Agenti Governativi infiltrati all’interno delle grandi corporate: finzione o realtà?
Condividi173Uno dei tanti affari sporchi governativi che John McAfee aveva scoperto è quello degli agenti segreti inflitrati nelle grandi corporate informatiche. Scoprite i loro metodi di azione in questa inchiesta esclusiva su numero6.org!
Ti sei mai chiesto come i servizi segreti riescono a monitorare ogni tua attività su facebook?
Oppure come fanno a leggere le tue email?
Se pensi che per avere accesso a queste informazioni debbano passare tramite avvocati e giudici ti stai sbagliando di grosso.
Non devono neanche provare a corrompere qualche dipendente di twitter perchè gli agenti dei servizi segreti sono già dentro queste società come dipendenti.
John McAfee ha spiegato esattamente come funziona in un suo tweet che è stato definito troppo scomodo ed è stata probabilmente la goccia che ha fatto traboccare il vaso e lo ha portato alla sua morte.
Non è un segreto che agenti segreti sono stati assunti come programmatori o ancora peggio come managers responsabili delle assunzioni all’interno di tutte le principali società informatiche del mondo.
Apple, Google, Microsoft, Facebook, Intel e via dicendo hanno migliaia di sviluppatori di software all’interno del loro team.
Queste persone sono responsabili di sviluppare il cervello dei sistemi informatici ed hanno un potere enorme.
Ogni anno queste società assumo centinaia di questi sviluppatori e questo da quindi l’opportunità di intrufolare gli agenti all’interno del loro team.
Per esempio la Cina ha iniziato a farlo dagli anni 90 ma la stessa strategia viene utilizzata dalla Russia, dall’America e da Israele.
Il processo è molto semplice ma richiede una grande preparazione.
L’agente viene scelto tra i migliori della propria nazione e deve avere una conoscenza perfetta della lingua per poter passare i colloqui di selezione senza problemi.
Devono superare un training avanzato che richiede grandi conoscenze informatiche e soprattutto deve essere in grado di inserire delle backdoor nel codice ufficiale dell’azienda senza essere scoperto.
Le backdoor permetteranno poi ai servizi segreti di accedere in qualsiasi momento a tutti i dati posseduti dall’azienda senza chiedere nessun tipo di autorizzazione.
Nel caso della Cina per esempio scelgono candidati Cinesi che hanno già la cittadinanza Americana per facilitare il processo di assunzione.
La preparazione è meticolosa e va dal creare un curriculum perfetto a studiare nei dettagli la persona che si occupa delle assunzione all’interno dell’organizzazione in modo da avere grandi chance di successo.
Per esempio se vogliono mettere un agente cinese all’interno del team di programmazione di GMAIL dovranno studiare attentamente tutto il processo di assunzione.
Google riceve ogni anno migliaia di candidati per ogni singola posizione aperta e quindi la speranza di far assumere un agente cinese può sembrare molto piccola ma la cina non lascia niente al caso.
Ecco come funziona esattamente:
Un primo agente viene mandato in avanscoperta a scoprire più informazioni possibili sul processo di assunzione e sui dipendenti google responsabili per l’assunzione.
Le informazioni reperite possono essere le più varie ed aiuteranno gli altri agenti ad avere una percentuale di successo maggiore, per esempio:
Qual’è il nome, l’età ed il sesso di chi si occupa delle assunzioni?
C’erano delle foto sulla loro scrivania? C’era una famiglia?
Quanti figli hanno?
Di che età e sesso?
Quali domande sono state fatte?
E via dicendo.
Ipotizziamo adesso che il primo agente sia una donna ed ha notato che chi si occupava della assunzioni era molto interessato a guardarle il seno.
Il prossimo agente che verrà mandato al colloquio sarà quindi un’altra donna che indosserà una camicia scollata proprio per far leva sui punti deboli di chi si occupa delle assunzioni.
Lo stesso si potrebbe dire se invece chi assume è una donna e magari ha dei figli piccoli.
Il prossimo agente segreto farà in modo di far notare che anche lui ha dei bambini piccoli e che magari vanno alla stessa scuola, tutto questo per creare un punto di contatto che permetta di avere un vantaggio sugli altri candidati.
Questo processo si chiama Social engineering e per quanto richieda molta preparazione risulta essere molto efficace.
Inoltre con questo tipo di tecnica sarà impossibile notare per il datore di lavoro che un agente segreto è stato assunto, visto che il percorso di assunzione è esattamente uguale per tutti.
Lo step successivo dopo l’assunzione è fare in modo che l’agente passi membro del team a manager.
Spesso infatti all’interno di queste grandi aziende informatiche si liberano delle posizioni manageriali che vengono occupate da chi fa già parte del team.
Il processo può sembrare lungo ma queste big corporation continuano a crescere ad una velocità incredibile, quindi hanno sempre bisogno di managers.
Questi manager hanno una grossa influenza nel creare il software e decidere quali funzioni aggiungere e come aggiungerle.
E’ molto facile quindi per loro inserire delle backdoors che daranno poi l’accesso completo ai servizi segreti.
Il manager inoltre è responsabile della assunzioni e quindi automaticamente spianerà la strada all’arrivo di altri agenti, che si infiltreranno sempre di più all’interno dell’organizzazione.
Questi agenti hanno ricevuto un training completo su come vestirsi, comportarsi e cosa dire. Gli vengono insegnate le tecniche della programmazione neuro linguistica e la psicologia delle persone.
Sono quindi in grado di influenzare il team dall’interno di fatto mettendosi in posizione di poter manipolare il codice sorgente del programma a loro piacimento.
Ma come è possibile che nessuno si accorga di queste modifiche?
In realtà le grandi organizzazioni come Google, Intel e Microsoft hanno al loro interno degli specialisti che controllano ogni singola riga di codice però un esperto programmatore può fare in modo di nascondere queste modifiche.
Esistono di fatto molte tecniche che possono permettere di inserire del codice cryptografato all’interno di un programma.
Il codice non è comprensibile a prima vista e per poter essere esaminato richiede una chiave cryptografica.
Quando un programma è composto da miliardi di righe di codice, è molto facile nascondere queste istruzioni macchina e fare in modo di aprire queste backdoor informatiche.
Di fatto quindi chi ha l’accesso a queste backdoor è il vero proprietario del software o del sistema informatico perché sarà in grado di fare qualsiasi cosa voglia.
Al momento le backdoor vengono utilizzate principalmente per monitorare lo scambio di informazioni ma nessuno può prevedere quello che succederà in futuro.
Controllare cellulari a distanza,come attivare la telecamera, registrare conversazioni, vedere movimenti bancari, accedere alle tue foto sono solo alcune delle cose che possono già fare.
Ecco perchè la privacy è soltanto una favola inventata per convincerci che siamo in controllo della nostra vita.
AIUTACI A RAGGIUNGERE PIU' PERSONE POSSIBILI. Creare l'informazione libera ha un costo ed abbiamo bisogno dell'aiuto di tutti. Potrai ACCEDERE SUBITO A 8260 VIDEO ESCLUSIVI. CLICCA QUI ADESSO
4 comments
Ciao Morris servizio interessantissimo per i contenuti e ottimamente realizzato. Bravissimi, come sempre siete il 🥇🏆👍❤️🌸
Grazie Maria Luisa. Un abbraccio!
Bisogna farcela.
Non succede niente per caso TUTTI SOTTO CONTROLLO torniamo a scrivere a penna loro gia lo fanno