WikiLeaks: così la Cia controlla tv, computer e smartphone

Dopo le rivelazioni del 2013 di Edward Snowden non dovrebbe scandalizzarci più niente e invece no, c’è sempre qualcosa pronto a sconvolgere gli equilibri della società iperconnessa. Dopo il Guardian tocca aWikiLeaksfare da apripista per quello che si prospetta come uno scandalo pari (se non superiore) al Datagate della National Security Agency.

Il portale fondato da Julian Assange, qualche ora fa, ha pubblicato 8.761 documenti che raccolgono l’archivio più ampio circa le operazioni della Central Intelligence Agency, la CIA statunitense, sempre molto attiva a sfruttare le nuove tecnologie per scoprire qualcosa sui cittadini a stelle e strisce.

- LEGGI ANCHE: WikiLeaks, ecco come la Cia spia il mondo

A questo indirizzo, è possibile navigare il primo database chiamato Year Zero, parte del programma Vault 7, che da qui ai prossimi mesi promette di rivelare tutte le strategie messe in atto dalla CIA a partire dal 2001 e incentrate sul ruolo svolto dal CCI, il Center for Cyber Intelligence, una speciale divisione interna, adibita allo sviluppo di software per la violazione informatica, ovvero l’hacking.

Hi-tech sotto scacco

Gran parte del lavoro del CCI riguarda (il passato non lo si può usare, non ancora almeno) l’analisi di diversi sistemi computerizzati, con il fine di individuare falle e buchi di sicurezza da cavalcare per intrufolarsi facilmente nelle varie piattaforme. Ma c’è di più: c’è un secondo livello di complessità nel reparto CCI della CIA che risponde al nome EDG, Engineering Development Group, composto da smanettoni con il compito di creare programmi maligni, malware e virus, da iniettare nei più famosi dispositivi hi-tech: smartphone, tablet, computer e persino televisori, quelli connessi a internet ed etichettati nella categoria Smart TV.

Stando ai documenti di WikiLeaks, nessun produttore poteva scampare alle armi cyberbelliche del team: iPhone, iPad, telefonini e tablet Android, computer Windows, macOS, Linux, router, tutti prima o poi cadevano sotto i colpi dei tecnici della CIA o degli appaltatori a cui i federali si affidavano.

TV Samsung inconsapevoli agenti

Paradossale è il caso delle televisioni Samsung "intelligenti" (non si sa quale modello ma cambia poco), trasformate dagli agenti in microfoni e telecamere da manipolare a piacimento. Alcuni modelli sono infatti provvisti di videocamera (da acquistare anche separatamente) e di un telecomando con controllo vocale incorporato. Ciò consente alle persone di accedere più velocemente alle funzioni dell’apparecchio ma anche di cambiare canale, alzare e abbassare il volume, tutto con semplici gesti delle mani.

Peccato che la CIA potesse incanalarsi nelle periferiche quando voleva, tramite la diffusione di Weeping Angel, un malware pensato apposta per agire anche quando la TV veniva spenta, camuffando uno status di spegnimento (fake-off) ma continuando ad ascoltare e monitorare la situazione, inviando le registrazioni audio e video (in assenza di camera, solo audio) ai server dell’agenzia. Da capire se Samsung fosse a conoscenza del problema, visto che bastava un aggiornamento del firmware per evitarlo, ma il gioco del gatto e del topo non si fermava certo qua.

Colpire con gli "zero day" 

Allo stesso modo, l’EDG sperimentava l’invio di codice maligno, a insaputa dei produttori, attraverso bug di iOS e Android, considerati “zero day” (da qui il nome della prima raccolta di file di WikiLeaks, Year Zero) cioè sconosciuti alle stesse aziende e utilizzati per bypassare i controlli di sicurezza e ricevere informazioni sulla geolocalizzazione del dispositivo, rubare i file conservati in memoria e accendere periodicamente fotocamere e microfono, senza che nessuno potesse accorgersene. La gravità non sta solo nell’aver violato le più basilari norme sulla privacy ma anche nell’aver condiviso le metodologie di attacco, perché di questo si tratta, con le colleghe NSA, GCHQ e FBI. Peggio ancora, coprendo le debolezze dei zero day, la CIA permetteva agli hacker estranei di sfruttare potenzialmente le stesse falle perché mai comunicate alle varie Apple, Microsoft, Samsung e così via. E non è tutto: per WikiLeaks, le stesse tecniche utili a violare la sicurezza hardware di telefoni e oggetti connessi venivano adoperate con l’obiettivo di spiare anche i software più popolari, tra cui WhatsApp, Signal, Telegram, Weibo e tanti altri.

Base tedesca

A quanto pare, il Consolato statunitense a Francoforte fungeva da base per gli hacker della CIA in Europa. Questi godevano di un passaporto diplomatico e di una copertura come ruolo statale, così da non destare alcun sospetto durante i frequenti viaggi in giro per il continente e la dotazione hi-tech che si portavano dietro. Non è da escludere, anzi è molto probabile, che le spie federali facessero spesso tappa dalle nostre parti, soprattutto nel Nord Italia e al confine con Svizzera e Francia. Il motivo? Molte delle attività di hacking vengono effettivamente svolte in remoto, cioè lontane anche chilometri, ma ve ne sono ancora tante che necessitano di una certa prossimità, ovvero di una distanza minima tra l’attaccante e la vittima, per monitorare conversazioni e segnali tramite antenne e strumenti forse sorpassati ma ancora del tutto validi. 

YOU MAY ALSO LIKE