kiwiliks

Che cosa abbiamo imparato dalle rivelazioni di WikiLeaks sulla CIA

Quali dei vostri device non sono al sicuro, e come potete fare a difendervi?

Share With:

La CIA si ricorderà a lungo del 7 marzo, il giorno in cui WikiLeaks ha riservato il “trattamento Snowden” alla principale agenzia americana di intelligence: in un leak di cui vi abbiamo parlato qui (e che ha già superato in volume tutto quello che Edward Snowden ha rivelato sull’NSA nel 2013), l’organizzazione guidata da Julian Assange ha infatti rivelato tutti i metodi di spionaggio e hacking utilizzati dalla CIA, che ha «perso il controllo della maggior parte del suo arsenale di hacking, tra cui malware, virus, trojan, zero day exploit e tutta la documentazione associata». Una rivelazione esplosiva, che secondo WikiLeaks arriva grazie alle classiche “fonti anonime” interne all’organizzazione, le cui azioni di whistleblowing dimostrerebbero che «la CIA ha, di fatto, creato la sua personale versione dell’NSA», con più di 5.000 dipendenti che «hanno utilizzato più codice di quello che serve per far girare Facebook». Il dump, secondo WikiLeaks, ha lo scopo di «sollevare domande che dovrebbero essere urgentemente discusse in pubblico». Molte di queste questioni sono strettamente politiche: per esempio, perché la CIA ha speso una quantità enorme di denaro per sviluppare capacità di hacking che duplicano quelle dell’NSA, o perché la CIA, che dovrebbe occuparsi del lato “umano” dell’intelligence, ha invece deciso di invadere il terreno dell’NSA espandendo le sue capacità in ambito di SIGINT? E perché WikiLeaks ha deciso di rilasciare queste informazioni (che «circolano illegalmente da mesi tra gli impiegati della CIA») proprio in questo momento, quando è in corso una sorta di guerra fredda tra la nuova presidenza Trump e le agenzie di intelligence americane?

Sono domande complicate e alle quali probabilmente non avremo risposta per lungo tempo. Ci sono però altri aspetti, molto più pratici (e interessanti per noi che ci occupiamo di tecnologia), di cui bisogna discutere in relazione al mega-leak: esiste, nel mondo di oggi in cui ogni device è connesso a Internet, qualcosa di sicuro? O siamo potenzialmente tutti vittime innocenti di un’operazione di spionaggio internazionale (tra le cose che abbiamo scoperto grazie a WikiLeaks c’è la collaborazione continuativa tra CIA e MI5, l’intelligence britannica)? Ancora una volta, per avere risposte più chiare bisognerà aspettare un po’ di tempo: WikiLeaks ha rilasciato più di 8.000 documenti (ed è solo l’inizio, dicono loro), la stragrande maggioranza dei quali sono estremamente tecnici e richiederanno l’analisi di esperti per venirne a capo. Qualcosa, però, l’abbiamo già capito, e proviamo a spiegarvelo qui sotto.

Prima di tutto: i documenti sono davvero autentici?

WikiLeaks ha un record quasi completamente immacolato per quel che riguarda i suoi dump: solitamente, se qualcosa esce significa che è un originale. Nel caso di Year Zero (così WL ha ribattezzato il primo leak), la CIA non ha ancora voluto commentare sull’autenticità dei documenti, ma uno che ne sa qualcosa di questi argomenti, cioè Edward Snowden, ha già espresso il suo parere qualificato: i leak sono autentici.

Altre fonti, come riporta per esempio il Wall Street Journal, confermano l’interpretazione di Snowden.

È vero che la CIA può spiarmi dalla TV?

Di tutte le rivelazioni di Year Zero, questa è probabilmente quella che farà più scalpore: se ormai tutti sanno che uno smartphone non è lo strumento più sicuro e protetto del mondo, sono relativamente pochi quelli che si preoccupano degli altri device connessi che hanno in casa (nonostante si sappia da tempo che l’Internet of Things ha un problema di privacy). A quanto pare, uno dei programmi di spionaggio della CIA, Weeping Angel, sviluppato in collaborazione con l’intelligence britannica, ha portato allo sviluppo di un sistema per utilizzare i microfoni delle smart TV di Samsung per registrare le conversazioni ambientali anche quando la tv è spenta (o sembra esserlo, uno stato che la CIA chiama Fake Off). Il dettaglio più curioso è probabilmente questo: è da due anni che sappiamo che le smart tv di Samsung sono vulnerabili, e la stessa casa coreana ha sempre ammesso senza problemi che i suoi prodotti smart registrano tutto.

Il mio cellulare è al sicuro?

Innanzitutto: è aggiornato? Perché, per esempio, Apple ha già rilasciato una dichiarazione spiegando che «i nostri prodotti ricevono costanti update di sicurezza […] la maggior parte dei problemi indicati dal leak sono già stati patchati nell’ultima versione di iOS […] invitiamo i nostri utenti ad assicurarsi di avere sempre la versione più aggiornata del sistema operativo». Perché il problema, le vulnerabilità sfruttate dalla CIA, sono legate proprio al sistema operativo: l’intelligence americana ha sviluppato 24 “zero day exploits” (cioè “buchi” dei quali il produttore del software non è al corrente) per sistemi operativi Android e un numero non specificato per iOS. La risposta di Apple ve l’abbiamo già riportata, mentre Google, per ora tace – ma se avete un telefono Android vale lo stesso consiglio dato agli utenti della Mela: aggiornatelo!

È giusto che la CIA si tenga per sé questi exploit?

Per farla breve: no, e la CIA stessa lo sa benissimo. Già durante l’amministrazione Obama l’intelligence americana aveva dichiarato che «prendiamo molto seriamente la nostra dedizione a una Rete sicura e affidabile, e nella maggior parte dei casi svelare una vulnerabilità di software è chiaramente una questione di sicurezza nazionale […] questa primavera abbiamo aumentato i nostri sforzi per implementare una politica di disclosure di vulnerabilità – così che tutti possano avere fiducia nell’integrità delle nostre azioni». In altre parole, la CIA afferma di avere una politica di trasparenza riguardo alle vulnerabilità dei sistemi operativi: se ne troviamo una, dicono, la segnaliamo subito al produttore, così che possa risolverla. A quanto pare erano solo parole.

È vero che anche le App di messaggistica presunte sicure non lo sono per nulla?

Sì e no. I primi report sul mega-leak sembravano suggerire che la CIA fosse riuscita a “rompere” anche Telegram, Signal, WhatsApp e tutte le App di messaggistica che si basano sulla criptazione dei messaggi (e che quindi dovrebbero essere sicure al 100%, a meno che non vi rubino il telefono). In realtà il problema, come spiega ancora Snowden, è ancora nei sistemi operativi: la criptazione usata da WhatsApp e compagnia è ancora il metodo più sicuro per comunicare via App, ma la CIA ha sviluppato strumenti che permettono di aggirarla – solo nel caso in cui riesca a venire in possesso del telefono da spiare, perché le debolezze in questione sono legate ai sistemi operativi, e quindi al telefono, e quindi entrano in azione prima che i messaggi vengano criptati e trasmessi. In altre parole, il problema è quando scrivete un messaggio su un telefono non sicuro, non quando lo mandate.

C’è qualcosa di sicuro in casa mia?

No, e forse neanche in garage. O meglio (non vogliamo farvi piombare nel panico): tra gli strumenti di sorveglianza impiegati dalla CIA compaiono anche malware per Windows, OS X e Linux (che possono venire trasmessi anche tramite CD, DVD o USB), oltre a sistemi per “hackare” le macchine connesse (e utilizzarle per spiare conversazioni, oppure per “undetectable assassination” secondo WikiLeaks). In sostanza, ogni device, di qualsiasi tipo, che si può connettere a Internet è potenzialmente un bersaglio (e questo lo sappiamo da sempre), e a quanto pare la CIA non ha lasciato nulla di intentato.

Quindi la CIA ci spia?

No, e qui si arriva ai dettagli più spinosi della questione. Innanzitutto, il leak contiene informazioni su quello che la CIA potrebbe fare, ma nessuna che indica quando e in che misura questi strumenti siano stati utilizzati in passato. Poi, nessuno di questi metodi (per ora) sembra puntare verso un sistema di sorveglianza di massa: si tratta di spionaggio mirato sulle singole persone, che spesso prevede un accesso diretto al device della persona da spiare; in questo senso, le rivelazioni sono diverse da quelle fatte da Edward Snowden sull’NSA (e sono decisamente più in linea con quello che ci si aspetta dalle azioni di un’agenzia di intelligence). Dire che “la CIA ci spia” è inesatto: diciamo che le rivelazioni di WikiLeaks ci hanno dato un’idea di quali sono gli strumenti in mano all’agenzia americana, e di quali potrebbero essere i bersagli di un’operazione mirata di spionaggio.

Il che, a sua volta, fa sorgere un’altra questione: ora che tutto il mondo conosce i metodi d’indagine della CIA e i sistemi per aggirarli, non diventerà più facile sfuggire a un’indagine dell’intelligence americana? Terroristi e hacker di tutto il mondo non staranno esultando e ringraziando WikiLeaks? L’organizzazione si difende da queste accuse spiegando che «abbiamo studiato attentamente Year Zero e abbiamo pubblicato una documentazione abbondante, evitando però di facilitare la distribuzione di cyberarmi» – in pratica, WikiLeaks sostiene di aver redatto tutti i documenti che potessero contenere informazioni pratiche e utili a un hacker. Se però è vero che i documenti arrivano da «un network isolato e ad alta sicurezza situato presso il Center for Cyber Intelligence a Langley, Virginia», e se è bastato un impiegato scontento per recuperare tutte quelle informazioni e «farle circolare in maniera non autorizzata tra ex hacker e altri impiegati governativi, uno dei quali ha fornito a WikiLeaks una parte dell’archivio», cosa dobbiamo pensare dei sistemi di sicurezza della CIA? E che cosa ci vieta di pensare che qualcun altro (magari una potenza straniera) possa essere nel frattempo venuto in possesso di queste e altre informazioni, e stia magari già studiando il modo di sfruttarle a suo vantaggio? È difficile dire che cosa sia più inquietante: sapere che i servizi segreti americani hanno a disposizione armi potentissime per spiare chiunque anche da un televisore? Scoprire che molte di queste armi non sono altro che bug e vulnerabilità di device e sistemi operativi commerciali, che il governo USA ha preferito tenere per sé invece che condividere con le aziende che producono questi device e OS? O notare come la principale agenzia di intelligence americana non sia in grado di proteggere i propri segreti? A voi la scelta, noi risponderemo con un messaggio in codice che abbiamo scoperto tra le migliaia di documenti rilasciati da WikiLeaks:¯\_(⊙︿⊙)_/¯

Non è stato inserito nessun commento.

Accedi


Nome utente
Crea un nuovo account!
Password
Hai dimenticato la password?

Registrati


Nome utente
Email
Password
Conferma la Password
Sesso
Indirizzo
Citta
Provincia
Professione
Telefono
Desidero ricevere la newsletter
Accetto le condizioni di utilizzo del servizio
Ai sensi degli articoli 1341 e 1342 del codice civile italiano si accettano espressamente i seguenti articoli del Contratto: 1. (automatica accettazione della più recente versione del Contratto); 7. (diritti di privativa); 8. (manleva); 9. (modifiche e cancellazioni); 10 (limitazione di responsabilità); 12. (legge applicabile e foro competente)
Autorizzo al trattamento dei miei dati personali come descritto nell'articolo 8
Autorizzo la cessione dei miei dati personali a terzi/partner
Hai già un account? Esegui la login

password dimenticata?


Nome utente o Email
Twitter Auto Publish Powered By : XYZScripts.com