I FILE DELLA CIA

Wikileaks, rischio “intercettazioni diffuse”. In arrivo nuove rivelazioni

Svelato l'”arsenale” di dispositivi utilizzati dalla Cia per le attività di cyber-spionaggio. Apple e Google al lavoro per mettere al sicuro i sistemi. L’Fbi apre la caccia alla talpa che ha fornito i file top secret. Il Garante della privacy: “Più difese contro il lato oscuro dell’Internet of Things”

Pubblicato il 08 Mar 2017

assange-140818123311

L’Fbi apre la caccia alla talpa che ha fornito a Wikileaks i migliaia di file della divisione cibernetica della Cia. I dati e i documenti rivelati, sulla cui autenticità sembrano non esservi dubbi, espongono i rischi di intercettazioni diffuse e la vulnerabilità dei principali sistemi di messaggistica. Wikileaks ha già annunciato altre ondate di file con nuove scottanti rivelazioni:

“Lo so che gli americani usano Samsung e iPhone ma solo perché abbiamo la capacità di entrare in questi dispositivi non vuol dire che lavoriamo contro di loro”. Lo dice l’ex direttore della Cia, Michael Hayden, invitando gli americani a non giungere a conclusioni affrettate dopo le rivelazioni choc di Wikileaks.

Ma in tutto il mondo, non solo negli Usa, è scattato lo stato di allerta. Industria tecnologica in allarme. La gamma di strumenti utilizzati dalla Cia comprende smartphone, computer, televisori intelligenti e persino automobili. Secondo i documenti l’agenzia si avvale di decine di software installati su Android, iOS, Windows, MacOS, televisori intelligenti, router Wi-Fi. I documenti rivelati sono ancora in fase di analisi da parte degli esperti di sicurezza, ma si teme il “contagio” su un enorme quantità di dispositivi. Centinaia di milioni di terminali Android sono potenzialmente esposti a una vasta gamma di buchi di sicurezza. Google è al lavoro per mettere al riparo i sistemi.

“Molte delle vulnerabilità” rese note con la diffusione dei documenti riservati “sono state già sistemate nell’ultimo aggiornamento di iOS” rende noto Apple commentando le possibili intrusioni negli iPhone da parte della Cia, che avrebbe sfruttato alcuni errori di programmazione. “La tecnologia utilizzata nei nostri dispositivi – si legge nella nota dell’azienda – è la migliore e ci impegneremo affinché lo sia sempre”.

“Sul presunto sistema di hackeraggio non solo di comuni dispositivi elettronici ma anche di quelli più evoluti e sofisticati, messo in atto dalla Cia, va fatta luce al più presto” ha detto all’Adnkronos il Garante della Privacy, Antonello Soro. “Va chiarito, soprattutto, se e in che misura – prosegue Soro – siano stati violati diritti fondamentali dei cittadini. Benché grave, tuttavia, non si tratterebbe di una notizia del tutto imprevedibile. Dobbiamo sapere infatti che le straordinarie potenzialità dell’Internet delle cose possono risolversi anche in potentissime armi rivolte contro di noi”. I dispositivi ”intelligenti hanno una faccia oscura, una capacità intrusiva che – sottolinea – se non opportunamente neutralizzata da misure di sicurezza volte a proteggere i dati e a impedire usi impropri e accessi abusivi, rischia di esporre ad una vulnerabilità pericolosissima singoli e collettività”.

Secondo Soro è urgente capire se il sistema di hackeraggio della Cia sia stato attivo dopo la sottoscrizione del ”Privacy Shield”, il nuovo accordo che fissa precise garanzie per i dati europei trasferiti negli Stati Uniti. Se così fosse “costituirebbe un’evidente elusione non solo dell’accordo in quanto tale, ma anche delle ragioni politiche e giuridiche che ne sono alla base, volte a riconoscere l’intollerabilità di ogni strategia di sicurezza fondata sulla violazione massiva del diritto alla protezione dati dei cittadini tutti”.

Wikileaks intanto ha già annunciato altre ondate di file con nuove scottanti rivelazioni, si prova a individuare chi sia stato a far uscire da Langley i file sul potentissimo arsenale informatico degli 007. Insomma, il nuovo Chelsea Manning o Edward Snowden, i cui casi eclatanti di “leaks” ai media nel 2010 e 2013 hanno portato a un giro di vite sulla protezione dei documenti riservati, con la creazione della National Insider Threat Task Force per addestrare i funzionari pubblici a individuare potenziali talpe.

Nell’ottobre scorso l’Fbi aveva arrestato Harold T. Martin, un contrattista del Maryland della National security agency (Nsa) che si era portato a casa documenti su alcune delle principali cyber-armi dell’agenzia, poi finiti su Internet anche se non e’ chiaro se lui abbia avuto un ruolo. Martin ha negato di aver violato le leggi anti-spionaggio ma il suo sarebbe il piu’ grande caso di furto di dati nella storia Usa, con ben 50 terabyte. Le armi e i pizzini trovatigli in casa e il fatto che avesse studiato il russo sono ulteriori elementi che verranno portati al processo. Anche stavolta la fonte di Wikileaks, stando alle prime indiscrezioni riportate dai media Usa, sarebbe un hacker che lavora o ha lavorato per il governo americano e le agenzie di intelligence devono nuovamente fare i conti con l’imbarazzo di un ‘tradimento’ dai propri ranghi. “Chiunque abbia pensato che Manning e Snowden erano casi unici si sbagliava di grosso”, ha spiegato l’ex capo del controspionaggio Usa presso la Direzione nazionale dell’Intelligence, Joel Brenner, al Washington Post. “Ben Franklin sosteneva che tre persone possono mantenere un segreto se due di loro sono morte”, ha ricordato Brennan, “se i segreti sono condivisi su sistemi a cui hanno accesso migliaia di persone, quei segreti potrebbero non essere piu’ tali. Questo problema non e’ destinato a scomparire, e’ una condizione della nostra esistenza”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articolo 1 di 2