Telecamere bugiarde

E’ ufficiale! Nemmeno delle telecamere ci si può fidare! In pratica, quello che viene mostrato può tranquillamente essere falsato con appositi software e compromettere la veridicità di alcune immagini. Della serie “quello che vedi non è reale”!

Quando si parla di telecamere bugiarde di solito facciamo riferimento a dispositivi che simulano la presenza di una telecamera di sorveglianza, ma in realtà non sono in grado di registrare immagini o video. Sono spesso utilizzate come deterrente per i ladri o per proteggere le proprietà, ma possono essere anche utilizzate per scopi meno nobili, come ad esempio spiare gli altri.

In questo caso invece, parliamo di telecamere bugiarde sotto il profilo operativo, cioè telecamere che mostrano immagini non vere o volontariamente falsate. Come sia possibile lo vedremo tra breve.

Pegasus e Toka sono due personaggi immaginari, rispettivamente un cavallo alato e una tigre, che appaiono in diverse opere di fantasia, come cartoni animati, fumetti e giochi.

Pegasus è un cavallo alato con le ali d’oro, spesso rappresentato come un essere divino o una creatura leggendaria.

Toka, invece, è una tigre bianca con occhi azzurri e una coda rossa, che compare come protagonista in diverse serie animate per bambini.

Ti starai chiedendo cosa c’entra tutto questo. Presto detto. Pegasus e Toka sono i due principali protagonisti di questo articolo e colpevoli dell’ hacheraggio di dispositivi mobili e di telecamere.

Pegasus

Si è partito dal caso Pegasus, uno spyware militare licenziato da un’azienda israeliana ai governi per rintracciare terroristi e criminali. Purtroppo si è andati oltre e, secondo quanto divulgato dal Washington Post, è stato utilizzato in alcuni tentativi di hacking di 37 smartphone appartenenti a giornalisti, attivisti per i diritti umani, dirigenti aziendali e a due donne vicine al giornalista saudita assassinato Jamal Khashoggi. Questa storia fa capo all’ NSO Group, un’azienda israeliana leader mondiale nella sorveglianza informatica. Secondo l’inchiesta effettuata, sono finiti sotto attacco 50 mila numeri di telefoni cellulari in più di 50 Paesi in tutto il mondo. Chiaramente non è possibile risalire al colpevole ma dalle indagini effettuate sembra che i giornalisti controllati attraverso Pegasus sono stati ben 189.

Telecamere bugiarde

Toka

Si potrebbe pensare che, tutto sommato, la questione sia di poca rilevanza per la stragrande maggioranza del pubblico!

E invece no.

Il caso Pegasus è stato lo spunto per avviare un altro tipo di attività illecita sempre scaturita dai laboratori di Tel Aviv. Parliamo di Toka, un’azienda proprietaria di un software in grado di accedere a tutte le telecamere di videosorveglianza, modificare le immagini riprese in tempo reale e alterare le registrazioni. E la cosa particolare è che questo software non solo non lascia traccia del suo passaggio, ma è in grado di superare qualsiasi ostacolo.

Se così è, non c’è che da complimentarsi con i programmatori!

I pacchetti che vengono proposti da Toka comprendono anche quelli per tracciare qualsiasi veicolo in tempo reale e senza farsi scoprire.

Per adesso sostengono di voler vendere il programma unicamente a organizzazioni governative, ai servizi segreti e a forze dell’ordine. Ma dubito fortemente che, dietro un adeguato compenso, non sia ceduto anche a organizzazioni criminali. Insomma, non si può mai stare tranquilli!

Telecamere bugiarde

Tra le funzionalità che vengono sbandierate c’è quella dell’intromissione in qualsiasi circuito di sorveglianza video, semplicemente selezionando l’area geografica di interesse e il sistema cctv (telecamere a circuito chiuso) che si vuole colpire. Una volta entrati nel sistema, è possibile vedere in diretta cosa viene ripreso dalle videocamere “hackerate” e sostituire audio e video meno recenti prelevandole da un archivio. Le prove che potrebbero essere raccolte da queste videocamere non avrebbero più validità o potrebbero essere utilizzate per incolpare persone innocenti! Possiamo, a questo punto, dire bye bye alla nostra tanto agognata privacy .