Wikileaks svela i segreti dell'archivio CIA | Digital4Trade
Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Cyberwar

Cos’è WikiLeaks “Year Zero”, l’archivio che mette nei guai la CIA

di Paolo Longo

09 Mar 2017

La piattaforma pubblica Vault 7, un database che raccoglie migliaia di informazioni sui programmi di spionaggio dell’organo statunitense

Non esistono sistemi operativi protetti. Non ce ne vogliano le compagnie di sicurezza informatica ma è così. Hai voglia a perdere tempo e lavoro dietro lo sviluppo di misure avanzate di controllo e gestione, ci sono soggetti che riescono sempre a valicare i recinti, insediandosi in telefonini, tablet, computer, modem, router e persino nei televisori intelligenti, quelli sempre connessi a internet. Questo non vuol dire mollare tutto e rassegnarsi dinanzi all’evidenza dei fatti (soprattutto quando la protezione serve a tenere fuori gli hacker dell’ultim’ora) ma intraprendere azioni volte a limitare il rischio dell’invasione della propria privacy, lungo tutti i dispositivi hi-tech usati al giorno d’oggi.

La visione non è figlia di un pessimismo cronico ma di quanto WikiLeaks ha pubblicato ieri. Il portale reso famoso da Julian Assange ha infatti condiviso un enorme archivio di più di 8.000 documenti nel quale viene raccontato il modus operandi della CIA e di due divisioni interne, la CCI e la EDG, rispettivamente Center for Cyber IntelligenceEngineering Development Group, coadiuvati dal Mobile Devices Branch.

Questi avevano il compito di creare tool di hacking specifici per varie piattaforme hi-tech, praticamente quelle più famose, partendo dagli smartphone (iOS, Android, Windows Phone) per arrivare a computer (Windows, OS X, Linux) e internet delle cose (videocamere, router). Anche apparecchi nativamente “passivi”, come il televisore, potevano trasformarsi in fedeli compagni degli agenti, se infettati con virus (come Weeping Angel) in grado di azionare microfoni e videocamere all’occorrenza, senza destare sospetti.

WikiLeaks ha messo a disposizione di tutti il database che contiene dettagli interessanti, anche molto tecnici, tale da non porre alcun dubbio sulla loro veridicità. Restano però da chiarire alcune situazioni a cui siamo andati incontro negli ultimi anni. Ricordate il caso dell’iPhone 5C del terrorista di San Bernardino (USA)? La vicenda FBI-Apple, in cui la prima chiedeva alla multinazionale di Cupertino di creare una sorta di backdoor per aprirsi la strada in iOS, si era conclusa con l’intervento di una terza azienda, che aveva dato seguito alle necessità dei federali. Stando a WikiLeaks, le agenzie governative avevano già la possibilità di violare tanti sistemi, condividendo con gli alleati (CIA, FBI, NSA, GCHQ) il know-how acquisito. Perché dunque inscenare una spy-story del genere a suo tempo? Probabilmente per gettare acqua sulle indiscrezioni già diffuse da Edward Snowden e far pensare che i vari organi fossero colmi di gente non così smanettona. Evidentemente non era così.

Paolo Longo

Tech Journalist, responsabile tecnico/editoriale della sezione Tech Lab #Digital4Trade, appassionato di BritPop e dei fratelli Gallagher