Wikileaks, ecco come la Cia spiava (e spia) tutti noi, anche attraverso la Tv

di Luca Romano

Si torna a parlare di Wikileaks. O meglio, di quello che il portale web di Julian Assange ha scoperto sul gigantesco sistema di spionaggio messo in atto dagli americani. Questa volta al centro del dibattito finiscono 8.761 file. Una mole enorme di dati su una speciale divisione della Cia, impegnata nello sviluppo di software e hardware per compiere operazioni di spionaggio. Sistemi, ovviamente top secret, in grado di violare ogni momento della vita di ciascuno di noi. Come scrive Repubblica, che ha avuto accesso a questi file in esclusiva, questo scandalo potrebbe aprire una nuova crisi in seno alla Central intelligence agency. Visto e considerato che questi file, pubblicati oggi, sarebbero solo “la punta dell’iceberg” del materiale scottante, che deve comunque ancora essere analizzato con attenzione dagli esperti informatici.

Wikileaks parla della “maggiore fuga di dati di intelligence della storia”. Questo progetto va sotto il nome di ‘Vault 7’ e il primo gruppo di documenti pubblicato oggi, intitolato “Anno zero”, mostra i sistemi di hacking della Cia, con software maligni e armi informatiche utilizzate dall’agenzia di spionaggio Usa. Da un primo esame dei documenti, che Wikileaks spiega di aver ottenuto da una persona che ha avuto accesso a questa rete quando la Cia ne ha perso il controllo, emergono anche alcuni riferimenti all’Italia. Ad esempio questo: la Cia si è interessata ad Hacking Team, l’azienda milanese di cybersecurity che nel 2015 subì un attacco hacker: “I dati pubblicati su internet – scrive la Cia – includono qualsiasi cosa uno possa immaginare che un’azienda abbia nelle proprie infrastrutture nell’interesse di apprendere da essi e di usare (questo) lavoro già esistente, si è deciso di analizzare alcune porzioni di dati pubblicati”.

Tra i dati vi sarebbero anche quelli relativi ai tecnici della Cia, con tanto di nomi e cognomi (Wikileaks in questo caso si è guardata bene dal pubblicarli). Il team di Assange ha pubblicato online solo una porzione di questo enorme database, ed ha anche fatto sapere che, per il momento, non intende diffondere le cyber armi in possesso all’Agenzia. Questo fino a quando “non emergerà un consenso sulla natura tecnica e politica di questo programma e su come questi armamenti vanno analizzati, resi innocui e pubblicati” . Il motivo della scelta: “Ogni singola arma cibernetica che finisce in circolazione si può diffondere nel mondo nel giro di pochi secondi per finire usata da stati rivali, cyber mafie come anche hacker teenager”.

Ma di che tipo di cyber armi stiamo parlando? Si tratterebbe di un vero e proprio arsenale di malware e decine di falle nei software che permetterebbero di spiare decine di prodotti, compresi iPhone di Apple, Android di Google, Windows di Microsoft e televisioni Samsung, che possono trasformarsi in microfoni nascosti. Per le proprie operazioni la Cia avrebbe utilizzato sia software commerciali che open source.

Tutti gli strumenti degli 007, a onor del vero, possono essere usati per vari scopi, compresa la lotta contro il terrorismo. Ma non si possono escludere altri utilizzi. WikiLeaks è convinta, inoltre, che la Cia si sia dotata di un gruppo autonomo che lavora sull’attività hacker senza dover dipendere dalla Nsa, l’agenzia finita al centro dello scandalo intercettazioni alcuni anni fa. I file di cui Wikileaks è venuta in possesso dimostrerebbero che in Europa la centrale operativa è il Centro ingegneristico di Cyber Intelligence Europe (Ccie), con sede aFrancoforte (Germania), in una base militare Usa. Questo centro si occupa di diversi Paesi, dall’Europa (compresa l’Italia) al Nord Africa e al Medio Oriente. Vi sono anche precise regole da seguire da parte del personale che vi lavora, in particolari sull’uso degli hotel.

WikiLeaks mette in guardia dai pericoli che possono derivare da questi armamenti elettronici: “La diffusione incontrollata di questi strumenti, che scaturisce dalla difficoltà di arginarle e contemporaneamente dal loro grande valore di mercato, è paragonabile al commercio internazionale di armamenti”.

 

Fonte qui