Spionaggio Cia, cosa sappiamo delle rivelazioni di Wikileaks

Mondo
Getty Images

Che cosa contiene e che cosa ci rivelano gli ultimi file rilasciati dall’organizzazione fondata da Julian Assange sul cyber-spionaggio dell’agenzia di Intelligence usa. Un po’ di domande e risposte sulla vicenda

Che cosa è “Vault 7”, l’archivio pubblicato da Wikileaks?

Vault 7 è il nome di un archivio che, secondo quanto dice Wikileaks, contiene una serie di documenti e di file che riguardano le attività di cyber-spionaggio della Cia, l’agenzia di intelligence americana.

Quanto è grande Vault 7?

L’archivio contiene 8.761 documenti: 7.818 pagine web e 943 allegati. Secondo Wikileaks, si tratta della “più grande pubblicazione di sempre di documenti confidenziali” della Cia.

Da dove proviene l’archivio?

I file provengono, afferma Wikileaks, da una rete “isolata e ad alta sicurezza” che fa capo al Center for Cyber Intelligence, il braccio della Cia che si occupa di spionaggio elettronico. Stando a quanto sostiene l’organizzazione fondata a Julian Assange, i documenti sarebbero una parte di un più vasto archivio di cui l’intelligence Usa avrebbe “perso il controllo” e che circolerebbe da tempo “in forma non autorizzata tra hacker e consulenti che in passato hanno lavorato per il governo americano”. Uno di costoro ne avrebbe dato una parte a Wikileaks.

Quale periodo coprono le rivelazioni?

Wikileaks afferma che il materiale si riferisce ad un periodo compreso tra il 2013 e il 2016.

Quali tipi di strumenti sono usati dalla Cia per il cyber-spionaggio?

Stando a quanto emerge da una prima lettura dell’archivio da parte dei media e da quanto afferma Wikileaks, l’arsenale sviluppato e accumulato dalla Cia nel tempo copre una vasta gamma di strumenti: da malware con cui infettare dispositivi di persone da spiare allo sfruttamento delle cosiddette vulnerabilità “zero day”, ovvero falle sconosciute ai proprietari di un sistema e dunque sfruttabili a loro insaputa.

Di quali dispositivi e sistemi si parla?

Da quanto afferma Wikileaks e da quanto emerge da una prima lettura del materiale effettuata dai media, la Cia sembra molto interessata a violare dispositivi assai comuni, come Pc e smartphone. Per questa ragione nei documenti si parla molto di malware che possono “bucare” i sistemi operativi più diffusi come iOs, Android, Windows e Linux.

Che cosa possono fare questi malware?

Stando a quanto si legge, i malware dell’agenzia potrebbero per esempio assumere il controllo di uno smartphone trasformandolo, di fatto, in uno strumento in grado di raccogliere informazioni e trasmetterle alla Cia.

La Cia è in grado di violare i software di cifratura delle app?

Da una prima lettura dei documenti non sembrano esserci prove in questo senso. Anzi, il fatto che la Cia si concentri sui sistemi operativi degli smartphone può dipendere anche dall’efficacia della crittografia impiegata da app come WhatsApp o Telegram. Per aggirare questi sistemi, l’organizzazione punta infatti a prendere controllo direttamente di un telefono e dunque di tutte le informazioni in esso contenute. Per i sostenitori della crittografia, come Open Whisper System, il gruppo che ha lanciato l’applicazione Signal, questo fatto può essere visto come una testimonianza del successo del loro lavoro.

 

La Cia spiava solo smartphone e Pc?

No, dai documenti emerge l’interesse anche per Smart Tv, ovvero apparecchi televisivi connessi alla rete (si menziona esplicitamente modelli Samsung), e autoveicoli. A cosa potrebbe servire spiare una Smart Tv? Secondo quanto si legge nei documenti la Cia sarebbe in possesso di un malware, chiamato Weeping Angel, in grado di trasformare una televisione connessa ad Internet di marca Samsung in un sistema di spionaggio. Di fatto, il software farebbe entrare il televisore in uno stato di “finto spegnimento” nel corso del quale potrebbe registrare le conversazioni delle persone presenti nella stanza e trasmetterle, via Internet, all’agenzia.

 

Come hanno reagito a queste rivelazioni i produttori di tecnologia interessati?

Apple ha detto che molte vulnerabilità di cui si parla nei documenti sono già state risolte. Mentre Samsung e Microsoft hanno fatto sapere che stanno studiando i documenti.

 

Che differenza di portata c’è tra queste rivelazioni e quelle del cosiddetto “Datagate”?

Alcuni programmi della National Security Agency rivelati da Edward Snowden puntavano ad una raccolta di informazioni generalizzata realizzando quella che poteva essere definita come “sorveglianza di massa”. Le operazioni della Cia di cui si parla in Vault 7 sembrano invece “mirate” a carpire informazioni specifiche di specifiche persone su specifici dispositivi.

 

Dunque, gli utenti comuni non sono a rischio di essere spiati?

Il rischio è basso. Il tipo di attacchi di cui si parla nelle ultime rivelazioni di Wikileaks sembrano molto specifici e hanno un costo molto alto. Non solo, ogni azione comporta il rischio che lo strumento sia scoperto e dunque reso inutile. Questo fatto rende poco probabile che la Cia infetti milioni di dispositivi e impieghi i propri malware su vasta scala.

 

Come hanno reagito le autorità americane a questa rivelazione?

Al momento della redazione di questo articolo non ci sono state dichiarazioni ufficiali né della Cia né del governo americano. Anche se c’è molta curiosità da parte dei media sull’atteggiamento di Trump nei confronti di Wikileaks, un’organizzazione che in passato aveva detto di amare. Intanto, l’ex direttore della Cia Michael Hayden ha definito Julian Assange “un nemico degli Stati Uniti”.

 

Wikileaks renderà pubblico altro materiale?

Wikileaks afferma di avere pubblicato solo una prima parte dell’archivio finito nella sue mani, intitolata ”Year Zero”. L’organizzazione ha fatto sapere che ci saranno altre pubblicazioni ma non ha fornito tempistiche in merito. Wikileaks ha inoltre aggiunto che parti di materiale che sono stati “secretati” per proteggere la privacy di persone identificabili nei documenti, oltre che una porzione del software che non è stato diffuso, potrebbero essere messi online in futuro.

Mondo: I più letti