Lo Smart-phone più venduto

 

LO SMARTPHONE più VENDUTO
Lo smartphone più venduto è quello del contento cornuto. Per capire almeno in piccola parte le tante modalità con le quali gli uomini sono soggetti, e si assoggettano volontariamente, a sorveglianza totale da parte di aguzzini spietati e sconosciuti, bisogna dare quantomeno un’occhiata al funzionamento della tecnologia radiomobile cellulare. Merita infatti apprendere che:

A) I RADIOTELEFONI CELLULARI SONO DEI COMPUTER
I radiotelefoni cellulari sono dei computer che le persone si portano sempre addosso. È più facile, per un individuo medio, uscire di casa senza pantaloni che senza telefonino.

Si tratta di apparecchi dotati di una serie di sensori e dispositivi, tra i quali il GPS, la bussola ed altre diavolerie direzionali che servono per stabilire con precisione la posizione del bersaglio umano che tiene l’oggetto in tasca.

Possono trasmettere, e trasmettono, segnali radio, secondo modalità e protocolli diversi, come cellulare, Wi-Fi, Bluetooth, ed altri.

Dipendono completamente dai servizi in rete, molto più di qualunque altro computer, sono disegnati e fabbricati per restare collegati in rete.

B) COMPRENDERE LA TECNOLOGIA CELLULARE BASICA, SERVE
1) i telefoni cellulari sono sistemi di trasmissione e ricezione radio, che hanno poca potenza e un’antenna misera, anche meno potente.

2) La loro portata è perciò ben limitata. Nelle circostanze geofisiche più ideali, possiamo parlare al massimo di un raggio di un miglio.

3) La compagnia che fornisce il servizio di telefonia, al quale il cellulare si aggancia, deve disporre di una rete intrecciata di ripetitori, detti, “torri”, di “celle”, per la trasmissione e la ricezione dei segnali radio, tale per cui, il cellulare che gira, dovrebbe essere in condizioni di prossimità tali da consentirgli di agganciarne perlomeno una. Il termine “cellulare” discende proprio dall’idea che il raggio di copertura di queste torri di trasmissione radio, è detto “cella”.

4) Le società di gestione di telecomunicazione radiomobile cellulare sono in sostanza, principalmente, impegnate a fare affari immobiliari, affittando o comprando aree, spazi fisici e territori, per installarci quelle “torri”, o stazioni di telecomunicazione.

5) Il telefono cellulare trasmette un segnale, costantemente, e la torre ne trasmette un altro, costantemente; il telefono dovrebbe connettersi con la torre più vicina, con il segnale presumibilmente più forte, in un qualunque dato momento.

6) La trasmissione e la ricezione dei segnali avviene costantemente, anche quando il bersaglio non sta facendo telefonate. Il telefono deve mantenere la trasmissione con la cella più vicina, o quella con il segnale più forte, e deve pubblicizzare la propria posizione fisica rispetto a quella cella, per poter ricevere chiamate.

7) Per poter operare correttamente, il telefono cellulare deve, proprio per definizione del suo stesso scopo funzionale, tracciare, seguire e registrare passo passo, tutti gli spostamenti del bersaglio che se lo tiene in saccoccia. Quindi, possiamo dire che la prima e più elementare, nonché ragionevolmente accurata, forma di pedinamento costante del bersaglio mobile, la si ha da parte della compagnia di gestione dei servizi di telecomunicazioni, che la pone in essere con la ricezione e trasmissione costante di segnali radio, tra le sue “celle” e il telefono mobile del bersaglio. Un elenco di registrazioni segnalano alla centrale telefonica le varie posizioni del bersaglio rispetto alle celle e, al tempo dell’indirizzamento di una chiamata in arrivo, la centrale la invia alla cella più vicina al radiomobile, per offrire un servizio di ricezione accettabile e fare un lavoro di tracciamento possibilmente accurato.

8) Detto fin qui, potrebbe anche sembrare che il pedinamento sia persino un fatto accettabile. C’è il pretesto dell’indirizzamento della chiamata alla cella vicina, e poi si consideri la portata, il raggio di copertura, di quella cella, che arriva al massimo ad un miglio ma che ancora non può stabilire in quale stanza precisa mi trovo, in un determinato palazzo, in una determinata via di una determinata città. Ma la distanza data dalla copertura della “cella” non è più un fattore determinante, perché oggi ogni singolo essere vivente, ogni singolo bersaglio umano, vuole avere, sempre con sé, almeno un apparecchio radiomobile.

9) Dato che ogni bersaglio umano vuole il suo radiotelefono cellulare, la dimensione della massa di segnali radio offerta, con la costante necessità di aumentare la cosiddetta “banda”, la capacità di una “cella” è già superata, molto prima di arrivare alla fine del miglio del suo raggio di copertura. E perciò le società di gestione delle telecomunicazioni, che trattano costantemente nel marcato immobiliare, diminuiscono il numero di bersagli da gestire per ciascuna “cella”, aumentando il numero delle “celle”. Cioè, prendiamo l’esempio di un’area urbana: nello stesso spazio fisico, aumento il numero delle “celle”, che per conseguenza si trovano sempre più vicine l’una con l’altra e, sempre per conseguenza, riducono la loro portata, con un raggio di copertura che diviene via via assai minore al miglio. Ecco quindi che, diminuendo il raggio di copertura di una singola “cella”, la posizione fisica del bersaglio che si aggancia a quella “cella” è assai più facile da determinare o, per dirla meglio, all’esatta posizione fisica del bersaglio umano ci si può avvicinare con minore approssimazione. Il pedinamento elettronico via radiotelefono diventa sempre più efficace.

10) MICRO-CELLE e NANO-CELLE
Con il “progresso” della tecnologia cellulare, ovvero, con l’intensificazione del numero d’imbecilli che alienano la propria libertà di movimento, le “celle” ingrassano di numero e dimagriscono di dimensione; diventano sempre più piccole e meno costose. Un grande albergo certamente ospita molte “micro-celle”, come pure una stazione o un centro commerciale e, guardandoci attorno, possiamo fare moltissimi altri esempi di aree più o meno urbane con alta concentrazione indotta di bersagli umani. Una singola “cella” di queste dimensioni può servire un piano di un palazzo, o una parte di quel piano di quel palazzo. In molti casi, surrettiziamente, anche se non so se questo malcostume è già giunto anche in Italia, la compagnia delle telecomunicazioni ti offre un servizio migliore, “dentro casa”, in cambio dell’uso suo di parte della banda di copertura alla quale si agganciano altri bersagli. Quindi installa in casa d’altri una di queste “micro-celle”, che coprono l’immediata area urbana di quell’abitazione, per servire le quali, taluni bersagli umani, ospiti, si fanno persino convincere a pagare un canone.

C) DIVERSI STRUMENTI RADIO ALBERGANO IL TUO TELEFONO

1) RADIO CELLULARE
Dentro al telefono cellulare ci sono congegni radio e sensori. Il più ovvio è il sistema radio cellulare, che comunica con la società di gestione delle telecomunicazioni (EDGE, 3G, 4G, LTE…). Il radiotelefono è costantemente impegnato a rivelare, alla più vicina infrastruttura della compagnia di gestione delle telecomunicazioni, la presenza del bersaglio umano che lo porta con sé. La società sa di chi è quel telefono, perché riceve i pagamenti ogni mese, o pre-pagati, relativi a contratti intestati ad un certo bersaglio. Abbiamo visto come sia facile individuare anche il portatore di un telefono con intestazione fittizia, dove basta controllare, come fanno, i telefoni delle sue conoscenze.

2) RADIO WI-FI
Poi c’è un altro dispositivo radio a breve gittata, il cosiddetto WI-FI. Quello pure segnala la presenza del bersaglio, cercando di collegarsi ad un “hot-spot” vicino, che può essere il ROUTER di casa o quello del centro commerciale. Ogni volta che quel dispositivo è acceso, il bersaglio insiste ad annunciare la sua presenza a tutte le stazioni presenti, poco importa se vi si collega oppure no. Tutti i ROUTER WI-FI collegati in quell’area ricevono l’annuncio della presenza del bersaglio.

3) RADIO BLUETOOTH
Purtroppo c’è anche il sistema radio Bluetooth, con raggio d’azione ancora minore, e anche quello annuncia la presenza del bersaglio a tutti gli altri dispositivi Bluetooth che si trovano accesi nei suoi paraggi.

4) RADIO GPS
Ogni radiomobile di recente generazione ha anche il dispositivo GPS, che raccontano sia capace di segnalare la sua presenza anche ai marziani nello spazio, nonostante abbiamo detto che l’antenna del cellulare è misera e che la portata del suo segnale è patetica, e nonostante i satelliti nello spazio non ci sono mai arrivati. Sia come sia, la tecnologia GPS esiste e, anche se non usa i fantomatici satelliti, e anche se non viene mai neppure considerata nella navigazione aerea sugli oceani, dove non c’è copertura radar, serve sempre a stabilire, con calcoli dubbi e sfrontata approssimazione, la posizione di un bersaglio in movimento. A differenza degli altri tre, questo sistema non ha strumenti per trasmettere, si limita a ricevere il segnale (anche se non lo riceva dal satellite da qualche altra parte comunque riceve) e a calcolare, più o meno, la posizione geografica del bersaglio.

D) ANCHE IL RADIOTELEFONO REGISTRA GLI SPOSTAMENTI

1) LA CELLA
Il telefono mobile si aggancia alla “cella”. Cioè, si registra alla “cella”. E perciò, così come c’è la registrazione presso quella data “cella”, del passaggio di quel dato bersaglio che si registra a quella “cella”, anche il telefono registra l’evento della registrazione a quella “cella”. Anche il radiotelefono, quindi, ha traccia e notizia della sua posizione geografica. Questi dati sono recuperabili da remoto?

2) GPS
Il radiotelefono cellulare ha traccia e notizia anche del calcolo GPS, circa la sua posizione geografica.

3) WI-FI
Il radiotelefono registra anche tutti i ROUTER e gli “hot spot” accesi nel suo raggio d’azione e perciò ha notizia di chi si collega in un dato momento in una data posizione, o area urbana, o frazione di area urbana. Questo trucco è particolarmente potente per geo-localizzare altri apparecchi. La stazione base di ciascuna rete locale deve inviare un segnale unico d’identificazione riferibile al suo “hot spot”. Il telefono può vedere quale ROUTER è più vicino ad esso e da lì calcolare la propria localizzazione. Nell’ambito dello stesso palazzo, Google MAP pare sia in grado di stabilire con una certa precisione in quale sala si trova un particolare telefono radiomobile, ammesso che in quella sala ci sia un unico “hot spot”, un unico ROUTER. Apple MAP non risulta molto accurato ma con Google dovrebbe funzionare.

E) CHI ALTRO SA DOVE SIA QUEL RADIOMOBILE

1) CARRIER
Per prima cosa, abbiamo visto, lo sa la compagnia di gestione delle telecomunicazioni, per tramite delle sue “celle”.

2) MAC ADDRESS
Anche il sistema WI-FI e quello Bluetooth, costantemente, annunciano il proprio “MAC address” a chiunque sia nel loro raggio di azione. Tipicamente, questo è un dato che i bersagli umani tendono a non cambiare. Perciò è un dato identificativo specifico, potenzialmente, del telefono cellulare di un dato bersaglio, a meno che non lo cambi, visto che si può, di tanto in tanto.

3) WI-FI LOCATION SERVICE
Usando i servizi di geo-localizzazione dei fornitori di piattaforme, Google e Apple, si dà ulteriore conferma della posizione del bersaglio agli stessi fornitori, Google e Apple. Il cellulare del bersaglio registra il “MAC address” del “hot spot” più vicino, il programma del cellulare provvede a scambiare con il fornitore (Apple o Google) le coordinate di questa posizione e le confronta con quelle della “cella” del fornitore dei servizi di telefonia radiomobile, al quale il radiotelefono si collega per le chiamate.

4) Chiunque, nei paraggi, con un ROUTER WI-FI o con un congegno Bluetooth, riceve costanti aggiornamenti circa gli spostamenti del bersaglio, che scambia con i vari fornitori in base alla logica vista qui sopra.

5) IP ADDRESS
Se il bersaglio si connette alla rete internet, gli viene poi assegnato un indirizzo IP, dal WI-FI “hot spot” o dal fornitore del servizio di telefonia, e quell’indirizzo IP può essere mappato, tipicamente da chiunque a quale il bersaglio capita di connettersi, possibilmente con l’aiuto del fornitore dei servizi locali di rete (ISP).

6) Sul cellulare si possono scaricare una moltitudine di programmi, gli stupidi giochi con i ranocchi che saltellano, PokiminKiò e altre idiozie del genere, che sono gratuiti o ceduti a prezzi ridicoli, in contropartita dei quali si forniscono ai loro fornitori informazioni di tutti i tipi sui dati personali, sugli incontri e gli spostamenti, dei bersagli umani che li scaricano e li installano.

F) I MALINTESI DEI GOVERNI E DEGLI ENTI DI STATO PERSISTONO
I burattini collocati ai governi delle nazioni, costantemente sottoposti alla irresistibile tentazione di arricchirsi personalmente e di vivere mollemente nello sfarzo senza lavorare, e di farlo dissolvendo risorse pubbliche, dovrebbero essere tenuti sotto costante e intensa sorveglianza da parte dei loro elettori. Ma il mondo è vissuto al rovescio e, come accade con le SPA, dove gli amministratori gestiscono i soci e non viceversa, qui abbiamo che i burattini ai governi, con la collaborazione di tutti gli sbirri delle varie agenzie di spionaggio e dei vari enti di stato, violando e vituperando le costituzioni, si permettono di fare esattamente il contrario di ciò che sarebbero autorizzati a fare: esercitano LORO lo spionaggio e la sorveglianza sistematica sui cittadini, dissanguati contribuenti ed inutili elettori.

G) DATA BASE SPIONAGGIO Vs DATA BASE di POLIZIA GIUDIZIARIA
Per districarsi nelle conseguenze pratiche della complessità dei meccanismi di spionaggio, vale fare una prima distinzione fra la raccolta e l’immagazzinaggio dei dati operata dallo spionaggio classico (che i giornalisti ignoranti chiamano “intelligence”) e quella che riescono a portare a termine gli enti di stato, dedicati alle operazioni di cosiddetta “polizia giudiziaria”.

Un’altra distinzione è quella delle informazioni stoccate per la vendita all’ingrosso, contrapposte a quelle raccolte per la vendita al bersaglio (segmento di mercato o espressioni simili).

Ancora, possiamo distinguere fra la raccolta dati che servono per compiere azioni con effetto immediato e quella che invece serve per intraprendere azioni future.

Poi, vorremo classificare la raccolta dati (METADATA) sulle chiamate, sulle geo-localizzazioni, sui contenuti delle comunicazioni…

Infine, credo sia inutile pensare di distinguere fra fornitori di servizi di telefonia e di rete che si calano le braghe davanti alle richieste delle cosiddette “forze dell’ordine” e di fornitori che non lo fanno. Sono TUTTI, per necessità della loro funzione, grandi collettori, raccoglitori e trasmettitori d’informazioni che riguardano altri. Sono TUTTI perfettamente sconosciuti ai loro utenti, dei quali invece essi sanno tutto. Essi sono i soggetti ideali per lo spionaggio e sono infatti i primi dai quali bisogna difendersi. La distinzione si può fare in rapporto alla modalità con la quale spioni conto-terzisti possono, e lo fanno, chiedere e ottenere le loro informazioni. Qual’è lo standard legale in base al quale si possono avere questi scambi? Basta la curiosità? Serve il mandato dell’autorità giudiziaria? Serve la giusta causa? Basta pagare? Qui la sotto-classificazione degli standard legali può essere vastissima e tutto dipende dalla fantasia individuale; la prova tecnica, di questa stravagante modalità di considerare i limiti legali dello spionaggio, si cava dall’illeggibilità dei termini di servizio, cioè, delle clausole contrattuali, che i fornitori dei servizi fanno sottoscrivere (con la spunta sulla casellina) ai bersagli umani, in rapporto ai servizi che offrono loro.

G1) DATA BASE SPIONAGGIO TRANSNAZIONALE, vs POLIZIA GIUDIZIARIA
Le agenzie di spionaggio americane sono quelle che aprono la strada alle loro affiliate (obbligatoriamente e inevitabilmente affiliate) nel resto del mondo; perciò limitiamoci a vedere cosa fanno loro, aspettandoci che i ruffiani di casa nostra, che da loro dipendono, facciano, o tentino di fare, le stesse cose.

1) Secondo una procedura chiamata “programma 215”, tutte le registrazioni di tutte le chiamate di tutte le compagnie telefoniche, devono essere consegnate, giornalmente, a partire dal 2001 fino ai giorni nostri, ad agenzie come la FBI e la NSA. Queste richieste d’informazioni possono includere oppure no i dati di geo-localizzazione. Ciò dipende dall’interpretazione che ogni singola compagnia telefonica dà alle richieste fatte nel programma menzionato di sopra.

2) Programma cimici e cavi. La NSA ha diverse stanze, disperse su aree che potrebbero servire intere città. In una di queste stanze, in San Francisco, testimoni oculari ammettono di aver contribuito o assistito al controllo del traffico su fibra ottica, dichiaratamente destinato allo spionaggio del traffico internazionale ma ufficiosamente anche di quello interno. Il monitoraggio non si ha qui solo sui METADATA ma anche sui contenuti, che se pure non riescono ad analizzare tutti, comunque restano immagazzinati per il futuro.

3) Abbiamo sentito parecchio di “malware” caricati sui radiotelefoni.

4) Gli spioni della POLIZIA GIUDIZIARIA operano più a livello locale, hanno risorse più limitate, talvolta devono rendere conto all’autorità giudiziaria e, perciò, fanno meno cose di quante potrebbero fare potenzialmente. Le loro attività, sia legali che non, sono soprattutto limitate al pedinamento e alle cimici; ossia, seguono la geo-localizzazione dei telefonini del bersagli e mettono le cimici in uffici, abitazioni, automobili, di persone che intendono mettere in croce. Per mettere le cimici, usano il pretesto della perquisizione. Per esempio, la Gdf viene a fare un controllo sui libri contabili e piazza le micro-spie. Sul resto che riguarda la telefonia, lavorano con i loro collaboratori ruffiani, gli ISP, che forniscono tutto a richiesta (vedi cosa dicono le loro TOS, cioè, i loro termini di servizio). Usare radio-telefoni intestati ad altri serve a gran poco, perché gli spioni controllano anche le utenze della rete di contatti e i programmi informatici fanno il resto. Automaticamente fanno i controlli incrociati di quali numeri chiama, o da quali numeri riceve, quel dato negozio dal quale Tizio ordina sempre la pizza, ed ecco che hanno individuato subito il nuovo numero di telefono dietro al quale, goffamente, tenta di ripararsi Tizio.

5) Oltre a quanto visto di sopra, che costituisce il grosso delle attività degli operatori dello spionaggio locale, esistono altre pratiche pericolosissime, e assai sconvenienti, come il cosiddetto “Tower Dump”, il “Pen Register/Trap & Trace”, l’E911 pings,

6) CDR – CALL DETAIL RECORDS
Ogni volta che ricevi o fai una chiamata, o inizi ad inviare dei dati, il fornitore del servizio (“carrier”) crea un CDR, cioè, una registrazione con i dettagli della tua comunicazione. La registrazione dettagliata la deve fare anche per fatturare poi il servizio al suo cliente, al quale è registrata l’utenza che chiama, riceve o invia. Questa registrazione contiene:

data della comunicazione,
ora d’inizio della comunicazione, ora di termine e durata,
numero del chiamato (e del chiamante),
identificazione della “cella” di cui si parla di sopra.

H) LO SPIONAGGIO RETROSPETTIVO È PRESENTE
Questa registrazione CDR deve essere conservata per un MINIMO di 18 mesi. Ma si tratta di dati che costa meno conservare anziché distruggere ed è ragionevole dire, anche basandosi su testimonianze qualificate che pure non fanno i nomi dei loro padroni, che le compagnie dei servizi di telefonia conservino questi dati a tempo indeterminato. Il problema fondamentale del pericolosissimo malcostume della conservazione dei dati risiede nel rischio, per chiunque, di finire tra le ganasce dell’inquisizione senza poter almeno godere dei benefici delle garanzie procedurali previste dalla Costituzione e dai codici di procedura. L’azione penale può avvenire retrospettivamente, e questa è già una tragica realtà; la punizione può essere retroattiva e, avendo questa natura, può riferirsi a qualunque ipotesi di delitto. Supponiamo che Tizio sia un inquisitore e che voglia togliere di mezzo Caio, accusandolo, senza prove, di aver rapinato una banca. Senza prove, Tizio fatica un po’ ad esercitare l’azione penale su Caio ma ecco che le compagnie telefoniche corrono in suo aiuto. Studiando le registrazioni del suo radiotelefono, Tizio può scoprire che, un paio d’anni fa, Caio ha ricevuto una telefonata da Sempronio – il quale lo ha chiamato perché ha sbagliato numero – e sempronio è un noto rapinatore di banche. Oltre a ciò, Tizio può scoprire che la “cella” alla quale si è collegato Sempronio è la stessa alla quale si collega la moglie di Caio quando va dal parrucchiere. Infine, Tizio può aggiungere a questi dati, il fatto che il giorno prima della rapina, sia Caio che Sempronio si trovavano a fare la spesa nello stesso supermercato. Ed ecco come Tizio incastra Caio, il quale non conosce e non ha mai neppure visto Sempronio. Questa novella cretina è solo un esempio ma le potenzialità sono infinite e, al posto di Sempronio, si può stabilire che Caio ha preso lo stesso autobus con un noto spacciatore di droghe sintetiche, o che era sullo stesso treno, sul quale si trovavano altri 300 passeggeri, tra i quali Tizio sceglie l’unico pregiudicato che, essendo calabrese, gli consente di affibbiare a Caio l’etichetta di associato alla ‘ndrangeta. Per quanto queste ipotesi suonino assurde e paranoiche, se ti vai a sentire i processi su radio radicale, per esempio “camorra capitale” e “mafia capitale”, vedrai che la gente viene messa in carcere proprio sulla base di scemenze come queste e ciò può avvenire su base retrospettiva. Per esempio, Tizio vuole arrestare Caio oggi ma non ha nessun elemento per farlo. Allora va a ritroso, cerca fra i rapporti di polizia, e scopre che Caio, 5 anni prima, era indagato per associazione mafiosa. Tanto basta per iniziare l’opera di persecuzione, con l’immancabile ausilio dei ruffiani di stampa e Tv, ai quali si aggiungono quelli delle società di gestione delle telecomunicazioni.

7) PEN REGISTER/TRAP & TRACE
Questo sistema è come il CDR ma è più costoso, perché in tempo reale.

8) E911 pings
Questo è un servizio fornito a chi chiama la polizia perché ha bisogno d’aiuto. In certe nazioni, come negli USA, per combinazione fatale, il numero del pronto intervento è il 911, dal qualen l’operatore al telefono della centrale, invia un “ping” al telefono del chiamante e riesce a stabilire con esattezza la sua geo-localizzazione, anche in una stanza senza luce e piena di gente, come può accadere in certe discoteche. Il meccanismo usa il sistema di triangolazione comparando la “cella”, le posizioni degli altri telefoni, come si cerca di spiegare di sopra, e usando pure il GPS. Anche la compagnia telefonica può innescare lo stesso processo di geo-localizzazione, volendo, e questo vuol dire che in qualunque momento, uomini, più o meno con distintivo, possono chiedere al gestore della telefonia di localizzare un dato numero di telefono cellulare che appartiene ad un dato bersaglio, il quale, fesso, probabilmente lo tiene in tasca. E così si prende il pesce nella rete.

9) TOWER DUMPS
Gli sprovveduti possono continuare ad illudersi con l’idea che, tenendosi lontani dai guai, se non si è bersagli di qualcuno o se non si hanno informazioni rilevanti per un’investigazione, questa sorveglianza di rete, estesa su tutti i contribuenti, esclude proprio loro, gli sprovveduti qualunque. Purtroppo non è così. Esistono tecniche di spionaggio che non sono mirate a singoli bersagli, bensì a singole “celle” o a singole aree geografiche. Una di queste è la famigerata TOWER DUMP, richiesta da operatori delle cosiddette “forze dell’ordine”, sulle quali abbiamo imparato grazie alla richiesta di atti pubblici, come il ACLU 2011. La pratica non è molto nota, neppure fra gli operatori di polizia, che sono poi quelli che la usano. In poche parole, consente ai piedi-piatti di richiedere alla società di gestione dei servizi di telecomunicazione radiomobile, di fornire un elenco dettagliato di tutti i radiotelefoni, o gli altri dispositivi, che si sono collegati ad una data “torre” durante un dato intervallo di tempo. Se, per esempio, vogliono sapere chi era presente in quella zona dove è avvenuto un evento particolare, che può essere una manifestazione politica, sportiva, una rapina, uno stupro, o un finto auto-attentato, e i finti attentati vanno molto di moda negli ultimi decenni, non fanno altro che richiedere il TOWER DUMP dell’area di loro interesse. Tutti gli sventurati che si trovano a passare per caso in quei paraggi sono schedati e, da quel momento in poi, per alcuni di loro, scelti non si sa in base a quali criteri, saranno spiati anche gli sfortunati che essi chiameranno, gli amici, i parenti, i colleghi e i conoscenti. Quale è lo standard legale che autorizza gli operatori con distintivo ad ottenere questo “Tower Dump”? NON SI SA.

10) STINGRAYS, CATTURATORE DI IMSI
Al principio di un’investigazione dei geniali e formidabili uomini col distintivo, può capitare che essi vogliano sapere che numero di telefono abbia uno o più bersagli che si trovano in un dato luogo in un dato momento. Per fare ciò, possono usare una macchinetta, chiamata “StingRays”, che li registra tutti. Il problema è che li registra proprio tutti, e allora come fai a sapere se, per sbaglio, non prendono di mira anche il tuo numero, trovandoti a passare nello stesso luogo? Anche qui non è chiaro quale sia lo standard LEGALE che autorizza i piedi-piatti ad ottenere surrettiziamente queste informazioni. L’apparecchio non è collegato alla rete e quindi non riceve né inoltra chiamate. Acceso, emana un segnale di trasmissione molto potente al quale tutti i radiotelefoni, presenti in un certo raggio di copertura, si agganciano, perché sono programmati per collegarsi al segnale più forte che riescono ad intercettare. Appena agganciati, la macchina li scarica e quelli ritornano a collegarsi al segnale al quale erano collegati un secondo prima, avendo però già alienato, silenziosamente e furtivamente, tutti i dati che normalmente cedono quando si devono connettere ad una rete locale.

I) PROTEGGERSI DALLO SPIONAGGIO
Molti consulenti-stregoni, cresciuti con la depravazione totale di Microsoft-Windows e, tendenzialmente, anche la maggior parte dei dilettanti indolenti che usano la tecnologia credendo di controllarla senza aver letto le istruzioni d’uso, si dedicano alla protezione dei dati degli altri e si appassionano di sicurezza informatica, lavorando con una serie di strumenti offerti alla bisogna. Eccone alcuni:

1) CRITTOGRAFIA
I sistemi di crittografia sono ottime tecnologie per proteggere i contenuti dei messaggi, anche se, non dimentichiamocelo, c’è il problema fondamentale della gestione delle “password”. E però non usiamo sistemi altrettanto efficienti per proteggere i METADATA, la cui importanza è costantemente, in tutto il mondo, sottovalutata.

2) TOR
TOR pare sia in grado d’impedire, ad un osservatore dedicato al controllo di rete, d’individuare con chi stai comunicando. E però non funziona sulle chiamate telefoniche e non impedisce al fornitore del servizio di rete di spiare come i bersagli, i suoi clienti, si collegano alla rete.

3) BURNER PHONES
Conto anonimo di telefonia cellulare, per il quale si paga in contanti, magari andando a comprarlo con il passamontagna sul viso, è un conto da cambiare frequentemente e bisogna evitare di contattare con esso le persone che normalmente si contattano con la rete normale (cosa virtualmente impossibile). Oltre a ciò, questo telefono non si può portare a casa, né vicino ad altri cellulari usati per altri scopi, né nei luoghi abituali, altrimenti viene automaticamente associato agli altri telefoni che sono fisicamente vicini, e casca di nuovo l’asino. Infine, con questi telefoni non si ha il privilegio di usare la crittografia durante le chiamate o quando si inviano messaggi di testo.

4) CAMBIARE FREQUENTEMENTE ID SULLA RETE
Cambiare il “Mac address” del Wi-FI e del Bluetooth, può compensare i disagi delle precauzioni viste di sopra.

L) SOLUZIONI FINALI
In verità questi trucchi visti di sopra sono accorgimenti puerili, per niente sufficienti. Il problema è fondamentalmente l’accettazione supina di certi sistemi di sorveglianza, per difendersi goffamente dai quali si cercano trucchetti e protezioni artificialmente furbesche. Se non si vuole accettare lo spionaggio e la sorveglianza, come si dovrebbe non accettarli, per prima cosa bisogna rinunciare completamente a Microsoft Windows, che non ha mai funzionato comunque, e bisognerebbe rifiutare di accettare certe condizioni d’uso, non frequentare i centri commerciali e i negozi con le telecamere, fare una sorta di sciopero dei consumatori e, se non basta, smettere di comprare e di usare telefoni radiomobili. I telefonini cellulari sono congegni che non sono affatto indispensabili, come non lo sono i sistemi pervertiti di Microsoft, eppure nessuno riesce a farne a meno, nemmeno quelli che, per i loro peccati del passato, sanno molto bene di essere pedinati. Il problema è sociale. Il problema è umano. Uomini e animali sono sottomessi dalla tecnologia e perciò sono ridotti in schiavitù. Ma gli animali non scelgono di vivere come schiavi e, per la verità, se potessero lo eviterebbero; gli uomini sì.

Annunci

Pubblicato da economia, finanza e fisco

Come si gestisce l'impresa che sopravviva nel nostro sistema economico-giuridico? Cos'è il sistema economico e come funziona? Come funziona l'impianto giuridico-economico in Italia, in Europa e nel resto del mondo? Cosa studiano e a cosa servono gli economisti? Cosa studiano e a che servono gli insegnanti di economia politica? Come si controllano il sistema economico, i processi di produzione e consumo, di tutte le categorie di aziende? Come continuare ad ignorare il problema monetario, e il problema dell'alienazione del monopolio della sovranità monetaria, nonostante il tema sia stato oramai ampiamente descritto, spiegato, e le spiegazioni distribuite?

Unisciti alla discussione

2 commenti

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: