ORGANO UFFICIALE DEL COMITATO CENTRALE DEL PARTITO COMUNISTA DI CUBA
Vecchi modelli di televisori intelligenti della Samsung sono al centro dell’attenzione, perchè la CIA li usa per registrare conversazioni private. Photo: Samsung

Il mondo conosce sempre meglio il funzionamento e la portata dei servizi di spionaggio degli Stati Uniti.

Se lo specialista assunto a contratto Edward Snowden rivelò nel 2013 il programma di vigilanza di massa della NSA, ora il turno è toccato all’ Agenzia Centrale d’Intelligenza (CIA), considerata uno Stato nello Stato per il suo modus operandi e l’indipendenza del potere esecutivo.

Secondo le più recenti rivelazioni del portale Wikileaks, diretto dall’australiano Julian Assange, la CIA comanda una rete di hackers (pirati informatici) che si dedica a sfruttare le brecce di sicurezza degli strumenti più usati del mondo con l’obiettivo di ricavare informazioni ed anche realizzare operazioni segrete.

 Con il nome chiave «Anno Zero», il portale dispone di 8.761 documenti e archivi classificati, che corrispondono ad un periodo tra il 2013 e il 2016. Il pacchetto proviene da una rete d’alta sicurezza nel Centro d’Intelligenza Cibernetica della CIA, a Langley, in Virginia.

Alla fine del 2016, secondo Wikileaks, l’ Agenzia contava su circa 5.000 specialisti dedicati alla ciberintelligenza e aveva prodotto più di mille programmi di «hackeo», armi cibernetiche e software (programmi) maliziosi per accedere a computer, telefoni intelligenti e anche televisori Samsung.

L’agenzia aveva perso il controllo sulla maggior parte del suo arsenale e questo giunse nelle mani dei vecchi hackers del governo e altri agenti privati in maniera «non autorizzata». Fu uno di loro che fece arrivare l’informazione a Wikileaks.

Quella fu solo la prima consegna di una serie di rivelazioni di minor importanza identificata come «Voult 7», che il portale classifica come la maggior filtrazione di documenti confidenziali della storia.

Molti servizi di messaggeria occultano (incriptano) i loro messaggi per sicureza ma la CIA sfrutta vulnerabilità dei teefoni per accederé alle informazioni. Photo: AP

Assange, che si trova nell’ambasciata dell’Ecuador a Londra dal 2012, ha riferito che esiste un «rischio estremo di proliferazione nello sviluppo di ciberarmi» e le rivelazioni di «Anno Zero» aprono un dibattito nelle dimensioni politiche, legali e forensi della problematica.

 Più che televisori

Uno de los programmi più attraenti include televisori intelligenti della marca Samsung, di un modello non più in fabbricazione.

Il progetto, nominato One, utilizza i microfoni integrati agli schermi come un dispositivo d’ ascolto elettronico anche quando l’apparecchio è apparentemente spento. L’informazione si fissa nel disco duro e si trasmette ai servitori della CIA quando il il televisore si connetta alla rete delle reti.

Secondo il portale, questo programma è stato sviluppato in congiunto con l’intelligenza britannica.

 Armi nelle tasche

In accordo con quanto rivelato da Wikileaks, i telefoni cellulari sono gli obiettivi preferiti dalle agenzie d’intelligenza. Questi apparecchi fanno parte della vita quotidiana di milioni di persone nel mondo e mantengono informazioni sensibili degli utenti.

i programmi della CIA erano indirizzati soprattutto ad sfruattre brecce d sicureza nei sistemi operativi dei telfoni fossero Android (creato da Google) o iOs (di Apple).

Hackerando il sistema operativo si assicura il controllo su qualsiasi applicazione, indipendentemente dal sistema che si usa per proteggere i dati.

Per le imprese colpite, che molte volte annunciano i loro telefoni come «i più sicuri del mondo» , la notizia su come si utilizzano le loro vulnerabilità è caduta come un secchio d’acqua gelata.

Apple assicurava che«la maggioranza» delle brecce erano già state risolte nell’ultima versione del sistema operativo dei telefoni Iphone e tablets Ipad. Samsung, il suo grande rivale sudcoreano e principale riferimento dei telefoni Android, aveva riferito che «la privacy degli utenti e la sicurezza dei nostri dispositivi sono prioritarie».

 Messaggeria cifrata

Un altro paradigma della tecnologia moderna che sembra minacciato dalle recenti rivelazioni è l’invulnerabilità dei servizi di messaggi cifrati popolari, come sono Whatsapp, Signal e Telegram.

I documenti mostrano che la CIA conta con strumenti che le permettono d’accedere alle conversazioni di questi programmi, copiando messaggi di audio o testo.

Senza dubbi, gli specialisti chiariscono che le tecniche utilizzate non sono per rompere il cifrato, ma che si valgono della vulnerabilità del telefono prima che l’informazione si occulti.

Open Whisper Systems, l’impresa che ha sviluppato la tecnologia di messaggeria istantanea occultata Signal, ha sottolineato in Twitter che tutti i documenti divulgati da Wikileaks mostravano sistemi che consistevano «nell’ introdurre virus nei telefoni. Nessuna delle fratture s’incontrò in Signal nè ruppero il loro protocollo d’occultamento».

 Sistemi operativi nella mira

I computers, servitori e apparecchi di rete non reagirono bene in questa occasione. Già Ya Apple, Microsoft e Google ebbero problemi nel 2013 quando Snowden dimostrò che l’ Agenzia di Sicurezza Nazionale statunitense (NSA) accedeva ai loro servitori.

Ora si sa anche che la CIA possiede tecniche per infettare e controllare i PC che  corrono il sistema operativo Windows. Uno di loro, con il nome chiave di «Martillo Taladrador», si distribuisce attraverso programmi che s’installano da unità di CD e USB per rendere vulnerabili gli utenti.

L’agenzia conta anche con armi «multipiattaforma» che sono capaci di sfruttare deficienze nei computers con sistemi operativi  MAC OS (Apple), Solaris e Linux.

 Di fantascienza

Anche se le notizie di spionaggio elettronico non sono cosa nuova, molti considerano che le rivelazioni di Wikileaks aprono un nuova era.

«L’ interessante è che molte delle cose che pensavamo fossero di fantascienza, in realtà sono possibili», ha detto al sito web specializzato Teknautas Sergio de los Santos, direttore dell’Area d’Innovazione e Laboratorio dell’impresa di tecnologia ElevenPaths.

Si apre anche la possibilità dell’accesso ai sistema di controllo dei nuovi veicoli autonomi (condotti da PC) che, secondo De los Santos, si potrebbero usare «per delitti perfetti».

Un altro programma, «Umbrage», è incaricato di «raccogliere e amministrare» le tecniche di attacchi di altri paesi o agenzie di spionaggio, con l’obiettivo di «camuffare» le operazioni proprie e confondere gli investigatori.

Lo stesso Snowden, che è ricercato negli Stati Uniti per le filtrazioni del 2013, ha criticato in Twitter i metodi dell’intelligenza del suo paese.

«Immagina un mondo nel quale la CIA passa il tempo cercando di scoprire come spiarti attraverso il tuo televisore. Questo è oggi», ha scritto. ( Traduzione GM – Granma Int.)