Wikileaks: la CIA ci spia attraverso smart TV, telefoni e diffonde malware. Ma davvero ci riguarda?

Wikileaks: la CIA ci spia attraverso smart TV, telefoni e diffonde malware. Ma davvero ci riguarda?

Si arricchisce di un sostanzioso capitolo la saga Wikileaks, con la pubblicazione di oltre 8000 documenti riservati che fanno emergere un piano di sorveglianza per molti versi inquietante, che creerà non pochi grattacapi alle alte sfere del governo USA ma non solo. E sono in arrivo altri documenti. Attenzione però a non cadere nell'ingenuo allarmismo

di Alessandro Bordin pubblicato il nel canale Sicurezza
 

Vault 7 è il nome che Wikileaks ha dato ad un dossier molto particolare, reso pubblico nelle ultime ore e destinato a creare un bel po' di scompiglio non solo alla CIA - e conseguentemente fra i vertici del governo USA - ma anche a minare ulteriormente la fiducia che molti cittadini ripongono in parte delle istituzioni governative USA. Notizie di questo tipo ci possono anche far indignare, ma in un certo senso il vero shock è arrivato qualche tempo fa, ai tempi di Prism, a cui seguirono diverse fughe di notizie sullo stesso tema come ad esempio quella di Chelsea Manning.

Un sentimento fra l'indignazione e lo stupore che esce un po' attenuato dalle vicende precedenti, che già ci avevano preparato ad una sorveglianza inconsapevole e globale potenzialmente capace di spiare ogni cosa. Cercheremo di esporre in modo semplice i dettagli emersi nella giornata di ieri, invitando però a una seria riflessione successiva all'iniziale e comprensibile indignazione. Partiamo già da una premessa importante, ovvero che i leak di queste ore riguardano la CIA e non la NSA. Quest'ultima ha avuto un ruolo di raccolta informazioni più massivo, indefinito, da sottoporre poi ed eventualmente a un team che ne sapesse trarre informazioni utili alla sicurezza nazionale.

Pensiamo quindi alla NSA come ad un immenso rastrello digitale, la cui capacità di archiviazione sfugge probabilmente alla normale comprensione. La CIA, acronimo di Central Intelligence Agency, è un'agenzia di spionaggio civile del governo federale degli Stati Uniti d'America chiamata a ottenere e analizzare informazioni sulla sicurezza nazionale provenienti da tutto il mondo. Lo fa grazie a rapporti interpersonali (le classiche spie nel nostro immaginario comune), ma anche con operazioni militari sotto copertura o altre azioni top secret. Attenzione: le azioni della CIA non sono fatte a casaccio, ma sono mirate a specifici bersagli. Una premessa necessaria per placare quel probabile ingenuo allarmismo che potrebbe nascere dalla lettura dei paragrafi a seguire.

Non solo: il compito della CIA, così come quello di ogni agenzia di intelligence/spionaggio, è proprio quello di spiare ed è così da sempre. Non deve quindi stupire che il campo d'azione prediletto di queste agenzie sia oggi la tecnologia in tutte le sue applicazioni: computer, smartphone, router, Smart TV, tutto è un potenziale mezzo per spiare, anche perché sono dispositivi che utilizziamo spesso e alcuni sono sempre con noi. Prendere il controllo anche parziale di questi dispositivi è il sogno di qualsiasi agenzia di spionaggio, diventato realtà in diversi casi.  Ecco cosa è emerso dagli oltre 8000 documenti.

"Weeping Angel": la smart TV come microspia
(Rischi per gente normale? Praticamente nulli)

Sotto il nome di "Weeping Angel" si cela un progetto molto particolare della CIA, nello specifico del dipartimento Embedded Devices Branch (EDB): utilizzare le Smart TV come microspie sfruttando videocamere, microfoni e soprattutto la connettività internet integrata. Nel già citato dossier Vault 7 vengono citate come bersaglio prediletto le Smart TV Samsung (essendo le più diffuse), a partire dal 2014. La strategia di infezione e controllo, realizzata in collaborazione con l'MI5/BTSS britannico, permette di registrare conversazioni sfruttando il microfono integrato (quello per i comandi vocali), a patto ovviamente che la conversazione avvenga in un locale silenzioso e nei pressi della TV. Viene simulato un finto spegnimento della TV, lasciando però attive le componenti interessate. I rischi per la gente comune che possiede una Smart TV sono praticamente nulli: non solo è necessaria una installazione manuale del malware di controllo, ma funziona solo su apparecchi non aggiornati. Non solo, poiché l'ultimo e più importante punto è che dobbiamo averla fatta davvero grossa per spingere un agente CIA ad entrarci in casa di nascosto e manometterci la TV. A meno di non avere qualcosa di davvero brutto da nascondere e di aver messo a rischio la sicurezza nazionale USA, possiamo dormire sonni tranquilli.

iPhone e telefoni Android, due gruppi di lavoro per monitorare le attività
(Rischi per noi? Praticamente nulli)

Il Mobile Devices Branch (MDB) della CIA, il dipartimento che studia i possibili attacchi ai dispositivi mobile come gli smartphone e i tablet, ha ben due divisioni specializzate nello sfruttare falle di iOS (iPhone e iPad) e Android per tracciarne la posizione, intercettare messaggi vocali e testuali, prendere controllo di microfono e foto-videocamera. Il documento cita una unità specializzata proprio per iOS, nonostante la "bassa" diffusione a livello globale nel 2016 rispetto ai terminali Android (14,5% iOS, 85% Android). Non è un segreto che iPhone sia un terminale molto utilizzato da quelli che nel testo vengono definiti come elite nel campo sociale, politico, diplomatico e aziendale, potenziali target della CIA (sebbene rimanga aperta la domanda se sia solo la sicurezza nazionale ad interessare o anche altre cosette). Si fa presto a dire cosa e chi, ma non il come. Il vero problema è proprio questo: i team, insieme ad altri, sfruttano vulnerabilità definite "Zero Day", ovvero quelle che non sono ancora note. Un tema spinosissimo, di cui parliamo ora.

Team di Ricerca per vulnerabilità "Zero Day", il vero problema è questo
(Rischi per noi? Indirettamente molto elevati)

Oggi il mondo della tecnologia è un vasto campo di battaglia a guardie e ladri, in quell'affascinante e pericoloso contesto chiamato cyber-security. La sicurezza informatica vede aziende di primo piano dell'IT e della sicurezza impegnate contro un esercito di malintenzionati e truffatori di cui abbiamo dato accenno in questo articolo. Un mercato che muove ogni anno circa 100 miliardi di Dollari USA. Guardie e ladri, appunto, ma chi è la guardia e chi è il ladro? O chi sta alla finestra senza dire nulla? In base ai documenti resi pubblici, il team per prendere il controllo di smartphone Android dispone di un arsenale di oltre venti vulnerabilità Zero Day, le più pericolose in assoluto, quelle che non vengono rilevate dagli antivirus perché non ancora note.

Ad oggi aziende come Apple e Google hanno reso i propri dispositivi delle roccaforti di sicurezza (almeno in teoria e soprattutto la prima), grazie a cifrature, sistemi blindati e una grandissima attenzione alla privacy dell'utilizzatore. Oggi è difficile, difficilissimo scassinare questi sistemi, ma non è certo impossibile. Si tratta pur sempre di codice, e non esiste il codice perfetto. Un team di esperti CIA è sempre alla ricerca di quelle poche falle per utilizzarle a fini spionistici, le trova, ma non lo dice a nessuno. Logico e comprensibile (dal punto di vista CIA) se si intende sfruttarle per il maggior tempo possibile, ma è un rischio enorme per tutti non segnalarle ad aziende IT e di sicurezza informatica. Anche perché come le han trovate loro possono averle trovate altri nel mondo, sfruttandole per fini non certo così specifici ma rivolti al danno e alla truffa, e in questo caso il bersaglio può essere chiunque, anche noi. Il fatto, sul quale è giunto uno scontato no comment dalla CIA, è di una gravità assoluta, un problema che avrà fortissime ripercussioni all'atto pratico.

Il quadro assume toni ancora più cupi se pensiamo che enti come NSA e CIA si sono rivelati veri e propri colabrodi, con fughe di notizie di centinaia di migliaia di documenti, anche tecnici, che potrebbero costituire una manna dal cielo per il mondo della criminalità informatica. La guardia che fa il ladro, non lo dice, ma pretende di essere comunque guardia. Cose da mal di testa al solo pensarci. Impedendo a società specializzate di metterci al riparo da vulnerabilità come ransomware e furti di credenziali e denaro e su cui si spendono immense quantità di denaro. Quanti ransomware ci saremmo potuti risparmiare se la CIA avesse collaborato con il mondo della sicurezza informatica? Non lo sapremo mai.

Umbrage, depista e poi si vedrà
(Rischi per noi? Indirettamente elevati)

Molte tecniche di spionaggio digitale, spesso molto complesse, possono ricondurre ad una specifica fonte, andando a costituire una sorta di impronta digitale. Per fare un esempio: un attacco complesso partito da un gruppo o agenzia cinese ha tratti caratteristici, così come li hanno quelli dei russi o degli statunitensi. Son tecniche con molti passaggi e codice specifico, motivo per cui gli specialisti in sicurezza riescono con ragionevole certezza a capire con chi hanno a che fare a monte. L'attacco alla Smart Grid in Ukraina è stato portato a compimento dai russi, perché da attente analisi successive si è chiaramente riconosciuto il loro stile (anche se bastava la logica, visti i venti di guerra per la questione Crimea).

Dai documenti emerge che una speciale unità CIA, la Umbrage, dispone di una libreria immensa di malware creati da altri stati (fra cui la Russia), che vengono utilizzati per depistare e confondere gli inquirenti, spesso statunitensi. Un po' come sparare a qualcuno con una pistola che poi ripoterà le impronte digitali di un'altra persona. Fare il lavoro sporco per poi dare la colpa ad altri. Niente di nuovo in campo spionistico, per carità, ma ora tutto il mondo sa che la CIA dispone di queste librerie e le ripercussioni sul piano politico e di rapporti fra Stati potrebbero essere importanti.

Un esempio? I più informati ricorderanno lo scambio di accuse fra Obama/Clinton e Trump/Putin in campagna elettorale, discutendo di una influenza russa sulla campagna stessa e di come vi fossero le prove che ciò fosse avvenuto. In base a quanto emerso ora non si può essere certi di nulla. Anche altre nazioni potrebbero avere la loro libreria di malware non propri, ma ora è certo che gli USA ne dispongono. Un attacco con firma russa sarà davvero russo? O no? Crollano un po' di certezze e tutto si complica, così come possono complicarsi le relazioni fra Stati come già detto, con potenziali problemi per tutti. 

Fine Dining, spionaggio "à la carte"
(Rischi per noi? Praticamente nulli, più una curiosità)

Emerge dalle carte anche la procedura per porre sotto osservazione uno specifico bersaglio. Un funzionario CIA, di rango elevato, risponde alle domande di un questionario. Abitudini del soggetto, dispositivi utilizzati, marchio, tempo di permanenza medio al PC... insomma, tutto quello che può servire per cucire su misura un malware specifico finalizzato allo spionaggio. Il documento, chiamato in codice Fine Dining, viene poi sottoposto a un'altra sezione che procede, nella pratica, a installare tutto quello che serve. Anche in questo caso c'è del lavoro manuale da fare sui dispositivi, anche se esistono gruppi di lavoro per "bucare" da remoto tutti i sistemi. Si fa l'esempio di sistemi MacOS, Windows e Linux, oltre a specifiche pen drive USB da collegare (sì, come nelle serie TV), malware per router (sempre connessi!), mail malevole sperando in un click involontario dell'utilizzatore e via dicendo.

Fiducia tradita, ancora una volta

Cercando di riassumere in breve un tema molto complesso, siamo di nuovo di fronte a un caso di fiducia tradita. Non tanto per lo spionaggio attraverso la TV, che sarà sicuramente quello che la gente ricorderà di più (abbiamo visto che sono azioni mirate e non certo semplici), quanto per l'esistenza di due pesi e due misure sul tema della sicurezza nel suo complesso. Sicuramente ci può infastidire quel senso di vulnerabilità diffusa ogni qualvolta tocchiamo un apparecchio elettronico, alla luce di queste notizie che talvolta emergono. Ognuno può pensarla a proprio modo: c'è chi alza le spalle, dicendo di non aver nulla da nascondere, altri ne escono più infastiditi (pur non avendo comunque nulla da nascondere), ed hanno ragione tutti.

Sapere però che ci sono enti (e quello della CIA per l'Europa, Africa e Medio Oriente ha base nella civilissima Francoforte, sempre secondo il documento) che lavorano incessantemente per trovare vulnerabilità nei sistemi, oltre che a crearne di propri, senza collaborare con chi vigila sulla sicurezza, è un caso bomba che avrà ripercussioni. Non solo: abbiamo visto che CIA e NSA hanno fallito miseramente cercando di proteggere la propria, di sicurezza. Una vulnerabilità Zero Day può essere pagata milioni sul mercato nero, e la fuga di notizie e documenti abbiamo visto che è prassi ormai comune. Le autorità sono per ora chiuse nell'imbarazzo del no comment, ma prima o poi qualcuno dovrà dire qualcosa. Sarà nostra premura seguire la questione con particolare interesse.

54 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Erotavlas_turbo08 Marzo 2017, 12:15 #1
Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say. E. Snowden

Ci vogliono sistemi operativi e applicazioni completamente open source dal firmware fino allo strato a contatto con l'utente.
Crittografia di ogni memoria (RAM, di massa) e comunicazione di default.
Comparative valide:
[LIST]
[*] Generale
[*] Applicazioni messaggistica: nuova e vecchia
[*] Vivere senza google
[/LIST]
Perseverance08 Marzo 2017, 13:57 #2
Questi strumenti mi possono anche andar bene, anzi è normale che esistano. Ma la domanda che secondo me devono porsi le persone è: per tutelare gli interessi di chi?

Di sicuro non di un poveraccio come me.
Erotavlas_turbo08 Marzo 2017, 14:18 #3
Originariamente inviato da: Perseverance
Questi strumenti mi possono anche andar bene, anzi è normale che esistano. Ma la domanda che secondo me devono porsi le persone è: per tutelare gli interessi di chi?

Di sicuro non di un poveraccio come me.


Ti riferisci agli strumenti che sono proposti?
In generale, quando un servizio è gratis, vedi servizi google, facebook, whatsapp sei tu l'utente e in particolare i tuoi dati il pagamento del servizio.
Perseverance08 Marzo 2017, 15:31 #4
Originariamente inviato da: Erotavlas_turbo
Ti riferisci agli strumenti che sono proposti

Agli strumenti di spionaggio. Mezzi, azioni e anche strumenti fisici.

Xkè gli strumenti di spionaggio mi vanno bene, sono solo strumenti; ma usati da chi per tutelare che cosa?

A me pare ovvio ormai che ciò che si tutela è sempre il vile denaro e tutto ciò che ci ruota intorno: risorse, mezzi. In certe parti dell'articolo è molto evidente lo scenario di utilizzo di questa roba: guerre.

Le guerre si fanno per? Interesse su risorse e successivo controllo delle stesse.
Lo spionaggio come le bombe sono strumenti per ottenere potere e risorse sul "nemico" di turno che ha quello che vuoi ma non puoi prenderglielo se prima non lo ammazzi.

Quando hai ottenuto risorse, allora produci, quindi capitalizzi e dovrai difendere il sistema capitale in tutto il suo complesso dai padroni che lo gestiscono agli schiavi che ci lavorano fino alle risorse materiali.

Chi produce ed ha le risorse per produrre sono sempre meno persone e sempre più ricche ed ovviamente hanno interesse a difendersi, per cui si usano gli strumenti inventati da loro stessi per controllare che tutto fili secondo i piani.

E' una cosa normale, lo faresti anche tu!

La morale xò è un'altra... si difendono gli interessi dei ricchi e basta e questo non và bene! E' questo uno dei concetti di wikileaks!
MexeM08 Marzo 2017, 17:33 #5
Parlare di "ingenuo allarmismo" è criminale. Forse qualcuno si è dimenticato che al di là delle ovvie obiezioni riguardo alla privacy di chiunque, gli USA sono una nazione straniera. Quegli strumenti vengono utilizzati correntemente per spiare, condizionare, ricattare i politici di mezzo mondo, compresi gli alleati europei, per impiantare backdoor nei sistemi strategici di mezzo mondo da usare poi in caso di necessità e per operazioni di spionaggio industriale volte a mantenere ben salda la supremazia tecnologica, se mai ce ne fosse bisogno.
Questo succede oggi che gli USA sono nostri alleati. Cosa succederà il giorno che non dovessero più esserlo (se mai sarà possibile togliersi dal giogo e smettere di essere delle colonie)?
Il giorno che qualcuno dovesse improvvisamente non essere più uno stretto e utile alleato e si troverà spenta l'intera rete elettrica nazionale o il giorno che un candidato scomodo si ritroverà con la macchina schiantata contro un muro con un click sarà ancora ingenuo allarmismo?

Bene ha fatto chi ha citato Snowden:
"Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say."
Erotavlas_turbo08 Marzo 2017, 17:49 #6
Originariamente inviato da: Perseverance
Agli strumenti di spionaggio. Mezzi, azioni e anche strumenti fisici.

Xkè gli strumenti di spionaggio mi vanno bene, sono solo strumenti; ma usati da chi per tutelare che cosa?

A me pare ovvio ormai che ciò che si tutela è sempre il vile denaro e tutto ciò che ci ruota intorno: risorse, mezzi. In certe parti dell'articolo è molto evidente lo scenario di utilizzo di questa roba: guerre.

Le guerre si fanno per? Interesse su risorse e successivo controllo delle stesse.
Lo spionaggio come le bombe sono strumenti per ottenere potere e risorse sul "nemico" di turno che ha quello che vuoi ma non puoi prenderglielo se prima non lo ammazzi.

Quando hai ottenuto risorse, allora produci, quindi capitalizzi e dovrai difendere il sistema capitale in tutto il suo complesso dai padroni che lo gestiscono agli schiavi che ci lavorano fino alle risorse materiali.

Chi produce ed ha le risorse per produrre sono sempre meno persone e sempre più ricche ed ovviamente hanno interesse a difendersi, per cui si usano gli strumenti inventati da loro stessi per controllare che tutto fili secondo i piani.

E' una cosa normale, lo faresti anche tu!

La morale xò è un'altra... si difendono gli interessi dei ricchi e basta e questo non và bene! E' questo uno dei concetti di wikileaks!


Sono completamente d'accordo.
Oggi tutto ruota intorno alla finanza: è essa a dettare il passo all'economia anziché il contrario.
Come dici tu, coloro che gestiscono il potere sono multinazionali e banche in mano a poche persone che non vogliono perderlo.
Rapporto economia Oxfam.
Non dimentichiamoci che la crisi finanziaria del 2008 provocata dall'eccessivo rischio preso dalle banche nel giocare in finanzia che ha causato un enorme debito, è stata spostata dal debito privato delle banche al debito pubblico degli stati e hanno dovuto pagare tutti i cittadini.
Privatizzare i profitti e socializzare le perdite.
Comunque sono convinto che ognuno di noi può fare la propria parte con le semplici scelte quotidiane come smettere di comprare i prodotti delle multinazionali che evadono le tasse nei paradisi fiscali vedi LuxLeaks, oppure evitare di tenere soldi in banche che investono in armi o prodotti inquinanti.

Ritornando sull'argomento della discussione, escludendo i firmware proprietari di PC e smartphone, per il resto esistono alternative open source e controllabili. Non sono immuni da bug e falle, ma sono controllabili.
Erotavlas_turbo08 Marzo 2017, 17:51 #7
Originariamente inviato da: MexeM
Parlare di "ingenuo allarmismo" è criminale. Forse qualcuno si è dimenticato che al di là delle ovvie obiezioni riguardo alla privacy di chiunque, gli USA sono una nazione straniera. Quegli strumenti vengono utilizzati correntemente per spiare, condizionare, ricattare i politici di mezzo mondo, compresi gli alleati europei, per impiantare backdoor nei sistemi strategici di mezzo mondo da usare poi in caso di necessità e per operazioni di spionaggio industriale volte a mantenere ben salda la supremazia tecnologica, se mai ce ne fosse bisogno.
Questo succede oggi che gli USA sono nostri alleati. Cosa succederà il giorno che non dovessero più esserlo (se mai sarà possibile togliersi dal giogo e smettere di essere delle colonie)?
Il giorno che qualcuno dovesse improvvisamente non essere più uno stretto e utile alleato e si troverà spenta l'intera rete elettrica nazionale o il giorno che un candidato scomodo si ritroverà con la macchina schiantata contro un muro con un click sarà ancora ingenuo allarmismo?

Bene ha fatto chi ha citato Snowden:
"Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say."


Purtroppo è cosi...
mmiat08 Marzo 2017, 18:10 #8
a me lascia sempre perplesso chi liquida la discussione con "io non ho nulla da nascondere, mi spiino pure".
1. banalmente, chi detiene queste informazioni, e come le conserva? e come sono accessibili questi strumenti? chi mi dice che un "semplice" ladro non possa venirne in possesso e scoprire quando non sono a casa per svuotarmela? e se attaccasse la mia banca e bloccasse il mio conto? hai voglia poi ad andare dai carabinieri e sperare che tutto si risolva velocemente e senza conseguenze...
2. chi ci dice che le informazioni che traggono non vengano utilizzate per manipolarci a fini pubblicitari, finanziari, elettorali?
3. io forse non ho nulla da nascondere, ma magari un membro di un CdA o un direttore generale magari sì, e intercettare audio/video potrebbero avere conseguenze economiche/militari che riguardano anche me
ripsk08 Marzo 2017, 18:13 #9
Originariamente inviato da: Erotavlas_turbo
Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say. E. Snowden

Questa sola frase riassume tutto
blobb08 Marzo 2017, 18:19 #10
Originariamente inviato da: MexeM
Parlare di "ingenuo allarmismo" è criminale. Forse qualcuno si è dimenticato che al di là delle ovvie obiezioni riguardo alla privacy di chiunque, gli USA sono una nazione straniera. Quegli strumenti vengono utilizzati correntemente per spiare, condizionare, ricattare i politici di mezzo mondo, compresi gli alleati europei, per impiantare backdoor nei sistemi strategici di mezzo mondo da usare poi in caso di necessità e per operazioni di spionaggio industriale volte a mantenere ben salda la supremazia tecnologica, se mai ce ne fosse bisogno.
Questo succede oggi che gli USA sono nostri alleati. Cosa succederà il giorno che non dovessero più esserlo (se mai sarà possibile togliersi dal giogo e smettere di essere delle colonie)?
Il giorno che qualcuno dovesse improvvisamente non essere più uno stretto e utile alleato e si troverà spenta l'intera rete elettrica nazionale o il giorno che un candidato scomodo si ritroverà con la macchina schiantata contro un muro con un click sarà ancora ingenuo allarmismo?

Bene ha fatto chi ha citato Snowden:
"Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say."

quotone

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^