Cybersecurity: Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Migliaia di documenti riservati della Cia su un come controllare le masse attraverso smart tv e telefonini. Ecco come funziona la logica del controllo totale

Arturo Di Corinto per Cybersecurity 8 marzo 2017

La rivelazione era attesa da diverse settimane. E la sua diffusione ha il potenziale di far detonare una guerra dell’informazione globale. Wikileaks ha diffuso migliaia di documenti riservati della Cia su un programma di sorveglianza totale attraverso un ‘arsenale’ di malware e di cyber-weapons a cui ci si riferisce come Vault 7, nome in codice per i piani alti di Langley, la sede centrale dell’intelligence americana.

Con questi strumenti di hackeraggio la Central Intelligence Agency americana sarebbe in grado di controllare le comunicazioni di aziende, cittadini e istituzioni, introducendosi in apparecchi di uso quotidiano come i telefoni Apple, Google, Microsoft, perfino i televisori Samsung, utilizzandoli come captatori informatici.
Non è una novità, dopo le rivelazioni di Edward Snowden e altri whistleblower: tutte le agenzie di intelligence usano e sviluppano in proprio strumenti di cyber-espionage, “Ma stavolta il clamore mediatico è tale da preoccupare anche le nonne che si sentiranno spiate quando accendono il televisore”, ci ha detto un ex membro di Hacking Team.

Le rivelazioni di Wikileaks

Wikileaks, che ha avuto i documenti da alcune spie, ha annunciato su Twitter la pubblicazione delle prove dichiarando che provengono dal Center for Cyber Intelligence della Cia. Di recente la Cia ha perso il controllo di gran parte del suo cyber-arsenale, compresi malware e virus di ogni genere. “Questa straordinaria collezione – spiega il sito di Wikileaks – che conta diverse centinaia di milioni di codici, consegna ai suoi possessori l’intera capacità di hackeraggio della Cia”. “L’archivio – si spiega ancora – é circolato senza autorizzazione tra ex hacker e contractor del governo Usa, uno dei quali ha fornito a Wikileaks una parte di questa documentazione”.

Dalle tv hackerate per captare le conversazioni alle regole per gli agenti in missione all’estero, dai controlli sui file trafugati alla milanese Hacking team, fino a tecnologie per copiare i vecchi floppy coi codici nucleari, l’insieme di metodi e tecnologie di spionaggio informatico trapelati nei documenti hanno fatto dire ad Assange che ci sono: “Rischi enormi legati allo sviluppo dei nuovi cyber-armamenti”.

Come funzionano le cyberarmi della Cia

Si tratterebbe di diversi tipi di software in grado di aggirare le normali difese dei telefoni e di far sembrare spento ogni televisore che invece funziona come un microfono comandato a distanza. Ma i codici non sono stati diffusi, quindi è difficile valutare l’impatto di tali rivelazioni da un punto di vista tecnico. Ma quello che preoccupa di più l’opinione pubblica mondiale è che i software trojan, i “cavalli di Troia” informatici usati dalla Cia possano infettare i telefonini degli utenti e sarebbero “in grado di aggirare anche le difese crittografiche delle app più famose per le chat segrete come come WhatsApp, Signal, Telegram”, con una precisazione: “prima che scatti la difesa della “scrittura segreta”. Bella forza, verrebbe da dire. È un fatto noto che se un dispositivo di comunicazione è già compromesso non esiste codice cifrato che tenga, ma già il fatto di citare quelle app ha provocato sconcerto in chi le usa per proteggersi. Le app protette con la crittografia end-to-end infatti garantiscono la privacy, ma la loro sicurezza dipende dal software, da come viene implementato, e da chi.

Tuttavia ci fa capire meglio il senso del progetto di Freedom of the press che finanzierà il telefono anti-intercettazioni di Edward Snowden“.

Ma quanto sono pericolose le cyberarmi di Langley?

I software che funzionano da captatori informatici forse non sono neppure i più pericolosi dell’arsenale della Cia trapelato attraverso Wikileaks, visto che sezioni specializzate della stessa Cia, distinte e indipendenti dalla National Security Agency, si occupano di sviluppare tecnologie e risorse per controllare vecchi linguaggi informatici e hardware obsoleto che avrebbe la sua ragione d’essere nella capacità di controllare gli arsenali nucleari di altri stati nazione. Cosa accadrebbe se finissero nelle mani sbagliate?

Leggi anche: “Wikileaks: Umbrage team, ecco come la CIA organizza operazioni sotto copertura e infetta Windows

Nel mondo sotterraneo della cybersecurity si vocifera che insieme a software noti per le intercettazioni e la sorveglianza di massa, bachi di funzionamento di sistemi operativi e tecnologie per il controllo di server di comunicazione ci siano anche zero days exploits, cioè la documentazione sui difetti di funzionamento dei software sconosciuti anche ai loro produttori.

Anche per questo il team di Wikileaks stavolta ha scelto di non volere pubblicare documenti pericolosi per gli agenti sul campo e di non volere diffondere le cyber armi della Cia, fino a quando “non emergerà un consenso sulla natura tecnica e politica di questo programma e su come questi armamenti vanno analizzati, resi innocui e pubblicati”.

Dai documenti diffusi da Wikileaks emerge anche che il consolato americano a Francoforte è usato come base sotto copertura dagli hacker della Cia, che avrebbero coperto dalla Germania l’Europa, il Medio Oriente e l’Africa.