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Alla fine è caduto. Il Government Communications Headquarters britannico, partner europeo della National Security Agency, ha ammesso le proprie colpe. La violazione di computer e dispositivi mobili dei cittadini inglesi è avvenuta senza il rilascio di uno specifico permesso da parte di un tribunale o di una corte preposta, nel corso degli ultimi anni. Ad affermarlo è il direttore generale del GCHQ che ha dichiarato come il CNE (computer and network exploitation) sia uno degli strumenti essenziali dell’attività dell’agenzia, per monitorare attività e individui sospetti online.

Cosa poteva fare

A distanza di anni dallo scoppio del Datagate, ci si sorprende ancora nel leggere le possibilità investigative di NSA e soci. Per quanto riguarda la GCHQ, il direttore Ciaran Martin ha spiegato vari tool in possesso dell’ente, tra cui alcuni in grado di lanciare trojan e malware nei dispositivi fissi e mobili in via diretta, senza che l’utente potesse accorgersi di nulla. “I programmi CNE, in certi casi, erano i soli che potevano garantire la copertura di Intelligence per tracciare i movimenti di presunti terroristi – ha detto – per lungo tempo la computer and network exploitation è stata parte integrante delle attività del GCHQ e nel futuro diventerà ancora più importante”. Un’affermazione che non sa per nulla di resa. L’agenzia filo-NSA ha dunque intenzione, e visto le dichiarazioni anche il via libera burocratico, per proseguire le scorribande telematiche alla ricerca dei cattivi, pur inserendo nella rete una vasta gamma di utenti innocui e convinti di mantenere al sicuro le proprie informazioni. Fin quando l’Unione Europea si deciderà a volgere l’attenzione anche a chi non rispetta la legge dentro casa, e non solo in quel di Washington.

Leggi anche:  Cinque aspetti degli attacchi ibridi che ogni SOC dovrebbe conoscere