Così la CIA puntava computer Apple e Linux
Marco Morello
Tecnologia

Così la CIA puntava computer Apple e Linux

WikiLeaks ha pubblicato una nuova serie di documenti in cui mostra i software usati dall’agenzia per spiare i computer con i due sistemi operativi

Nuova puntata della serie Dark Matter di Vault 7, l’archivio che WIkiLeaks ha messo in piedi per svelare il vasto mondo di spionaggio informatico della CIA.

La sezione Dark Mattersi rivolge prettamente alle tecniche usate per violare dispositivi Apple, anche iPhone e iPad, ma questa volta ha inserito nel catalogo anche un tool indirizzato a Linux, ambiente molto conosciuto dagli appassionati di open source.

Gli ultimi software scovati da WikiLeaks si chiamano Achilles, SeaPea e Aeris, di cui i primi due indirizzati ai computer Mac mentre l’ultimo al pinguino più amato dai nerd (dalla famosa mascotte di Linux). Tutti sono nati sotto il progetto dell’agenzia conosciuto come Imperial, destinato proprio allo sviluppo di tecniche di intrusione informatica.

Tallone d’Achille

È interessante capire in che modo i tre programmi potevano (possono?) attaccare i dispositivi di alcuni obiettivi. Achilles permetteva agli agenti federali di ottenere il controllo totale del Mac dopo però averlo infettato fisicamente, cioè con un CD o una chiavetta USB. Si tratta di una sorta di virus molto potente, perché non solo consentiva di navigare tra file e cartelle dopo aver installato un certo file .dmg maligno ma sapeva nascondersi a infezione avvenuta, risultando difficile da scovare anche agli antivirus più potenti.

Stando alle prime analisi, Achilles si rivolgeva prettamente ai computer della Mela con a bordo OS X Lion e Snow Leopard, dunque sistemi operativi obsoleti ma non del tutto secondo i dati di NetMarketShare, per il quale c’è ancora lo 0,19% di utenti nel mondo Apple che li utilizza.

Testa di maiale

L’analisi di SeaPea (letteralmente testa di maiale) restituisce un risultato simile a quello di Achilles se non fosse che questo è ancora più complicato da individuare tanto che l’unico modo per eliminarlo pare essere una formattazione completa o un aggiornamento al più recente macOS.

Anche l'iPhone

SeaPea è probabilmente il virus (in gergo rootkit) più versatile della CIA visto che è già stato scovato in precedenza nei rapporti che spiegano le metodologie di monitoraggio degli iPhone. Lo scopo, in entrambi i casi, è di prendere possesso di computer e smartphone senza farsi accorgere, copiando e spostando file, spiando i siti visitati e le comunicazioni via chat ed email.

Tana al pinguino

Il terzo programma diffuso da WikiLeaks è Aeris ed è un malware che punta a sistemi POSIX, ovvero sviluppati per interfacce Unix, la stessa che è alla base delle distribuzioni di Linux.

Nei documenti degli hacktivisti si legge come la minaccia funzioni per queste versioni, sulle quali riesce a rubare informazioni sfruttando canali di comunicazione teoricamente sicuri, quelli che usano la crittografia TLS. Sarà proprio per questo che non verrebbe in mente a nessuno di controllare se un hacker si è intrufolato in una dorsale considerata protetta e attiva per lo scambio di dati con siti web certificati, come quelli che cominciano con HTTPS.

Debian Linux 7 (i386)
Debian Linux 7 (amd64)
Debian Linux 7 (ARM)
Red Hat Enterprise Linux 6 (i386)
Red Hat Enterprise Linux 6 (amd64)
Solaris 11 (i386)
Solaris 11 (SPARC)
FreeBSD 8 (i386)
FreeBSD 8 (amd64)
CentOS 5.3 (i386)
CentOS 5.7 (i386)

WhatsApp: cos'è la crittografia end-to-end

Una riflessione, anzi due

L’ultima collezione di WikiLeaks è una conferma di quanto tutto il mondo dell’hi-tech, da quello industriale alle soluzioni indirizzate al consumatore finale, sia insicuro, impossibile da proteggere a tutto tondo e sempre sotto l’occhio di hacker e criminali, sia indipendenti che supportati da stati e agenzie. Bisogna rassegnarsi a un panorama del genere? No anzi, il lavoro di WikiLeaks mira anche a sensibilizzare le persone su quanta poca libertà vi sia nella loro vita digitale, spingendole a far sentire la loro voce per chiedere maggiore privacy.

Aggiornare, prima di tutto

La seconda riflessione è una conferma a quanto già evidenziato da WannaCry e Petya, ovvero la necessità di aggiornare i dispositivi connessi che si usano alle ultime versioni software. Che si tratti di iPhone, iPad, telefonini o tablet Android, computer Windows, macOS o Linux, scaricare e installare gli update rilasciati periodicamente non è una perdita di tempo ma un’esigenza reale, per cominciare a difendersi seriamente.

Per saperne di più

I più letti

avatar-icon

Antonino Caffo

Nato un anno prima dell’urlo di Tardelli al Mondiale, dopo una vita passata tra Benevento e Roma torno a Milano nel cui hinterland avevo emesso il primo vagito. Scrivo sul web e per il web da una quindicina di anni, prima per passione poi per lavoro. Giornalista, mi sono formato su temi legati al mondo della tecnologia, social network e hacking. Mi trovate sempre online, se non rispondo starò dormendo, se rispondo e sto dormendo non sono io. "A volte credo che la mia vita sia un continuo susseguirsi di Enigmi" (Guybrush Threepwood, temibile pirata).

Read More