WikiLeaks: così la CIA spia iPhone e Mac

Il portale pubblica i nuovi documenti dell’archivio Vault 7, che mette in luce le strategie di spionaggio dell’agenzia federale USA

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Dopo la prima tornata di file che hanno dato il via a Vault 7, l’archivio con oltre 8.000 documenti classificati della CIA, ecco il secondo giro, chiamato “Dark Matter”, che mette in luce le mosse dei federali per violare iPhone e computer Mac dei loro obiettivi. A diffonderli, come sappiamo, è WikiLeaks, la piattaforma di Julian Assange che ha creato un mini portale navigabile con cui spulciare il database riservato, ottenuto da fonti non verificate ma probabilmente interne all’organo statunitense. Se la prima mossa è stata quella di divulgare informazioni generiche, questa volta si va nel profondo delle questioni che riguardano i due principali prodotti Apple, minacciati da malware e virus, pensati apposta per infrangere l’invalicabile e illusoria barriera informatica della Mela.

Cosa succede

Scopriamo così l’esistenza del manuale che riguarda l’uso di NightSkies 1.2, un kit di spionaggio per l’iPhone 3G, risalente al 2008 e installabile esclusivamente con un accesso fisico al terminale. Questo vuol dire che gli agenti della CIA avevano l’abitudine, oltre alla possibilità, di inserirsi senza troppa difficoltà nella catena di distribuzione del melafonino, così da modificare il dispositivo prima dell’acquisto da parte degli utenti e assicurarsi un ingresso privilegiato nel sistema. Se la supply chain dell’iPhone era, almeno in parte, nelle mani dei federali nove anni fa, non vediamo perché gli stessi si sarebbero dovuti fermare successivamente, quando lo smartphone ha raggiunto un pubblico molto più vasto, diventando depositario di una miriade di informazioni personali prima residenti solo sui computer. Sarà pur vero che molte delle falle sfruttate dai tecnici USA siano state risolte successivamente ma è plausibile pensare che il lavoro degli hacker governativi proceda di pari passo con i bugfix, per individuare sempre nuove vulnerabilità da sfruttare.

Leggi anche:  OT e Zero Trust? Si può fare!