Julian Assange
EPA/FACUNDO ARRIZABALAGA
News

Assange: "WikiLeaks ha molte altre informazioni sulla Cia"

E nel corso di una videconferenza stampa annuncia anche che si confronterà con le grandi dell'hi-tech sui metodi di hacking

WikiLeaks ha molte più informazioni di quelle già trapelate sui programmi di cyberspionaggio della Cia: lo ha detto Julian Assange nel corso di una conferenza stampa video.

Il fondatore ha anche annunciato che parlerà con le grandi aziende hi-tech per dare loro dettagli sui metodi e gli strumenti di hackeraggio usati dalla Cia, in modo tale da aiutarle a sviluppare accorgimenti.

Nel corso della conferenza in streaming dalla sede dell'ambasciata dell'Ecuador a Londra, Assange ha inoltre sottolineato la "devastante incompetenza" della Cia, per aver "creato un tale arsenale e averlo conservato tutto in un solo posto".

Caccia alla talpa
Intanto, La Cia corre ai ripari per contenere i danni dopo che WikiLeaks ha diffuso migliaia di documenti sulle capacità di cyberspying dell'agenzia. Secondo quanto rivelato da The New York Times, il lavoro su alcuni progetti è stato momentaneamente congelato, mentre l'Fbi ha aperto una inchiesta per individuare la talpa e questa volta la pista non sembra essere quella russa, ma piuttoso quella di un insider scontento.

L'Fbi interrogherà tutti coloro che avevano accesso a quel tipo di informazioni, un gruppo di cui fanno parte circa 200 persone.

Secondo un funzionario dell'intelligence molti dei documenti "tecnici' potrebbero provenire da una server esterno, gestito da un contractor, ma né questa né un'altra fonte hanno escluso l'eventualità che la talpa sia un dipendente interno.

Quanto avvenuto ha comunque scosso la Casa Bianca: solo pochi mesi fa, il sito di Julian Assange aveva messo nei guai i democratici, pubblicando a pochi giorni dal voto i contenuti delle mail del capo della campagna di Hillary Clinton, John Podesta, e Donald Trump si era spinto a tal punto da dire pubblicamente "amo WikiLeaks". "Chiunque dovrebbe sentirsi oltraggiato nel nostro Paese, un conto è diffondere il contenuto di mail di personaggi politici, ben diversa è una fuga di strumenti di cyberspying codificati della Cia", ha commentato il portavoce Sean Spicer.

Ci sono tuttavia esperti di sicurezza e hacker secondo i quali i documenti diffusi da WikiLeaks non si riferiscono a sistemi tanto sofisticati di spionaggio informatico, ma sono in gran parte riferiti a sistemio piuttoso obsoleti: uno dei documenti rivela addirittura come copiare il contenuto di un floppy disk da 3,5 pollici, dispositivi ormai da tempo in disuso.

Inoltre, sostengono gli esperti, tutti i documenti pubblicati erano classificati come secret/noforn (segreto/non rilasciabile a cittadini/governi non Us), un livello piuttosto basso di classificazione.

Altri esperti hanno inoltre notato che se da un lato i file diffusi da WikiLeaks evidenziano la capacità della Cia di intervenire sugli smartphone, dall'altro non provano che l'intelligence Usa sia in grado di decifrare le comunicazioni criptate che molti applicazioni di messaggistica usano.

Nei giorni scorsi, gli Stati Uniti avevano aperto un'indagine penale sulla pubblicazione dei documenti sulla Cia da parte di Wikileaks. Lo ha riportato la Cnn citando alcune fonti. La stessa testata Usa ha rivelato che diverse fonti dei servizi Usa affermano che ogni raccolta di informazioni compiuta attraverso le operazioni di intelligence descritte nei documenti pubblicati da Wikileaks è legale, spiegando che la raccolta dati è stata sempre condotta contro obiettivi all'estero.

Il casus belli

I sistemi di ultima generazione con cui la Cia riesce a entrare nelle vite di privati cittadini trasformano anche un innocuo televisore in un sistema che capta ogni conversazione nel salotto di casa nostra.

A svelare questi sistemi top secret è WikiLeaks, grazie a 8761 file sulla divisione della Central Intelligence Agency che sviluppa software e hardware per sostenere le operazioni di spionaggio.

- LEGGI ANCHE: 10 anni di WikiLeaks: gli scoop più importanti

I file, come ha riferito Repubblica che li ha visionati in esclusiva mondiale, dimostrano come la Cia riesca a entrare nell'intimità dei momenti più privati delle persone, penetrando persino i dispositivi smart che formano l"internet delle cose", il futuro molto prossimo dell'economia mondiale.

Sette anni dopo le rivelazioni di Chelsea Manning e quattro dopo quelle di Edward Snowden, l'intelligence americana rischia di trovarsi in una nuova bufera per i suoi programmi di sorveglianza, anche perché WikiLeaks avverte che quanto pubblicato è solo "la punta dell'iceberg".

- LEGGI ANCHE: Snowden e Manning, hacker. Quasi eroi

L'organizzazione di Julian Assange sarebbe in possesso di migliaia di altri documenti e addirittura di armi cibernetiche di cui la Cia ha perso il controllo.

Repubblica ha spiegato di non aver completato le verifiche su questi materiali, di natura altamente tecnica, che sono già stati vagliati dagli specialisti dell'organizzazione e che potranno essere verificati in modo indipendente dagli esperti di software di tutto il mondo, ora che sono pubblici.

Dai documenti affiora anche un riferimento diretto a vicende italiane: l'Agenzia statunitense si è interessata al caso di Hacking Team, l'azienda milanese di cybersorveglianza. Quando nel 2015 la società è stata penetrata da hacker mai identificati, la Cia ha deciso di analizzare i materiali finiti in rete.

"I dati pubblicati su internet includono qualsiasi cosa uno possa immaginare che un'azienda abbia nelle proprie infrastrutture", scrive l'Agenzia, "nell'interesse di apprendere da essi e di usare (questo) lavoro già esistente, è stato deciso di fare un'analisi di alcune porzioni di dati pubblicati".

Molti dei file contengono anche le identità dei tecnici della Cia, che WikiLeaks non ha pubblicato coprendole con omissis. Secondo quanto ricostruiscono Assange e il suo staff, "i file provengono da una rete isolata e altamente sicura situata all'interno del centro di Cyber intelligence di Langley, in Virginia", dove ha sede la Cia e "pare che l'archivio circolasse tra gli hacker e i contractor del governo americano in modo non autorizzato, una di queste fonti ne ha fornito alcune parti a WikiLeaks". (AGI)

I più letti

avatar-icon

Redazione