Domenica 28 Aprile 2024

Wikileaks: ecco come la Cia spia attraverso telefoni e tv

"La base degli hacker Usa a Francoforte". Pubblicati migliaia di documenti del Center for Cyber Intelligence. L'agenzia: "Non commentiamo autenticità e contenuto"

Il fondatore di Wikileaks, Julian Assange, nell'ambasciata dell'Ecuador a Londra (Ansa)

Il fondatore di Wikileaks, Julian Assange, nell'ambasciata dell'Ecuador a Londra (Ansa)

Washington, 7 marzo 20 2017 - Uan nuova 'bomba' firmata Wikileaks. L'organizzazione ha diffuso oggi i dettagli di un programma di hacking della Cia, nell'ambito della pubblicazione di documenti in sette round definita come "la maggiore fuga di dati di intelligence della storia". Questo progetto va sotto il nome di 'Vault 7' e il primo gruppo di documenti pubblicato oggi, intitolato 'Anno zero', mostra i sistemi della Cia, con software maligni e armi informatiche utilizzate dall'agenzia di spionaggio Usa. Secondo quanto riferisce Wikileaks, il programma della Cia include un arsenale di malware e decine di falle nei software che renderebbero possibile spiare decine di prodotti, compresi - secondo l'organizzazione - iPhone di Apple, Android di Google, Windows di Microsoft e televisioni Samsung, che possono trasformarsi in microfoni nascosti.

Wikileaks annuncia su Twitter di aver pubblicato migliaia di documenti che - secondo l'organizzazione fondata da Juliane Assange - provengono dal Center for Cyber Intelligence della Cia.

Secondo i documenti diffusi, il consolato americano a Francoforte sarebbe usato come base sotto copertura dagli hacker della Cia. Secondo gli stessi documenti gli hacker della Cia coprivano da Francoforte l'Europa, il Medio Oriente e l'Africa.

"La tv usata per registrare le conversazioni nella stanza"

Nello specifico "Le tecniche di sorveglianza sono divenute sempre più complesse, tanto da essere paragonate a 1984 di George Orwell: il programma 'Weeping Angel' della Cia è di sicuro la più emblematica realizzazione" di questo, afferma Wikileaks. "Il programma infesta le smart Tv, trasformandole in microfoni": "le tv attaccate vengono messe in modalità Fake Off" dal programma Weeping Angel, "in modo che il proprietario pensi che la tv sia spenta. Nella modalità 'Fake Off' la tv registra le conversazioni nella stanza e le invia al server della Cia. Nell'ottobre 2014 Cia ha valutato anche di infestare i sistemi di controllo usati sulle auto e sui mezzi pesanti moderni. L'obiettivo per conquistare il controllo non è stato specificato, ma potrebbe consentire alla Cia di commettere assassinii praticamente non rintracciabili".

"La Cia ha perso il controllo del suo cyber-arsenale"

Di recente - spiega ancora Wikileaks - la Cia ha perso il controllo di gran parte del suo cyber-arsenale, compresi malware e virus di ogni genere. "Questa straordinaria collezione - spiega l'organizzazione di Assange - che conta diverse centinaia di milioni di codici, consegna ai suoi possessori l'intera capacità di hackeraggio della Cia". Ed è qui che il cerchio si chiude: "L'archivio è circolato senza autorizzazione tra ex hacker e contractor del governo Usa, uno dei quali ha fornito a Wikileaks una parte di questa documentazione".

Sempre Wikilieaks sostiene che la divisione segreta degli hacker della Cia ha condotto "illegalmente" attacchi che hanno messo a rischio molti top manager dell'industria, membri del Congresso, il governo americano e persino l'account Twitter di Donald Trump.

"A rischio tutta la popolazione"

Dalla Cia al momento filtra pochissimo: "Non commentiamo l'autenticità e il contenuto", ha affermato una portavoce. La tensione è alle stelle. La Cia ha violato gli impegni presi dall'amministrazione Obama che sulla scia delle rivelazioni fatte nel giugno 2013 da Edward Snowden e riguardanti i programmi di spionaggio della National Security Agency, aveva deciso di adottare una procedura chiamata Vulnerabilities Equities Process con cui decidere se sfruttare o annunciare a gruppi come Apple, Microsoft e Google vulnerabilità tecnologiche gravi. Quella procedura era stata caldeggiata dalle aziende tecnologiche americane, preoccupate di perdere quote di mercato alla luce di vulnerabilità reali o anche solo percepite. Nel decidere se svelare o meno quelle vulnerabilità, un organismo creato ad hoc era chiamato a prendere in considerazione vari fattori tra cui il valore di quella vulnerabilità per le agenzie d'intelligence e il numero di persone colpite. Il punto è, dice WikiLeaks, che la Cia non ha rispettato quell'impegno, sfruttando quelle vulnerabilità nel suo cyber-arsenale e ora quelle vulnerabilità sono state trovate da agenzie d'intelligence rivali o da hacker. WikiLeaks fa l'esempio di un malware capace di "penetrare, invadere e controllare smartphone dotati di sistema operativo Android (Alphabet) e il software dell'iPhone (Apple) che permette o ha permesso il funzionamento di account Twitter presidenziali". Il sito di Assange fa notare che "se la Cia può attaccare questi telefoni, lo può fare anche chiunque abbia scoperto quelle vulnerabilità. Fino a quando la Cia nasconde ad Apple e Google i punti deboli degli smartphone da loro prodotti, questi non saranno sistemati e resteranno hackerabili". Secondo WikiLeaks, a rischio è "la popolazione tutta".