Social Media Business Tecnologia Serie TV Startup Politica Persone Altro

Cosa c’è in Vault7 di Wikileaks

Luca Murante
W
4'
9 marzo 2017 09/03/2017

Wikileaks ha pubblicato un nuovo bunch di documenti riservati della CIA. È un archivio gigantesco, perché include 8.761 documenti che vengono tutti da un centro di massima sicurezza, il Center for Cyber Intelligence a Langley (Virginia), proprio dentro la CIA. Ed è solo la prima release, lo “Year Zero”. Ne seguiranno altre nel corso dei prossimi mesi.

Questo leak ha un nome molto suggestivo, Vault7. «È la più grande pubblicazione di documenti riservati dell’agenzia» dice Julian Assange. Documenti, files, schermi, appunti. Tutti riguardanti malware, trojan, exploit “zero day” e sistemi di controllo remoti che possono trasformare router, smart TV e smartphone in microspie. I documenti vengono da una fonte affidabile, e probabilmente non è la stessa gola profonda delle precedenti pubblicazioni.

«Lo scopo [della nostra fonte] è quello di iniziare un dibattito pubblico sulla sicurezza, l’uso e la proliferazione delle cyber-armi, compreso il loro controllo democratico [..]»

Cosa sono gli zero day

Vault7 riporta all’attenzione gli “zero day exploit”. Questi (0-day) sfruttano delle vulnerabilità non note pubblicamente di un software (come una App) per eseguire azioni (exploit, appunto) senza il nostro consenso. Questa finestra di vulnerabilità ha dato l’opportunità agli hacker-di-stato di controllare arbitrariamente gli smartphone installando software di controllo. Mentre il governo americano (spinto dalle lobby) ha dichiarato l’obbligo di rendere pubbliche queste vulnerabilità, si apprende dai documenti che la CIA ne conosceva  – e non ne ha diffuse – diverse centinaia, tenendole per sé. Potenzialmente, quindi, anche i nemici le conoscono. Fintanto che l’agenzia americana ne fa un uso privato e non le condivide con le aziende produttrici, gli smartphone (e in generale tutti gli apparecchi connessi) rimarranno hackabili.

Questo, è il punto di ingresso principale per la maggior parte di attacchi.

Il televisori ci ascoltano

Smart TV come microspie. Un programma segreto chiamato Weeping Angel sarebbe in grado di mettere il televisore in un finto stand-by. Già nel 2014, la CIA e gli inglesi del MI5 hanno discusso sulla creazione di questo hacking tool avente come target le TV Samsung serie F8000. Il telecomando – dotato di microfono – diventa una microspia. Dai documenti escono fuori svariati appunti su come sarebbe possibile migliorare il sistema delle intercettazioni ambientali.

Smartphone, computer, router

Nessuna app è inattaccabile. La tecnica dell’agenzia è di aggirare la criptatura di Whatsapp e Telegram infettando lo smartphone e intercettando il messaggio prima che venga inviato e quindi criptato realmente. Non è una soluzione molto elegante, ma è tecnicamente valida. La CIA avrebbe lavorato su almeno 24 exploit Android e su un numero imprecisato per iPhone. Apple ha dichiarato che la maggior parte delle vulnerabilità presenti in Vault7 sono già state corrette.

Altri documenti parlano di malware distribuiti su CD e DVD, sistemi che si auto-replicano via USB o si nascondono in aree grigie degli hard disk, come Brutal Kangaroo. L’agenzia americana avrebbe anche costituito una divisione operativa chiamata Automated Implant Branch (AIB) che si occupa a tempo pieno della costruzione di sistemi di diffusione del malware multipiattaforma, compresi Windows e macOS.

Il consolato di Francoforte

Vicina quanto inquietante è la base operativa in Europa. Diplomaticamente coperta dal Consolato americano in Germania, il più grande consolato nel mondo, sarebbe un attivo centro di sviluppo e hacking avente come bersagli la Cina e l’Europa stessa. Dai documenti viene fuori che gli esperti della CIA timbrano ogni giorno il cartellino sotto copertura e vivono come normali cittadini tedeschi. «Non lasciate computer e cellulari incustoditi e siate moderati con l’alcool sui voli Lufthansa» cita il vademecum dell’agenzia scritto apposta per loro, che girano indisturbati con un passaporto diplomatico.

Fingiti qualcun altro

Le tecniche di hacking usate hanno creato anche qualche problema per l’agenzia. Ogni tecnica che ha creato è stata documentata, quindi ha uno schema. Una volta usata lascia un’impronta che gli inquirenti potrebbero sfruttare per risalire alla CIA, fino a scoprire una matrice di attacchi che hanno qualcosa in comune. Come se lo stesso identico coltello fosse stato usato per commettere più omicidi. Il reparto UMBRAGE colleziona e cataloga tecniche di attacco rubate da altri hacker, come i russi. Così ha coperto fino ad oggi migliaia di attacchi: fingendosi qualcun altro, spesso qualche altra nazione.

Non è finita qui. Recentemente alcune fonti anonime dicono che CIA “ha perso il controllo sui suoi programmi di hacking”: un arsenale straordinario di decine di centinaia di milioni di righe di codice. Che non fa parte di questa release.

Se qualcuno lo possedesse integralmente, potrebbe hackare la CIA stessa.

iPod nano, grazie e a risentirci

Sixto Rodriguez è morto e poi è diventato una rockstar

L’effetto Amazon nell’e-commerce della moda

Quello che c'è da sapere. Direttamente nella tua inbox.
Ok, sei dei nostri. Ottima scelta.