giovedì 9 marzo 2017

Lo Scandalo Vault 7 "Year Zero" Di Wikileaks: La CIA e La Violazione Privacy

Julian Assange e il suo Wikileaks hanno annunciato un nuovo colpo a sorpresa: la pubblicazione di migliaia di documenti della CIA che descrivono l'uso di sofisticati strumenti per violare e intercettare le comunicazioni.
Il tutto tramite smartphone, computer e Smart TV collegate a Internet.
Servizi segreti statunitensi pare in grado di violare anche SignalTelegram (almeno a detta del New York Times, anche se in realtà non sarebbe così. Anche se la crittografia può essere aggirata in diversi modi, sfruttando vulnerabilità sia software che hardware, la CIA può installare sugli smartphone malware che consentono di leggere i messaggi prima della loro cifratura. Alcuni tool possono ad esempio scattare foto, mentre l’utente scrive o legge un messaggio. La crittografia, infatti, viene applicata soltanto durante la trasmissione dal mittente al destinatario).
Un “serio colpo”, l'ha definito il New York Times, alle attività della Central Intelligence Agency, alle sue abilità di Hacking, di pirateria informatica, considerate essenziali dalla CIA per operazioni di spionaggio.


SPIONAGGIO
Le nuove rivelazioni espongono programmi top secret con nomi in codice quali Weeping Angel, in grado di entrare di nascosto nelle smart TV della Samsung trasformandole in strumenti di ascolto e intercettazione.
Un altro, Umbrage, contiene un vasto catalogo di malware.
Nell'intera cassaforte della CIA venuta in possesso di Wikileaks ci sarebbero però in tutto centinaia di milioni di linee di codice di programmazione.
Wikileaks afferma che in modalità “off” la TV funziona grossomodo come un microchip, registra le conversazioni e le invia tramite la rete a un server della CIA (tipo Backdoor/Trojan).
In realtà, almeno per quanto riguarda le Smart TV, non si tratta di una novità in senso assoluto (La Smart TV Samsung Ci Spia?).
Tra le altre cose, i documenti sostengono che il consolato statunitense a Francoforte, in Germania, sia stato usato dalla CIA come base per operazioni segrete in Europa, Medio Oriente e Africa. Agli agenti era dato un passaporto diplomatico e una copertura del dipartimento di Stato.


TALPA
Pare che il servizio di pirataggio della CIA conta più di 5mila membri che hanno prodotto migliaia di software pirati.
Questi strumenti segretissimi sono circolati tra ex hackers che hanno lavorato per il governo.
Proprio uno tra loro ha fornito queste informazioni a Wikileaks.
Wikileaks ha battezzato i files circolati "Vault 7″.
La fonte avrebbe voluto stimolare un dibattito pubblico sulle azioni della CIA e sulle implicazioni di sicurezza e legalità.
Nei documenti ci sono dettagli e informazioni su come funzionano i programmi usati dalla CIA ma non sono stati diffusi i sistemi veri e propri per violare i software.
Wikileaks inoltre non ha specificato se i programmi usati per entrare nei sistemi informatici siano stati usati in modo legittimo, o se abbiano comportato violazioni dei diritti umani: sostiene però che la CIA abbia creato una sua divisione autonoma per gestire le autorità di hackeraggio di modo da non dipendere dalla National Security Agency (NSA), l’agenzia per la sicurezza nazionale statunitense a cui Edward Snowden aveva sottratto importanti documenti.
Molti s'interrogano se i documenti (che pare per la gran parte autentici) descrivano fatti antecedenti al "Privacy Shield", il nuovo accordo che fissa precise garanzie per i dati europei trasferiti negli Stati Uniti.

Sito Web Salon: "La pubblicazione degli strumenti di hackeraggio della CIA non è una vittoria dell'opinione pubblica americana ma della Russia"
Viene sottolineato che questa volta non sono stati rivelati documenti politici ma manuali ed istruzioni scritti da ingegneri per il funzionamento degli strumenti usati nelle inchieste criminali, di terrorismo e di controspionaggio.
La CIA ha diramato un comunicato con il quale ha declinato qualsiasi commento sull’accaduto che questi documenti non sono assolutamente certificati, poi ha aggiunto: "la legge proibisce di fare sorveglianza elettronica su individui nelle loro case". 
E in ogni caso "l'opinione pubblica americana dovrebbe essere profondamente preoccupata da ogni tipo di rivelazione di Wikileaks che mira a danneggiare la capacità dell'Intelligence di proteggere l'America contro i terroristi e altri avversari".

Michael Hayden (ex direttore della CIA): "i files condivisi sono incredibilmente dannosi e ci mettono a rischio. Ritengo che Julian Assange sia un nemico degli Stati Uniti e questo va tenuto a mente nel valutare le cose che dice. Lo so che gli americani usano Samsung e iPhone ma solo perché abbiamo la capacità di entrare in questi dispositivi non vuol dire che lavoriamo contro gli americani".


FBI ED INTELLIGENCE
Il direttore dell'FBI, James Comey, nel suo intervento alla conferenza sulla cybersicurezza in corso in questi giorni a Boston, ha parlato di privacy e se l'è presa con coloro che avrebbero hackerato la CIA.

"La privacy è una parte vitale della nostra vita in America e il governo non può entrare nella nostra privacy. Ma i giudici possono chiedere alle forze dell'ordine di entrare nella nostra privacy. Non esiste la privacy assoluta in America. Non c'è area al di fuori della portata giudiziaria. L' FBI non può impedire tutti gli attacchi informatici, ma può far sì che "i responsabili ne rispondano"

"Chiunque abbia pensato che Bradley Manning e Edward Snowden erano casi unici si sbagliava di grosso", ha dichiarato l'ex capo del controspionaggio USA presso la Direzione nazionale dell'Intelligence, Joel Brenner, al Washington Post.
"Ben Franklin sosteneva che tre persone possono mantenere un segreto se due di loro sono morte. Se i segreti sono condivisi su sistemi a cui hanno accesso migliaia di persone, quei segreti potrebbero non essere più tali. Questo problema non è destinato a scomparire, è una condizione della nostra esistenza".

Nessun commento:

Posta un commento