Altrenotizie - Fatti e notizie senza dominio

Lun
1 Maggio 2017
Text size
  • Increase font size
  • Default font size
  • Decrease font size

WikiLeaks: la CIA come l’NSA

Hits smaller text tool iconmedium text tool iconlarger text tool icon

di Mario Lombardo

Dopo avere rivelato le operazioni di sorveglianza di massa condotte dall’Agenzia per la Sicurezza Nazionale americana (NSA), WikiLeaks ha pubblicato martedì la prima parte di un archivio digitale della CIA che mostra come anche la principale agenzia d’intelligence USA sia in possesso di un’ampia gamma di strumenti per penetrare i dispositivi elettronici e come di questi ultimi faccia ampio uso senza il minimo scrupolo morale o legale. La prima tranche di oltre ottomila documenti della CIA è stata battezzata “Anno Zero” e il più ampio progetto di pubblicazione di informazioni riservate dell’agenzia di Langley va sotto il nome di “Vault 7”.

Nel comunicato stampa apparso sul sito di WikiLeaks viene spiegato che il vero e proprio arsenale di “malware” destinato alle operazioni di hackeraggio in mano alla CIA circola da tempo “in maniera non autorizzata” tra “contractors” e addetti ai lavori alle dipendenze del governo, uno dei quali ha deciso di condividere le informazioni con l’organizzazione di Julian Assange.

In breve, i documenti apparsi on-line martedì dimostrano come la CIA abbia a disposizione “malware, virus, trojan e sistemi per il controllo remoto” che le consentono, tra l’altro, di penetrare, raccogliere informazioni e controllare apparecchi come smartphone e tablet, ma anche televisori con connessione a internet e automobili di ultima generazione.

La divisione all’interno della CIA che si occupa di queste attività prende il nome di Center for Cyber Intelligence (CCI) e, grazie ai suoi cinquemila addetti, ha realizzato più di mille sistemi di hackeraggio. Oltre ai programmi sviluppati internamente, la CIA fa uso anche di “malware” già in circolazione oppure scoperti o realizzati da altre compagnie che operano nell’ambito della sicurezza informatica. Secondo WikiLeaks, la CIA “ha creato a tutti gli effetti la propria NSA”, ma con ancora meno trasparenza e vincoli legali.

La prima gravissima preoccupazione legata all’esistenza di queste operazioni è la violazione sistematica del diritto di qualsiasi individuo alla privacy e a non subire perquisizioni o requisizioni arbitrarie, sia pure di informazioni elettroniche. Ciò era vero anche per i programmi della NSA, i quali però sono almeno in parte “autorizzati” da un apparato pseudo-legale creato ad hoc che la CIA non è tenuta invece a rispettare.

L’altro aspetto allarmante, più volte sottolineato da WikiLeaks, ha a che fare con la possibilità che i programmi utilizzati dalla CIA per penetrare nei dispositivi si diffondano in rete ed entrino in possesso di truffatori e organizzazioni criminali. Per WikiLeaks, anzi, la CIA avrebbe già “perso il controllo della maggior parte del proprio arsenale di hackeraggio”.

Il reparto della CIA dedicato ai dispositivi mobili ha sviluppato numerosi sistemi per attaccare e controllare remotamente gli smartphone con i sistemi operativi iOS (Apple), Android e Windows. Un’altra rivelazione dimostra poi come il dibattito in corso da tempo negli USA sull’opportunità di consentire al governo l’accesso alle comunicazioni elettroniche criptate sia fuorviante e ormai di fatto superato. Se la CIA non sarebbe in grado di violare i sistemi crittografici previsti da programmi come WhatsApp, essa può comunque “bypassarli” e impossessarsi del dispositivo, riuscendo a leggere i messaggi scambiati dal suo possessore.

Il tipico modo di operare della CIA è spiegato dallo sfruttamento delle vulnerabilità dei software sviluppati dalle aziende produttrici dei dispositivi elettronici. Eventuali punti deboli di questi programmi vengono chiamati in gergo “zero giorni”, poiché, in seguito a una direttiva emanata dall’amministrazione Obama dopo le rivelazioni di Snowden, le agenzie governative americane che dovessero scoprirli si impegnano a informarne tempestivamente le stesse compagnie private in modo da consentire loro di porvi rimedio il prima possibile.

La CIA, però, è rimasta in silenzio sui buchi dei sistemi operativi di smartphone e tablet, così da poterli utilizzare per avere accesso ai dispositivi degli utenti, consentendo allo stesso tempo anche all’intelligence di altri paesi o a cyber-criminali di poterli sfruttare.

Ampio rilievo è stato dato dalla stampa di tutto il mondo al programma “Weeping Angel”, utilizzato per assumere il controllo delle “smart TV”. In maniera degna del “Grande Fratello” orwelliano, la CIA è infatti in grado di attaccare i televisori Samsung con connessione a internet. Una volta penetrati, questi dispositivi vengono messi apparentemente in modalità “spento”, ma in realtà un “malware” registra le conversazioni delle persone che si trovano nelle vicinanze e le invia a un server della CIA.

Uno dei documenti pubblicati da WikiLeaks rivela anche come l’agenzia di Langley nell’ottobre del 2014 discuteva della possibilità di hackerare i sistemi di controllo di automobili e altri mezzi di trasporto di recente costruzione. Lo scopo di simili operazioni non è spiegata in modo esplicito, ma WikiLeaks ipotizza ragionevolmente che ciò potrebbe servire a portare a termine assassini i cui responsabili sarebbe di fatto impossibile individuare.

A molti, questa capacità ha ricordato la vicenda del giornalista Michael Hastings, morto nel 2013 in seguito a uno strano incidente stradale a Los Angeles. Hastings aveva da poco pubblicato un articolo che aveva costretto alle dimissioni l’allora comandante delle forze di occupazione USA in Afghanistan, Stanley McChrystal, e stava lavorando a un profilo del direttore della CIA, John Brennan.

Nei giorni precedenti l’incidente fatale, il giornalista di Rolling Stone e BuzzFeed aveva confidato ad amici e colleghi di sentirsi sotto sorveglianza e che la sua auto era stata probabilmente manomessa. Molte teorie erano state proposte per spiegare l’incidente, ma alcuni esperti avevano affermato che la dinamica poteva far pensare a un hackeraggio del sistema informatico dell’auto su cui viaggiava Hastings.

Le attività di hackeraggio della CIA sono condotte infine non solo dal quartier generale di Langley, nello stato americano della Virginia, ma anche dal consolato USA di Francoforte, in Germania, mentre almeno una parte dei programmi vengono sviluppati in collaborazione con l’MI5, cioè il servizio segreto domestico britannico.

Agli agenti incaricati degli attacchi informatici di stanza in Germania vengono forniti passaporti diplomatici e la copertura del dipartimento di Stato. Nei documenti di WikiLeaks viene spiegato come gli hacker della CIA dovevano rispondere alle domande degli agenti della dogana tedesca dicendo di essere consulenti tecnici addetti al consolato americano di Francoforte.

Le ultime rivelazioni di WikiLeaks giungono nel pieno dello scontro tra il presidente Trump e i suoi oppositori sulla questione della presunta interferenza della Russia nelle elezioni presidenziali americane. Mentre in molti nel Partito Democratico e in quello Repubblicano continuano a invocare un’indagine ufficiale sul ruolo di Mosca e dei possibili legami tra l’entourage di Trump e il Cremlino, c’è da credere che nessuno a Washington chiederà di far luce sulle operazioni di sorveglianza ben più gravi della CIA.

Queste ultime sono state sviluppate e ampliate nell’ultima fase della presidenza Obama e sono perfettamente coerenti con l’espansione dei poteri dell’apparato della “sicurezza nazionale”, ma anche con l’intensificazione dell’impegno militare all’estero e l’erosione dei diritti democratici, che ha caratterizzato i due mandati dell’ormai ex inquilino della Casa Bianca.

Il sistema di sorveglianza di massa su cui ha fatto nuovamente luce questa settimana WikiLeaks, e che già aveva esposto Edward Snowden, è stato consegnato ora a una nuova amministrazione dalle inclinazione fasciste, la quale se ne servirà per accelerare ancor più le politiche reazionarie e anti-democratiche che hanno segnato gli Stati Uniti negli ultimi due decenni.

 

Edicola internazionale

Internazionale.it
I link ai giornali di tutto il mondo

Le ragioni del no alla TAV

Notav

 

 

 

 


Appello per un ripensamento del progetto di nuova linea ferroviaria Torino – Lione, Progetto Prioritario TEN-T N° 6, sulla base di evidenze economiche, ambientali e sociali.

Leggi tutto

Cuba

Il terrorismo
contro Cuba
a cura di:
Fabrizio Casari
Sommario articoli

Questo sito è ottimizzato per
 
Firefox