CONSOLATO USA A FRANCOFORTE USATO DAGLI HACKER AMERICANI
Migliaia di documenti riservati dell’intelligence Usa rivelati da Wikileaks. ‘La Cia perde il controllo di malware e del suo cyber-arsenale’ ed emerge che le attivita’ di spionaggio passano attraverso il controllo di telefoni di aziende Usa ed europee, come l’iPhone della Apple, gli Android di Google e Microsoft, e le tv Samsung, utilizzate come microfoni segreti. Il consolato americano a Francoforte usato come base sotto copertura dagli hacker della Cia. Julian Assange lancia l’allarme: informazioni possono finire in mano a stati rivali. La Central Intelligence Agency non commenta l’autenticita’ dei contenuti.
La Central Intelligence Agency, la Cia, può trasformare la vostra smart tv a marchio Samsung in un dispositivo di intercettazioni ambientali (anche quando è spenta), può aggirare i programmi criptati e intrufolarsi nelle app come WhatsApp e addirittura può controllare la vostra automobile o gli smartphone dotati di sistema operativo Android (Google) e iOS (Apple). E’ quanto emerso da una valanga di documenti – quasi 9.000 – pubblicati oggi da WikiLeaks e che, se autentici, dimostrano come la Cia operi in maniera simile all’agenzia di sicurezza Nsa, la principale entità preposta alla sorveglianza elettronica (quella travolta dalle indiscrezioni sui suoi programmi portate a galla nel giugno 2013 dalla talpa Edward Snowden). Un portavoce della Cia, Jonathan Liu, si è trincerato dietro un no comment: “Non commentiamo l’autenticità o il contenuto di documenti presumibilmente d’intelligence”. Molti di questi file tolgono però ogni velo sulla “maggioranza dell’arsenale di pirataggio informatico” della Cia, sostiene WikiLeaks, secondo cui sono stati distribuiti “in modo non autorizzato tra ex hacker del governo americano e contractor”. E’ stato uno di loro a fornirne al sito di Julian Assange “una parte”, che è stata così resa pubblica. La fonte, il cui nome resta protetto, ha sollevato questioni che “devono essere discusse urgentemente in pubblico” anche perché serve capire se, con le sue capacità di hackerare, la Cia “abbia superato i suoi poteri previsti dal suo mandato”. Il desiderio dell’ennesima talpa che imbarazza Washington (prima di Snowden, nel 2010 fu la volta di Chelsea Manning) è “iniziare un dibattito pubblico sulla sicurezza, la creazione, l’uso, la proliferazione e il controllo democratico di cyber-armi”, ha spiegato WikiLeaks.
La Cia, in collaborazione con l’intelligence britannica, avrebbe usato oltre un migliaio di programmi malware (chiamati “Giorno Zero” e prodotti anche da altri Paesi, Russia inclusa) per infiltrare e prendere il controllo di dispositivi elettronici; grazie a tecniche specifiche, l’origine degli attacchi hacker viene nascosta in modo tale da confondere chiunque faccia eventualmente indagini. L’agenzia d’intelligence avrebbe persino trasformato il consolato americano a Franconforte (Germania) come base dei suoi hacker capaci poi di muoversi nell’area Schengen in tutta tranquillità grazie ai passaporti diplomatici di cui sono dotati; la loro regione di riferimento è Europa, Medio Oriente e Africa. Queste rivelazioni rischiano di avere ripercussioni non da poco nel settore tecnologico e non solo, visto che a rischio è “la popolazione tutta”. La Cia ha infatti violato gli impegni presi dall’amministrazione Obama mettendo a rischio di attacchi hacker gruppi, governo e persino l’account Twitter del presidente Donald Trump. Il governo di Obama, sulla scia delle rivelazioni fatte da Snowden, aveva deciso di adottare una procedura chiamata Vulnerabilities Equities Process con cui decidere se sfruttare o annunciare a gruppi come Apple, Microsoft e Google vulnerabilità tecnologiche gravi scoperte nei loro prodotti. Il punto è, ha detto WikiLeaks, che la Cia non ha rispettato quella procedura inserendo quelle vulnerabilità nel suo cyber-arsenale ma ora quelle vulnerbailità sono state trovate da agenzie d’intelligence rivali o da hacker. Il sito di Assange fa notare che se la Cia può attaccare gli smartphone di Google o Apple, “lo può fare anche chiunque abbia scoperto quelle vulnerabilità”. Fino a quando la Cia nasconde ai gruppi interessati i punti deboli dei loro prodotti, “questi non saranno sistemati e resteranno attaccabili dai pirati informatici”, chiunque essi siano.