Home / In evidenza / Wikileaks e il cyber-spionaggio della Cia, la scoperta di un ‘falso problema’ etico

Wikileaks e il cyber-spionaggio della Cia, la scoperta di un ‘falso problema’ etico

Chi detiene le informazioni ha il potere. Una massima che assume un rilievo molteplice nel tempo degli smartphone, dei pc e delle smart-tv, i cui contenuti viaggiano per via telematica. Ancor più importante, e fonte di preoccupazione, il fatto che non esistano mezzi e tecnologie inviolabili. Lo sanno bene i servizi degli Stati Uniti d’America, quelli russi e quelli cinesi (e tante altre agenzie di altri Stati, magari con minori mezzi).

La rivelazione di Wikileaks, quindi, non è poi così sorprendente come si potrebbe pensare. Le agenzie di sicurezza spiano i propri cittadini. La Stati della ex DDR aveva un fascicolo per ogni cittadino. In questo caso la questione è un po’ più complessa in quanto ha risvolti sia di sicurezza interna sia, potremmo dire, commerciali. Perché i dati raccolti nello spionaggio vengono venduti e a caro prezzo.

La Cia ha, da anni, una serie di sistemi e programmi per sorvegliare chiunque attraverso ‘malware’ e altri strumenti che permettono di controllare gli smartphone (iOs o Android), computer con qualsiasi sistema operativo e fino ai televisori Samsung, trasformati in microfoni per captare conversazioni ambientali. Wikileaks ha pubblicato 8.761 file provenienti dalla divisione della Central Intelligence Agency e dalla centrale di spionaggio che ha sede a Francoforte, con decine di hacker al lavoro per sviluppare prodotti e sistemi all’avanguardia.

«Dai documenti filtrati in quest’ultima ondata, anticipati per l’Italia da Repubblica, provenienti da ‘una rete isolata e ad alta sicurezza per il cyber-spionaggio del quartier generale della Cia a Langley, in Virginia’, emerge che il consolato americano a Francoforte viene usato come base segreta dagli hacker della Cia per tutte le operazioni riguardanti l’Europa, il Medio Oriente e l’Africa» (fonte Agi). Un’ovvietà tecnica palese, molto meno se la pensiamo in senso etico o morale. Le agenzie spiano per essere pronte a tutto. È una violazione dei diritti delle persone? Certamente, ma la comunità di cittadini e le sue istituzioni si difendono con i mezzi che possiedono. Le guerre, i complotti, i commerci, ormai passano tutti per la rete (più o meno protetta). È ovvio, quindi, pensare che si possa (o si debba, secondo i punti di vista) fare di tutto per ottenere le informazioni.

Il Center for Cyber Intelligence è una sezione dedicata allo sviluppo e all’individuazione di exploit zero-day (vulnerabilità sfruttabili il giorno stesso della scoperta) specifici per iOS. Il sito 9to5Mac cita quanto riportato da WikiLeaks: «Benché l’iPhone rappresenti una quota di minoranza nel mercato globale degli smartphone nel 2016, una unità specializzata del Mobile Development Branch della CIA produce malware per infettare, controllare ed esfiltrare dati dagli iPhone e altri prodotti Apple che eseguono iOS come gli iPad. L’arsenale della CIA prevede numerosi strumenti “zero days” sviluppati dalla CIA o ottenuti da GCHQ, NSA, FBI, o ancora acquistati da cyber trafficanti quali Baitshop. Lo spropositato interesse verso iOS è riconducibile alla popolarità di iPhone nell’establishment sociale, politico, diplomatico ed economico».

Una conferenza stampa di Julian Assange sul piano “Vault 7” è stata rinviata in seguito a un attacco hacker contro le piattaforme del sito. Il fondatore di Wikileaks ha definito queste nuove rivelazioni “eccezionali sul piano legale, politico e giudiziario”. Nella prima puntata, ribattezzata “Anno Zero”, sono stati rivelati i sistemi di ‘hacking’ dell’agenzia e viene spiegato che la Cia ha a disposizione centinaia di milioni di codici per il controllo a distanza che offrono a chi ne entra in possesso possibilità immense per lo spionaggio. Secondo il Guardian, proprio a causa della perdita di controllo di questo immenso archivio di dati, una persona è entrata in possesso dei file che sono stati consegnati a Wikileaks. Pare che l’archivio circolasse tra gli hacker e i contractor del governo americano in modo non autorizzato.

I dispositivi violati sono iOS (iPhone, iPad); Android; OSX (tipo iMac e MacBook); Windows pc; Linux pc; Router; Samsung smart TV. Gli strumenti utilizzati per violare i terminali sarebbero in grado di spiare anche WhatsApp, Signal, Telegram, Wiebo e altri sistemi di messaggistica, normalmente ritenuti sicuri: aggirano le protezioni crittografiche e riescono a raccolgono audio e testi prima ancora che siano attivate le funzioni di difesa.

È stata necessaria una riunione tra i tecnici della CIA e quelli del MI5 per risolvere alcuni problemi di Weeping Angel: un LED nella parte posteriore del TV restava acceso anche ad apparecchio spento, un indizio di attività che poteva insospettire. Inoltre, cosa non da poco, Samsung con un aggiornamento automatico avrebbe potuto mettere fuori uso parte o l’intero sistema di sorveglianza, motivo per il quale utilizzando un firewall si è trovato il modo di bloccare gli aggiornamenti.

Ci sono anche metodi per accedere a dispositivi Apple, tool per infettare chiavette USB con lo scopo di trasformarle in dispositivi di intercettazione e raccolta dati, malware per smartphone di ogni tipo e ovviamente exploit per modem e router.

In molti si interrogano sul controllo delle agenzie sui cittadini, sullo spionaggio che viola la privacy e attenta alla democrazia, ma la questione non solo è quella del controllo dei cittadini, bensì del bisogno fisiologico da parte delle agenzie di intelligence di fabbricare accessi alle informazioni, attraverso lo studio di prodotti e sistemi che danno informazioni nel mondo, individuando in maniera parallela le vulnerabilità. Queste informazioni, anzi queste vulnerabilità sono preziosissime e costose.

I cattivi non sono solo gli Usa. In questo mercato ci sono anche i russi (forse i più bravi) e i cinesi. E il commercio delle vulnerabilità nel ‘deep web’ è sempre molto attivo, con la vendita delle informazioni per vettori di comunicazione ed informatici che vengono aggiornate ogni 15 giorni. Un esempio? «Dai documenti affiora anche un riferimento diretto a vicende italiane: l’Agenzia statunitense si è interessata al caso di Hacking Team, l’azienda milanese di cybersorveglianza. Quando nel 2015 la società è stata penetrata da hacker mai identificati, la Cia ha deciso di analizzare i materiali finiti in rete. ‘I dati pubblicati su internet includono qualsiasi cosa uno possa immaginare che un’azienda abbia nelle proprie infrastrutture’, scrive l’Agenzia, ‘nell’interesse di apprendere da essi e di usare (questo) lavoro già esistente, è stato deciso di fare un’analisi di alcune porzioni di dati pubblicati’». (fonte Repubblica).

About Umberto Maiorca

Giornalista professionista, scrittore e sceneggiatore

Check Also

My Maps, l’app per organizzare i percorsi di viaggio

My Maps, è un applicazione di Google Maps che vi permette di organizzare i vostri …

Lascia un commento

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi