"In Europa ci sono già i presupposti per l'esplosione di un conflitto sociale. Questo è il seme del malcontento, dell'egoismo e della disperazione che la classe politica e la classe dirigente hanno sparso. Questo è terreno fertile per la xenofobia, la violenza, il terrorismo interno, il successo del populismo e dell'estremismo politico."

martedì 7 marzo 2017

L'ultima generazione di sistemi con cui la CIA ci spia.

Così la Cia ci spia: Wikileaks pubblica migliaia di file riservati sull'Agenzia

Dalle tv hackerate per captare immagini e conversazioni alle regole per gli agenti in missione all'estero, dai controlli sui file trafugati a un'azienda italiana ai nuovi sistemi cibernetici. Assange: "Rischi enormi legati allo sviluppo dei nuovi cyber-armamenti"
La Repubblica, 07 marzo 2017
di STEFANIA MAURIZI

E' il primo sguardo ai segreti più segreti della Cia. L'ultima generazione di sistemi con cui l'Agenzia può entrare nelle nostre vite, trasformando anche un innocuo televisore in un sistema che capta ogni conversazione nel salotto di casa nostra. Entrando nell'intimità dei momenti più privati, penetrando persino i dispositivi smart che formano l"internet delle cose", il futuro molto prossimo dell'economia mondiale.

ENGLISH VERSION
Questi sistemi top secret vengono rivelati per la prima volta da WikiLeaks grazie a 8761 file sulla divisione della Central Intelligence Agency che sviluppa software e hardware per sostenere le operazioni di spionaggio. E ancora una volta, sette anni dopo le rivelazioni di Chelsea Manning e quattro dopo quelle di Edward Snowden, l'intelligence americana si trova di fronte a quella che appare essere una nuova grave crisi, perché secondo quanto afferma WikiLeaks, questi materiali pubblicati oggi sono solo "la punta dell'iceberg".

L'organizzazione di Julian Assange potrebbe essere in possesso di migliaia di altri documenti e addirittura delle armi cibernetiche della Central Intelligence Agency: l'Agenzia, infatti, stando a quanto rivela il team di Assange, ha perso il controllo del suo cyber-arsenale.

Repubblica ha avuto accesso agli 8mila file di WikiLeaks in esclusiva mondiale: documenti che appaiono recenti. Il tempo concesso al nostro giornale non ha permesso di completare le verifiche su questi materiali, di natura altamente tecnica, che sono già stati vagliati dagli specialisti dell'organizzazione e che potranno essere verificati in modo indipendente dagli esperti di software di tutto il mondo, ora che sono pubblici.

Dai documenti affiora anche un riferimento diretto a vicende italiane: l'Agenzia statunitense si è interessata al caso di Hacking Team, l'azienda milanese di cybersorveglianza. Quando nel 2015 la società è stata penetrata da hacker mai identificati, la Cia ha deciso di analizzare i materiali finiti in rete. "I dati pubblicati su internet includono qualsiasi cosa uno possa immaginare che un'azienda abbia nelle proprie infrastrutture", scrive l'Agenzia, "nell'interesse di apprendere da essi e di usare (questo) lavoro già esistente, è stato deciso di fare un'analisi di alcune porzioni di dati pubblicati".

Molti dei file contengono anche le identità dei tecnici della Cia, che WikiLeaks non ha pubblicato e ha omissato. Secondo quanto ricostruiscono Assange e il suo staff, "i file provengono da una rete isolata e altamente sicura situata all'interno del centro di Cyber intelligence di Langley, in Virginia", dove ha sede la Cia e "pare che l'archivio circolasse tra gli hacker e i contractor del governo americano in modo non autorizzato, una di queste fonti ne ha fornito alcune parti a WikiLeaks".

La squadra di Assange ha scelto di pubblicare documenti importanti di questo database, ma allo stesso tempo ha reso noto di non volere diffondere le cyber armi della Cia, almeno fino a quando "non emergerà un consenso sulla natura tecnica e politica di questo programma e su come questi armamenti vanno analizzati, resi innocui e pubblicati", perché "ogni singola arma cibernetica che finisce in circolazione, si può diffondere nel mondo nel giro di pochi secondi per finire usata da stati rivali, cyber mafie come anche hacker teenager". WikiLeaks sostiene che, in una dichiarazione fatta all'organizzazione dalla fonte di questi documenti, la cui identità non è stata resa nota, la persona in questione abbia spiegato di "voler innescare un dibattito pubblico sulla sicurezza, sulla creazione, l'uso, la proliferazione e il controllo democratico delle cyber-armi".

Taci, la TV ti spia. La preoccupazione era emersa già due anni fa, ma era stata liquidata come una paranoia. E invece non lo è affatto. Siamo seduti in soggiorno a goderci un film. Una tv smart campeggia nel nostro salotto e noi siamo lì nell'intimità della nostra casa, parliamo o ceniamo, ci confidiamo, convinti che nessuno possa scalfire quel momento nostro. E invece no. I file rivelano che fin dal 2014, la Cia è in grado di impiantare software malevolo (malware) nelle tv smart collegate al web. Il modello citato esplicitamente nei documenti è quello di uno dei più famosi marchi. Il malware permette all'Agenzia di catturare le conversazioni che avvengono all'interno della stanza in cui si trova lo schermo. E' la prima certezza dello sfruttamento ai fini della violazione della privacy dell'"internet delle cose": la serie di elettrodomestici e dispositivi che usiamo nella vita di tutti i giorni e che non sono più "stupidi" oggetti semplicemente collegati a un filo elettrico, ma hanno sensori e programmi in grado di farli operare in internet. Quella stessa rete che li rende intelligenti, li rende anche vulnerabili alle spie.

L'anno scorso, in una testimonianza davanti al Senato americano, il capo della comunità dell'intelligence Usa (Director of National Intelligence), James Clapper, dichiarò: "In futuro i servizi di intelligence potrebbero usare l'internet delle cose per identificare, sorvegliare, monitorare e localizzare (gli utenti, ndr)". Clapper non aggiunse, ovviamente, che le sue spie avevano già messo a punto le tecnologie per farlo. Il programma dell'Agenzia che prende di mira la smart tv di un celebre marchio dell'elettronica si chiama "Weeping Angel", Angelo Piangente, ed è stato sviluppato tre anni fa dall'unità della Cia che si chiama "Embedded Development Branch" in collaborazione con i servizi segreti inglesi.

Ma almeno all'inizio, l'Angelo Piangente sembra aver dato non pochi problemi alla Central Intelligence Agency: "L'aggiornamento in rete del firmware", scrive l'Agenzia nei documenti, "potrebbe rimuovere il software impiantato (non è testato) o porzioni di esso" e un led blu nel retro del televisore sembra avere creato grattacapi alla Cia, rimanendo accesso anche quando il televisore doveva apparire spento, in una modalità che l'Agenzia chiama "Finto spento" (Fake-Off). Quella luce blu poteva rivelare che qualcosa di strano stava succedendo nel televisore hackerato. Secondo i file, l'Agenzia ha cercato di risolvere questo problema nel giugno 2014, in un workshop congiunto con i servizi segreti inglesi dell'MI5. E mentre cercava di superare quella grana, l'intelligence americana già guardava al futuro: catturare non solo le conversazioni che avvengono nella stanza in cui opera la tv, ma anche di fare riprese video e scattare foto istantanee.

Assalto agli smartphone. L'esame di questi documenti ha permesso di individuare, tra le altre cose, un catalogo completo di sistemi realizzati dai tecnici della Cia o ottenuti da altre agenzie investigative con l'obiettivo di manipolare tutti gli apparati di telecomunicazione più diffusi. A partire dagli smartphone, che vengono hackerati e trasformati in una sorta di "macrospia", trasmettendo immagini, suoni e informazioni. Un'unità specializzata ha creato diversi malware per penetrare i modelli della Apple, sia telefoni che IPad, e catturare così ogni tipo di dati. Un'altra invece si è dedicata ai cellulari che usano Android, come i modelli di Samsung, Sony e Htc, penetrati grazie a 24 diversi software di spionaggio.