Elezioni USA 2024
Arrow-link
Arrow-link

Wikileaks, nuovi documenti e accuse: Cia spia attraverso telefoni e tv

Mondo

L'organizzazione fondata da Assange pubblica migliaia di file riservati: attesterebbero l'esistenza di un programma di hackeraggio grazie al quale l'Agenzia potrebbe entrare nelle nostre vite. Gran parte di questo "arsenale" di malware e di cyber-armi sarebbe stato perso. La replica: "Non commentiamo"

Wikileaks ha annunciato su Twitter di aver pubblicato migliaia di documenti riservati che, secondo l'organizzazione fondata da Juliane Assange, arriverebbero dal Center for Cyber Intelligence della Cia. Questi file attesterebbero, tra l'altro, l'esistenza di un programma di hackeraggio, attraverso un “arsenale” di malware e di cyber-armi, grazie al quale l'Agenzia potrebbe entrare nelle nostre vite. Gran parte di questo cyber-arsenale, però, sarebbe stato perso dalla Cia. "Non commentiamo l'autenticità e il contenuto" dei documenti, replica un portavoce dell'Agenzia.

La Cia spierebbe attraverso tv e telefoni - Con gli strumenti del programma di hackeraggio, la Cia sarebbe in grado di controllare i telefoni di aziende americane ed europee, come l'iPhone della Apple, gli Android di Google e Microsoft, e persino i televisori Samsung, utilizzandoli come microfoni segreti. "Le tecniche di sorveglianza sono divenute sempre più complesse, tanto da essere paragonate a 1984 di George Orwell: il programma 'Weeping Angel' della Cia ne è di sicuro la più emblematica realizzazione", dice Wikileaks. "Il programma - spiega - infesta le smart Tv, trasformandole in microfoni": le televisioni "attaccate vengono messe in modalità Fake Off in modo che il proprietario pensi che la tv sia spenta. Ma la tv registra le conversazioni nella stanza e le invia al server della Cia". "Nell'ottobre 2014 - prosegue Wikileaks - la Cia ha valutato anche di infestare i sistemi di controllo usati sulle auto e sui mezzi pesanti moderni. L'obiettivo non è stato specificato, ma così la Cia potrebbe commettere assassinii praticamente non rintracciabili".

 

<iframe width="560" height="319" src="//player.sky.it/player/external.html?id=330077" frameborder="0" allowfullscreen="true"></iframe>

 



Il programma "Umbrage" - I fogli diffusi da Wikileaks farebbero luce sulle varie tecniche di hackeraggio della Cia. Uno dei programmi descritti è "Umbrage", un insieme copioso di tecniche di cyberattacco che la Cia avrebbe raccolto dai virus prodotti da altri Paesi, inclusa la Russia. Secondo Wikileaks, le tecniche consentirebbero alla Cia di mascherare l'origine dei cyberattacchi e confondere gli investigatori.

L'allarme: cyber-arsenale perduto - Gran parte del cyber-arsenale della Cia, compresi malware e virus di ogni genere, secondo Wikileaks sarebbe andato perduto. L'Agenzia, cioè, ne avrebbe perso il controllo. “Questa straordinaria collezione – spiega l'organizzazione di Assange – conta diverse centinaia di milioni di codici e consegna ai suoi possessori l'intera capacità di hackeraggio della Cia”. Ci sarebbe, quindi, il rischio di una proliferazione incontrollata di malware e virus che potrebbero finire in mano a Stati rivali, cyber mafie e hacker di ogni tipo. Per Assange, questa proliferazione delle cyber-armi può essere paragonata in termini di pericoli a quella del commercio globale delle armi tradizionali. "Una volta che una singola cyber-arma viene persa - è l'allarme di Wikileaks - può diffondersi in tutto il mondo in pochi secondi". “L'archivio – si spiega ancora – è circolato senza autorizzazione tra ex hacker e contractor del governo Usa, uno dei quali ha fornito a Wikileaks una parte di questa documentazione”.

Francoforte base hacker Cia - La divisione segreta degli hacker della Cia, sempre secondo Wikileaks, avrebbe condotto "illegalmente" anche attacchi che avrebbero messo a rischio molti top manager dell'industria, membri del Congresso, il governo americano e persino l'account Twitter di Donald Trump.
Dai file riservati, poi, emergerebbe che il consolato americano di Francoforte sarebbe usato dagli hacker della Cia come base sotto copertura. Da lì, secondo i documenti, gli hacker della Cia coprivano l'Europa, il Medio Oriente e l'Africa.

<blockquote class="twitter-tweet" data-lang="it"><p lang="en" dir="ltr">RELEASE: Vault 7 Part 1 &quot;Year Zero&quot;: Inside the CIA&#39;s global hacking force <a href="https://t.co/h5wzfrReyy">https://t.co/h5wzfrReyy</a> <a href="https://t.co/N2lxyHH9jp">pic.twitter.com/N2lxyHH9jp</a>&mdash; WikiLeaks (@wikileaks) <a href="https://twitter.com/wikileaks/status/839100679625060353">7 marzo 2017</a></blockquote><script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script>

Mondo: I più letti