CIA: così i tool federali venivano usati dagli hacker-spia

I documenti diffusi da WikiLeaks sono stati analizzati da Symantec che ha collegato molte delle operazioni a Longhorn, gruppo di cyber-spionaggio attivo in tutto il mondo

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Qualche settimana fa WikiLeaks pubblicava Vault 7, il primo di un vasto archivio contenente gli strumenti digitali usati dalla CIA per controllare utenti finali e aziende a livello globale, con la scusa della sicurezza nazionale. Simili alle tecniche in dotazione alla National Security Agency, quelle dei federali erano in grado di attaccare computer, smartphone, tablet, persino Smart TV, con l’obiettivo di entrare nelle applicazioni e, se presenti, anche nelle webcam collegate. Sin dall’inizio, la CIA ha argomentato i file di Vault 7 come tool datati e non più in uso perché inutili contro i sistemi di protezione degli odierni dispositivi connessi. Symantec ha appena dimostrato il contrario. L’azienda di security, spulciando tra i documenti diffusi tra WikiLeaks, ha trovato ben più di un collegamento tra questi e le attività di Longhorn, gruppo di hacker dediti allo spionaggio, con base negli Stati Uniti.

Cosa succede

A quanto pare, le stesse tecniche ritenute obsolete dalla CIA sono state sfruttate dai ragazzacci per violare i sistemi di almeno 40 obiettivi in 16 paesi diversi. “Date le similitudini tra i tool descritti da Vault 7 e le operazioni di Longhorn, abbiamo più di un motivo per credere che questi appartengano allo stesso soggetto, ovvero a un medesimo gruppo” – dicono in Symantec. Il dubbio è lecito: il team in questione è parte dell’Intelligence USA oppure ha acquistato da quest’ultima gli strumenti sviluppati internamente? E se fosse stata la CIA ad aver beneficiato dei software degli hacker venduti a terzi (un po’ come la backdoor richiesta dall’FBI per sbloccare l’iPhone di San Bernardino)? Domande irrisolte che, ancora una volta, pongono un forte dilemma su quanto male possano fare violazioni di massa che, una volta uscite dai laboratori originali, diventano armi letali nelle mani di chiunque.

Leggi anche:  Engineering, accordo con la Polizia di Stato contro i crimini informatici