WikiLeaks pubblica documenti della CIA che spiegano come sferrare attacchi informatici

Cosa c'è nei documenti pubblicati da WikiLeaks e sottratti, da fonti anonime, dai server della CIA?
WikiLeaks pubblica documenti della CIA che spiegano come sferrare attacchi informatici

WikiLeaks è un’organizzazione internazionale senza scopo di lucro fondata da Julian Assange che riceve e ripubblica materiale coperto da segreto di stato, militare, industriale, o bancario per informare i cittadini su comportamenti non etici posti in essere dai governi e dalle agenzie governative di tutto il mondo.

Sta destando enorme scalpore, in queste ore, la notizia della pubblicazione di quasi 9.000 documenti sottratti sui server della CIA (Central Intelligence Agency), agenzia di spionaggio civile USA.
Il materiale (battezzato Vault 7) mette a nudo un’attività ben strutturata che vede i tecnici della CIA costantemente alla ricerca di vulnerabilità nei principali software e piattaforme hardware con lo scopo di svolgere pesanti attività di monitoraggio e spionaggio nei confronti di soggetti specifici o di gruppi di individui.


Trincerandosi dietro alle “ragioni di sicurezza nazionale”, dal 2013 al 2016 (periodo a cui si riferiscono i documenti diffusi da WikiLeaks) la CIA avrebbe prodotto una vera e propria “enciclopedia” di codici exploit utilizzabili per sferrare attacchi informatici efficaci e iniziare così a spiare soggetti sospetti e, insieme con loro, anche persone che nulla dovrebbero avere a che fare con le indagini.
Il tema è uno dei più controversi in assoluto ma non è possibile non osservare quanto strumenti come quelli descritti nella documentazione diffusa da WikiLeaks possano rappresentare un rischio troppo grave per la privacy dei cittadini e la sicurezza dei loro dati.
Anche perché se un’agenzia governativa viene a sua volta attaccata dimostrando diverse falle nella sua sicurezza (il numero di informazioni riservate di cui si sta parlando che sono state sottratte dai server della CIA è davvero enorme), come potrebbe ergersi a protettore del singolo cittadino?

Quali rischi dopo la pubblicazione delle informazioni sottratte alla CIA?

In questa pagina WikiLeaks raccoglie e cataloga le informazioni che sono state razziate sui server ascrivibili alla CIA.

Alcune delle vulnerabilità, come quelle riguardanti alcuni modelli di smart TV Samsung, comportano rischi assolutamente nulli per il normale cittadino.
Spiare una persona modificando il firmware della sua smart TV per registrare l’audio ambientale è un’operazione possibile in linea teorica ma soltanto per tramite di un agente che, materialmente, aggiorni il software del televisore violando l’abitazione del soggetto d’interesse.
Che qualcuno possa installare, di sua sponte, un firmware modificato sul suo TV è ad oggi qualcosa di largamente improbabile.

Molto più delicate sono invece le falle zero-day rilevate in Windows, macOS, Linux, dispositivi Android e diversi router.
Alcune di esse non erano note in precedenza ed è da qui che può arrivare il pericolo per gli utenti comuni.

La scoperta odierna mette quindi in evidenza come, da un lato, CIA e agenzie governative siano in possesso di dettagli tecnici su vulnerabilità sconosciute ai produttori e alle società che si occupa di sicurezza informatica. Dall’altro rappresenta comunque un problema perché il materiale razziato potrebbe spronare gruppi di criminali informatici a sviluppare nuovi codici dannosi.

Quanto accaduto non può non spingere a soppesare con la massima attenzione il livello di sicurezza di ogni dispositivo per l’Internet delle Cose (IoT). Usare device contenenti una o più vulnerabilità nel loro firmware potrebbe rendere le attività di spionaggio ancora più semplici ed efficaci.

Ti consigliamo anche

Link copiato negli appunti