WikiLeaks svela Vault 7, spionaggio hi-tech della CIA

wikileaks

Il portale di Assange pubblica il database Year Zero, primo volume di una serie di documenti che riguardano le azioni di monitoraggio dell’agenzia federale

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

 

Sono oltre 8.000 i file che nella tarda giornata di ieri WikiLeaks ha diffuso tramite le proprie pagine. La piattaforma fondata da Julian Assange ha chiamato il database Year Zero, spiegando come si tratto solo il primo di una serie di documenti che nei prossimi mesi, forse giorni, andranno a completare l’opera Vault 7, una sorta di enciclopedia sulle operazioni di spionaggio hi-tech della CIA. L’agenzia federale USA non si è mai nascosta dietro appellativi che ne sottovaluterebbero l’operato, ma le indiscrezioni di WikiLeaks non fanno che gettare nuove fiamme sulle già altamente criticate attività del governo statunitense, peraltro criticato dal nuovo arrivato Trump, che ha accusato la precedente amministrazione di aver messo in atto diversi mezzi con cui spiarlo prima dell’elezione.

Cosa succede

Le strategie della CIA ci interessano da vicino perché si basano sul lavoro di un paio di divisioni internet specializzate nello sviluppo e diffusione in rete di virus e malware specifici, pensati per attaccare dispositivi mobili, computer, router e persino Smart TV. In quest’ultimo caso, sotto accusa vi sono alcuni apparecchi di Samsung, ovviamente senza colpa alcuna da parte del produttore, che grazie agli stratagemmi dei tecnici governativi diventavano orecchie e occhi indiscreti e attivi periodicamente, anche da spenti. Tramite il programma Weeping Angel, i televisori andavano in una modalità di “fake off”, ovvero un presunto stand-by, anche se continuavano a registrare audio (tramite il telecomando dotato di microfono e gli ingressi stessi del TV) e video (se presente una videocamere), da inviare ai server della CIA.

Leggi anche:  Cresce l’attività dei cyber criminali su Telegram, +53% nel 2024

Ma non solo: attraverso il CCI, Center for Cyber Intelligence, e EDG, Engineering Development Group, l’organizzazione sfruttava gli zero day a bordo di tanti sistemi (da iOS ad Android, passando per Windows, macOS e Linux) per violare gli apparati, senza che i produttori se ne accorgessero.

WikiLeaks ha spiegato di voler pubblicare tanti altri esempi oltre a quelli di Year Zero che però non conterranno le falle utilizzate dalla CIA, per evitare che altri hacker possano avvalersene, nel caso non fossero ancora state risolte dalle singole compagnie.