• Mondo
  • martedì 7 marzo 2017

Cosa dicono i documenti di Wikileaks sulla CIA

Dimostrano la capacità dell'agenzia di entrare nei sistemi informatici di diverse aziende, come Apple, Microsoft e Samsung

(AP Photo/Andrew Harnik)

Wikileaks ha diffuso oggi un primo gruppo di documenti riservati sottratti alla CIA, l’agenzia statunitense di spionaggio per l’estero. I documenti diffusi oggi sono 8.761 e si riferiscono al periodo compreso tra il 2013 e il 2016. Provengono da una rete isolata e sicura usata all’interno del centro di cyber-intelligence di Langley, la città della Virginia dove ha sede l’agenzia, e raccontano alcune cose del programma di spionaggio globale adottato dalla CIA. Sostengono che la CIA abbia perso il controllo della maggior parte dei suoi strumenti per attività di hacking, ovvero virus (come malware, trojan e falle non ancora identificate dai proprietari dei software, i cosiddetti “zero days”) e dicono anche che la CIA è in grado di installare dei software malevoli (i cosiddetti “malware”) negli smartphone, nei computer e nelle smart tv collegate al web, e di superare i sistemi di crittaggio di servizi di messaggistica come Signal, WhatsApp e Telegram. Il portavoce della CIA Dean Boyd ha detto che l’agenzia non farà commenti sull’autenticità dei documenti.

Wikileaks sostiene che i documenti diffusi dimostrino la capacità dei programmi segreti della CIA di entrare nei sistemi informatici realizzati da importanti aziende come Apple, Microsoft e Samsung. Questo significa che la CIA poteva per esempio eseguire attività di spionaggio usando falle di sicurezza dei sistemi operativi di iPhone, Android e Windows, e in alcuni casi anche attraverso i software dei televisori Samsung per ascoltare le conversazioni attraverso i microfoni. Tra le altre cose, i documenti sostengono che il consolato statunitense a Francoforte, in Germania, sia stato usato dalla CIA come base per operazioni segrete in Europa, Medio Oriente e Africa. Agli agenti era dato un passaporto diplomatico e una copertura del dipartimento di Stato.

Repubblica, che ha detto di avere ottenuto in esclusiva mondiale i documenti da Wikileaks e che ha avuto tempo per analizzarli prima della loro diffusione, ha scritto:

«Il malware permette all’Agenzia di catturare le conversazioni che avvengono all’interno della stanza in cui si trova lo schermo. È la prima certezza dello sfruttamento ai fini della violazione della privacy dell'”internet delle cose”: la serie di elettrodomestici e dispositivi che usiamo nella vita di tutti i giorni e che non sono più “stupidi” oggetti semplicemente collegati a un filo elettrico, ma hanno sensori e programmi in grado di farli operare in internet. Quella stessa rete che li rende intelligenti, li rende anche vulnerabili alle spie.»

La fonte dei documenti non è stata rivelata. Wikileaks ha detto che i documenti, che ha chiamato “Vault 7”, sono «circolati in maniera non autorizzata tra ex hacker del governo statunitense e contractor, uno dei quali li ha consegnati a Wikileaks». La fonte avrebbe voluto stimolare un dibattito pubblico sulle azioni della CIA e sulle implicazioni di sicurezza e legalità. Nei documenti ci sono dettagli e informazioni su come funzionano i programmi usati dalla CIA ma non sono stati diffusi i sistemi veri e propri per violare i software. Wikileaks inoltre non ha specificato se i programmi usati per entrare nei sistemi informatici siano stati usati in modo legittimo, o se abbiano comportato violazioni dei diritti umani: sostiene però che la CIA abbia creato una sua divisione autonoma per gestire le autorità di hackeraggio di modo da non dipendere dalla National Security Agency (NSA), l’agenzia per la sicurezza nazionale statunitense a cui Edward Snowden aveva sottratto importanti documenti.

Associated Press, che come diversi altri giornali e agenzie di stampa internazionali sta ancora analizzando i documenti, ha scritto di non essere in grado, almeno per ora, di confermarne l’autenticità, ma ha detto che l’esperto Jake Williams, il fondatore della Rendition Infosec, una società che si occupa di sicurezza, pensa che siano autentici.

Mostra commenti ( )