le notizie che fanno testo, dal 2010

WikiLeaks: CIA spia smart Tv e WhatsApp. Omicidi con hackeraggio auto?

WikiLeaks pubblica la prima parte della serie "Vault 7", inaugurando l'Anno Zero delle rivelazioni sulla CIA. WikiLeaks svela che come in "1984" di George Orwell gli 007 americani spiano dalle smart tv di Samsung, dagli smartphone iPhone e persino da WhatsApp. Julian Assange avverte che esiste "un enorme rischio di proliferazione nello sviluppo di 'armi' informatiche".

Come promesso, WikiLeaks inizia a pubblicare i documenti sulle operazioni della Central Intelligence Agency degli Stati Uniti, classificati sotto il nome in codice "Vault 7". Un primo assaggio della portata di tali cablo fu dato quando WikiLeaks rivelò che la CIA ha spiato le presidenziali francesi del 2012.

Oggi invece WikiLeaks inaugura "l'Anno Zero" di quello che può essere definito il controspionaggio del giornalismo investigativo. La prima parte della serie Vault 7 è stata infatti ribattezzata "Year Zero", e comprende 8.761 documenti e file di alta sicurezza trafugati dal Center for Cyber Intelligence della CIA a Langley, in Virgina.

Inoltre, WikiLeaks rivela che la CIA usa anche il consolato degli Stati Uniti a Francoforte (Germania) come base segreta per i suoi hacker, che operano con passaporti diplomatici e "lavorano" tra Europa, Medio Oriente ed Africa. Una volta giunti a Francoforte, gli hacker della CIA possono viaggiare senza ulteriori controlli di frontiera nei 25 Paesi europei di area Schengen, tra cui, viene osservato, Francia, Italia e Svizzera.

Per alcuni hackeraggi, infatti, c'è la necessità di avvicinare "fisicamente" il dispositivo da infettare, come quelli non connessi a internet.

"Year Zero" fa capire la portata e l'obiettivo del programma segreto di hacking a livello mondiale della CIA, che comprende un vasto arsenale di malware, virus, trojan nonché decine e decine di programmi "zero day" exploit che sfruttano le vulnerabilità di sicurezza di un sistema non pubblicamente note per eseguire azioni non normalmente permesse. Vengono chiamati "zero day" (0-day) proprio perché lo sviluppatore ha zero giorni per riparare la falla nel programma prima che qualcuno la possa sfruttare.

WikiLeaks riferisce però che recentemente la CIA ha perso il controllo della maggior parte di queste sue armi di hacking, compresa la relativa documentazione e diverse centinaia di milioni di righe di codice, passate in mano ad ex hacker degli Stati Uniti, uno dei quali ha consegnato il tutto all'organizzazione guidata da Julian Assange.

WikiLeaks rivela quindi che i malware ed i programmi exploit sono stati usati dalla CIA per hackerare una vasta gamma di prodotti informatici americani ed europei, tra cui l'iPhone di Apple, il sistema Android di Google e Windows di Microsoft e persino i televisori Samsung, che sarebbero stati trasformati dagli 007 stelle e strisce in microfoni nascosti.

WikiLeaks osserva in particolare che l'hackeraggio delle smart tv trasformate in microfoni segreti è sicuramente la realizzazione più emblematica delle tecniche di sorveglianza predette in "1984" da George Orwell. La CIA ha infatti sviluppato "Weeping Angel" (nome probabilmente preso dalla serie di fantascienza "Doctor Who") che programma le smart tv di Samsung in un "falso-Off", in modo che il proprietario crede falsamente che il televisore sia spento quando invece è acceso, e vigile.

WikiLeaks rivela che quando è in modalità "Fake-Off" la TV registra all'insaputa dei presenti in casa tutte le conversazioni e le invia via internet ad un server segreto della CIA. L'attacco contro le smart tv di Samsung sarebbe stato condotto in collaborazione con il MI5, gli 007 del Regno Unito che si occupano di sicurezza interna (al contrario del MI6 che si occupa della sicurezza esterna).

La CIA, a partire dall'ottobre 2014, ha avuto anche la possibilità di infettare i sistemi di controllo di auto e camion computerizzate. WikiLeaks precisa che lo scopo di tale controllo non è specificato, ma osserva che l'hackeraggio potrebbe permettere alla CIA di compiere incidenti, anche mortali, senza però risultare implicata.

La CIA ha inoltre sviluppato software in grado di controllare gli smartphone più popolari, riuscendo ad attivare la fotocamera del telefono e il microfono. Inoltre, è in grado di trasmettere ai propri server tutti i dati in merito a geolocalizzazioni, audio, foto e video e comunicazioni tra gli utenti.

La CIA possiede numerosi programmi exploit per penetrare nei sistemi operativi Android di Google ed iOS della Apple. WikiLeaks osserva in particolare il grande interesse della CIA per i melafonini, nonostante questi rappresentino solo il 14,5% del mercato globale. Ciò può essere probabilmente spiegato per via della popolarità dell'iPhone tra le élite sociali, politiche, diplomatiche e commerciali.

Interessante anche il fatto che la CIA possiede vari tecniche per aggirare la cifratura di WhatsApp ma anche di Signal, Telegram, Wiebo, Confide e Cloackman.

La CIA inoltre compie uno sforzo molto importante per infettare e controllare gli utenti di Microsoft Windows attraverso vari malware, tra cui programmi exploit, air gap malware come "Hammer Drill" che infetta software distribuiti in CD e DVD, virus che passano attraverso le chiavette USB e sistemi per nascondere dati in immagini o in aree segrete del disco rigido ("Brutal Kangaroo") affinché il malware non venga individuato.

La CIA ha inoltre sviluppato sistemi automatizzati per attaccare e prendere il controllo anche di Mac OS X, Solaris e Linux tra i sistemi più conosciuti.

WikiLeaks spiega che dal 2001 la CIA ha acquisito il predominio politico ed economico sulla NSA (National Security Agency), riuscendo ad sviluppare a fine 2016 più di 1.000 sistemi di hacking, utilizzando più codice di quello necessario per il funzionamento di Facebook. La CIA, di fatto, si è creata una "propria NSA" e per questo WikiLeaks auspica che sia apra un dibattito pubblico sulla proliferazione ed il controllo democratico delle armi informatiche, soprattutto poiché a febbraio l'amministrazione Trump ha emesso un ordine esecutivo che chiede una revisione della "guerra informatica", da consegnare nel giro di 30 giorni.

I documenti "Year Zero" rilasciati da WikiLeaks dimostrano che la CIA ha violato gli impegni assunti dall'amministrazione Obama dopo le rivelazioni sulla sorveglianza di massa fatte da Edward Snowden. La Casa Bianca, infatti, aveva assicurato che sarebbero state diffuse le vulnerabilità gravi, exploit, bug o "zero giorni" ad Apple, Google, Microsoft e ad altri produttori statunitensi, mentre invece la CIA le ha utilizzate per i propri scopi di spionaggio.

Ciò ovviamente, oltre a violare la privacy di miliardi di persone in tutto il mondo, mette a rischio anche la sicurezza nazionale visto che (incredibilmente) diversi capi di Stato e di Governo utilizzano quotidianamente per le loro comunicazioni telefoni commerciali. Ed infatti, poiché la CIA ne ha perso il controllo, queste armi di hacking possono oggi essere potenzialmente utilizzate allo stesso modo da Stati rivali, dalla cyber mafia nonché da hacker adolescenti.

Julian Assange avverte quindi che esiste "un enorme rischio di proliferazione nello sviluppo di 'armi' informatiche", ad oggi molto più difficile da arginare di quella nucleare visto che la diffusione può avvenire nel tempo di un click, che può valere fino a milioni di dollari.

WikiLeaks sottolinea infatti che le fuoriouscite di codice sorgente di strumenti di hacking sviluppati dalla CIA e dalla NSA sono numerose, a causa anche di dipendenti "infedeli".
Inoltre, per evitare che gli agenti corressero il rischio di venir perseguiti o licenziati per aver violato le norme che vietano l'immissione di informazioni classificate su internet, la maggior parte delle cyber armi della CIA non sono state classificate, e quindi paradossalmente se cadono in mano nemiche non vi è neanche una violazione di copyright.

WikiLeaks osserva infine che paragonare i cyber attacchi alle armi convenzionali è però persino fuorviante, poiché a differenza di un proiettile che esplode e fa danni "al momento dell'impatto" i malware infettano in modo permanente la vittima.
Un attacco informatico può quindi forse essere più similmente paragonato ai danni di un attacco con armi chimiche o nucleari, i cui effetti si vedono anche a distanza di anni o decenni.

© riproduzione riservata | online: | update: 07/03/2017

• DALLA PRIMAPAGINA:

• POTREBBE INTERESSARTI:

• LE ALTRE NOTIZIE:

social foto
WikiLeaks: CIA spia smart Tv e WhatsApp. Omicidi con hackeraggio auto?
Mainfatti, le notizie che fanno testo
Questo sito utilizza cookie di terze parti: cliccando su 'chiudi', proseguendo la navigazione, effettuando lo scroll della pagina o altro tipo di interazione col sito, acconsenti all'uso dei cookie. Per saperne di piu' o negare il consenso a tutti o ad alcuni cookie fai clickQUICHIUDI