Quali sono i dispositivi tecnologici con i quali la CIA potrebbe, teoricamente, controllarti? Ieri sera abbiamo assistito all’ultima valanga di documenti trapelati grazie alla pubblicazione di 8761 file a proposito dei metodi utilizzati dalla divisione della Central Intelligence Agency per recuperare informazioni sui cittadini. E, spulciando tra questa montagna di cartelle, è stato possibile così scoprire che gli agenti sono stati di bocca buona andando a sfruttare tutto ciò che fosse connesso e che potesse spifferare o lasciar sbirciare qualcosa. Dagli smartphone, naturalmente, ai sistemi video fino a un particolare inquietante come quello relativo al settore dei TV con webcam incorporata che fungono proprio da perfetto mezzo di spionaggio da salotto. Grazie alle vulnerabilità dei software e dei sistemi operativi, era possibile letteralmente intrufolarsi ovunque. Scopriamone di più.
Partiamo dal principio ossia dai quasi 9000 file che sono stati pubblicati dall’associazione di Julian Assange e che, però, corrisponderebbe soltanto alla punta dell’iceberg di queste informazioni pronte a essere rafforzate con decine di migliaia di altre. Nello specifico, l’ultima massiccia diffusione di leaks si dedica alle cyber-armi della Central Intelligence Agency e c’è anche un po’ d’Italia dato che viene riportato il caso della società milanese Hacking Team, specializzata nella cybersorveglianza che aveva subito un attacco due anni fa e che la CIA ha studiato da vicino analizzando i materiali che, nel frattempo, erano finiti sul web. WikiLeaks (scopri tutto sull’associazione), ad ogni modo, ha deciso di omettere parte dei documenti anche per evitare di aiutare cybercriminali professionisti o amatoriali a sfruttare le stesse metodologie adottate dalla CIA.
Quale dispositivo può essere teoricamente hackerato per trasformarsi in spione? Si parte ovviamente dagli smartphone che hanno tutto ciò che serve dalla fotocamera alla connessione alla rete fino al localizzatore GPS, ma ci si può addentrare in una vasta categoria di gadget anche insospettabili. Prendiamo ad esempio i braccialetti tech per il fitness che possono localizzare l’utente, tracciare gli spostamenti, persino rilevare il battito cardiaco; in più, si connettono allo smartphone facendo da potenziale breccia. Tutti hanno però citato i TV con webcam e sistema operativo: stiamo parlando delle Smart TV che possono installare programmi (e di conseguenza anche software malevoli) aprendo una visuale sulla casa anche da remoto; qualcosa di incredibilmente raccapricciante. E possibile grazie al programma apposito, chiamato Weeping Angel.
Tuttavia, questo era stato possibile soltanto su un numero limitato di modelli come la serie Samsung Serie F e prima degli ultimi aggiornamenti che hanno, di fatto, reso più sicuro il tutto. Un altro device che viene poco considerato è il router ossia il dispositivo che consente la connessione alla rete e al quale si connettono computer, tv, smartphone, tablet e quant’altro. Poco aggiornato dai possessori (che spesso se ne dimenticano, semplicemente), era una facile porta d’accesso. Ultimo, ma non per importanza, il discorso automotive: i camion e le auto connesse al web sono accessibili dall’esterno (quando sono parcheggiati) per una manomissione ad hoc e possono portare addirittura al controllo da remoto per gli ultimi modelli. WikiLeaks lascia intendere questa possibilità e sarebbe forse questa la parte più spaventosa di tutte.