Cia%2C+cos%C3%AC+ci+spiano+con+la+tecnologia%3A+Wikileaks+svela+i+segreti+dell%26%238217%3Bintelligence
nanopressit
/articolo/cia-cosi-ci-spiano-con-la-tecnologia-wikileaks-svela-i-segreti-dell-intelligence/89269/amp/
Categories: Tecnologia

Cia, così ci spiano con la tecnologia: Wikileaks svela i segreti dell’intelligence

La più grande pubblicazione di documenti riservati della CIA. Così Wikileaks ha definito Vault 7, il dossier composto da oltre 8mila file che rivela i metodi della CIA per spiare tramite la tecnologia, in particolare smartphone e smart tv. L’organizzazione di Julian Assage ne ha divulgato la prima parte, la cosiddetta Year Zero, anno zero, senza però fare il nome della fonte, per difendere l’identità della “gola profonda”, e con molti omissis per non dare ad hacker o cyber terroristi informazioni vitali. Il motivo, ha spiegato Wikileaks in un comunicato, era far nascere un dibattito sulla sicurezza informatica e la proliferazione di armi tecnologiche che, secondo Assage, sta diventando “problematica”, svelando il potere sempre maggiore della CIA ma anche le sue debolezze. Cosa ci rivelano questi documenti sulle tecniche di spionaggio della CIA? Soprattutto, la nostra privacy è davvero in pericolo?

Secondo il dossier, l’Agency avrebbe perso “di recente” il controllo della “maggior parte del suo arsenale di hackeraggio” comprensivo di “malware, virus, trojan, vulnerabilità “zero day” e sistemi di controllo a distanza di malware”: i documenti contengono “migliaia di righe di codice in grado di hackerare l’intera CIA”. Cosa ancora più grave, l’archivio sarebbe circolato tra ex hacker del governo USA e contractor non autorizzati, “uno dei quali ha dato a WikiLeaks parte della documentazione”: cosa dicono questi documenti?

Le rivelazioni di Wikileaks sulla CIA

Il report, chiamato Vault-7 da Wikileaks, è composto da 8761 file che svelano, nella prima parte divulgata chiamata “Year Zero”, come la CIA sia in grado di hackerare smart tv, smartphone e altri strumenti “smart”, cioè intelligenti, di ultima generazione, per spiare chi li sta usando.

Secondo Wikileaks, La Central Intelligence Agency ha creato un proprio programma segreto di hackeraggio, rendendosi così autonoma dall’NSA e quindi più libera, potendo usare fondi coperti anche dal segreto. Due le sedi del programma: una nel Center for Cyber Intelligence a Langley, Virginia, e l’altra nel Center for Cyber Intelligence Europe o CCIE a Francoforte, branca segreta dell’agenzia sotto copertura nel consolato americano, che si occupa del monitoraggio di Europa, Africa e Medio Oriente, cioè le zone più calde del mondo.

A gestire il tutto sarebbe l’Engineering Development Group (EDG), gruppo di hacker e tecnici informatici che hanno elaborato programmi in grado di entrare nei cosiddetti oggetti smart, come le tv e i telefoni, tramite malware, virus e programmi informatici.

SPIATI DALLA TV: Il programma che più sta facendo notizia è il cosiddetto “Weeping Angel“, angelo piangente, nome di uno dei villan della celebre serie fantasy inglese “Doctor Who”, sviluppato proprio in collaborazione con l’intelligence britannica, l’MI5. Si tratta di un malware, sviluppato dall’Embedded Devices Branch (EDB) – il gruppo che si occupa di virus per i device – che permette di spiare tramite smart TV. In particolare, il programma sarebbe diretto le smart TV della Samsung, anche se la scelta potrebbe derivare dalla larga diffusione del modello in tutto il mondo. “Dopo l’attacco (infestation in originale), l’Angelo Piangente trasforma la tv dell’obiettivo in modalità Fake-Off”, un bug, spiega il documento, che lascia la tv accesa anche da spenta, rendendo possibile la registrazione delle conversazioni nella stanza tramite la rete captata dal server della CIA.

SPIATI DALLO SMARTPHONE, CHAT COMPRESE: Altra notizia che sta spaventando noi comuni mortali è quello sviluppato dal Mobile Devices Branch della CIA, gruppo che si occupa del mobile. Wikileaks parla di “numerosi attacchi volti a controllare i più popolari smartphone in remoto“. Una volta entrati, “i telefoni infetti possono essere programmati per inviare alla CIA la geolocalizzazione, l’audio e testi di comunicazione degli utenti, così come attivare di nascosto la fotocamera del telefono e il microfono”.

Il gruppo è diviso in due squadre. Una si occupa del mobile Apple, iPhone e iPad, e ha sviluppato un vero “arsenale” che comprende numerosi vulnerabilità “zero day” in locale e remoto, “sviluppati da CIA od ottenuti da GCHQ, NSA, FBI o acquistati da contractor quali Baitshop. L’attenzione sproporzionata su iOS può essere spiegato con la sua popolarità tra le élite sociali, politiche, diplomatiche e commerciali”, si legge nel documento di Wikileaks. Un’altra unità si occupa invece di Adroid, che copre la maggior parte degli smartphone nel mondo (circa 85%) tra cui Samsung, HTC e Sony. Queste tecniche permettono di aggirare anche la protezione crittografica delle chat, che siano WhatsApp, Signal, Telegramma, Wiebo, Confide o Cloackman.

SPIATI DAI PC: Non potevano mancare malware per il controllo dei pc, con ogni sistema operativo, da Linux a Microsoft, senza dimenticare Mac Os o Solaris. Sviluppati dal team Network Devices Branch (NDB), permettono di hackerare i pc tramite malware chiamati “Assassino” e “Medusa”.

AUTO E CAMION CONTROLLATI DA REMOTO: secondo Wikileaks, da ottobre 2014, la CIA è in grado di infettare i sistemi di controllo dei veicoli utilizzati sulle auto moderne e camion: lo scopo di tale controllo non è chiaro, ma il sospetto è che possa essere usato dalla CIA per compiere omicidi quasi impossibili da scoprire.

“ZERO DAY”: Il vero problema riguarda le vulnerabilità dette “zero day”, così chiamate perché non ancora divulgate. Si tratta di una minaccia molto grave per tutti perché sfruttano falle di sicurezza per le quali non si hanno soluzioni, una sorta di malattia incurabile in versione tech. Le zero day sono l’incubo di ogni produttore, di chi si occupa di cyber security e di tutti noi utenti. “Year Zero”, cioè la prima parte dei documenti a cui Wikileaks ha avuto accesso, ne ha scovate almeno 20 e non ne ha mia fatto parola con il governo USA e con i produttori, violando un accordo siglato con l’amministrazione Obama dopo quanto emerso dallo scandalo Snowden. Uno dei malware zero day è in grado di entrare in smartphone Adroid e negli iPhone, o di prendere il controllo dell’account Twitter presidenziale, rendendo praticamente vulnerabili tutti gli smartphone del mondo. La gravità della vicenda è racchiusa in quel “no comment” in cui CIA e MI5 si sono trincerati: davvero l’intelligence USA ha scoperto vulnerabilità zero day e non le ha diffuse? Se sì, come appare dai documenti Wikileaks, significa che nessun dispositivo smart è al sicuro. Come c’è riuscita la CIA lo possono fare hacker e cyber terroristi grazie proprio al silenzio di chi dovrebbe pensare alla sicurezza nazionale. Dopo la pubblicazione, Apple ha annunciato di aver risolto già alcune vulnerabilità zero day, a dimostrazione di quanto sia fondamentale per la sicurezza di tutti la condivisione delle informazioni tra produttori e intelligence. È bastato dirlo perché si corresse ai ripari.

RISCHI ENORMI PER LE CYBER ARMI: Il vero rischio, sottolinea il rapporto Year Zero, è che un tale cyber arsenale è difficilissimo da proteggere. Per assurdo, tenere sotto contro gli armamenti nucleari è più semplice perché i costi sono enormi e le strutture che se ne occupano sono fisse e “visibili”, cioè note a tutti. “Le cyber armi sono solo programmi per computer che possono essere piratati da chiunque visto che sono fatti con informazioni che possono essere copiate rapidamente senza alcun costo”, si legge nel documento di Wikileaks. Lo dimostrano anche gli attacchi subiti dalla CIA e dall’NSA, nonché da alcuni loro fornitori. Da qui deriva anche la scelta dell’organizzazione di mettere omissis e di non divulgare i dettagli dei programmi della CIA: renderli pubblichi significava darli in pasto ad hacker, cyber terroristi o chiunque fosse un po’ esperto “in pochi secondi”. Wikileaks mette in dubbio l’apparato stesso di cyber security della CIA, a cui la stessa organizzazione ha avuto accesso tramite una fonte interna. I rischi che qualcuno ceda alla tentazione dei milioni di dollari che circolano sul mercato nero delle informazioni, da parte di nazioni straniere ostili o terroristi, è davvero enorme.

Lorena Cacace

Recent Posts

Come Ottimizzare l’Invio dei Dati al Sistema Tessera Sanitaria

La corretta gestione del Sistema Tessera Sanitaria rappresenta un aspetto fondamentale per tutti gli operatori…

2 settimane ago

Nadia Toffa, il gesto straziante della madre per sentirla più vicino a lei

Il volto di una madre che ha perso una figlia racconta spesso più di mille…

1 mese ago

Kate Middleton e il suo ritorno regale che ha incantato tutti: sono tutti in lacrime

Un silenzio solenne avvolgeva le strade, rotto solo dal suono cadenzato dei passi e dal…

1 mese ago

Come Concentrarsi Meglio per Affrontare la Settimana: Strategie e Consigli Pratici

Ci sono momenti in cui sembra impossibile mantenere la concentrazione. La mente vaga, le distrazioni…

1 mese ago

Quando è meglio lavarsi in inverno? Scopri il momento ideale per la tua pelle

La stagione fredda porta con sé molte domande sulla routine quotidiana, ma c’è un gesto…

1 mese ago

Sinner e la frase scioccante: “Non voglio più giocare…”

Se c'è un momento in cui tutto sembra sospeso, è quando un atleta raggiunge un…

1 mese ago