La Cia ci spia? 8 domande (e risposte) sul rapporto Wikileaks

Le app come Whatsapp e Telegram sono sicure? Come fanno i tecnospioni a entrare in uno smartphone? È vero che anche la tv non sono sicure? 8 domande e risposte sul caso CIA/Wikileaks.

cia

La settimana scorsa Wikileaks ha pubblicato 8.761 documenti della CIA (sono circa mezzo gigabyte di dati e documenti) che, dovrebbero provenire dagli archivi della CIA e che rivelano molti degli strumenti informatici dell’agenzia governativa statunitense. La compilation, chiamata Year Zero, farebbe parte di una collezione più ampia che Wikileaks chiama Vault 7. Le prime verifiche indipendenti indicano che almeno alcuni dei documenti pubblicati sono autentici.

 

Lo scoop è di quelli spettacolari: l'agenzia americana sarebbe in grado di superare le protezioni e infettare qualsiasi computer, smartphone e persino le smart tv (che sono collegate a internet) e intercettare così conversazioni e messaggi.

 

Dobbiamo preoccuparci? La CIA ci spia davvero? Gli strumenti che usiamo sono davvero insicuri? Proviamo a rispondere ad alcune delle domande più comuni su questa nuova minaccia alla nostra privacy.

 

1. WHATSAPP, TELEGRAM E Signal sono sicuri?

La risposta breve è sì. Quella articolata richiede qualche parola in più.

 

Secondo Wikileaks la CIA sarebbe in grado di intercettare le conversazioni dei principali messanger (whattsapp, telegram e signal). L'affermazione va presa con le molle perché Telegram e  Whatsapp proteggono le conversazioni con la crittografia end-to-end: i messaggi tra due utenti vengano cifrati e solo i diretti interessati possiedano la “chiave” per leggerli. Nessuno, neppure la CIA può dunque intercettarli sulla rete. Addirittura il messenger Signal sarebbe così sicuro che lo usa lo stesso Edward Snowden, l'ex tecnico della NSA che ha svelato i programmi di controllo informatico del governo inglese e statunitense.

 

Il discorso cambia quando gli spioni prendono “possesso” di uno smartphone attraverso un malware che gli mostra tutto quello che appare sullo schermo. In questo caso basta leggere il display quando scorrono i messaggi per leggerli, senza problemi. 

 

Quindi, riassumendo, la sicurezza di queste app non è stata violata. Anzi il fatto che la CIA debba "infettare" individualmente uno smartphone per poter leggere quando viene trasmesso significa che la crittografia dei messanger è robusta contro le intercettazioni di massa.

 

2. Come fa la CIA a entrare in uno smartphone?

Il metodo usato per entrare nei cellulari delle vittime è sempre lo stesso: un malware, un programmino, che una volta scaricato e avviato permette di prendere il controllo da remoto del telefono. Basta aprire un allegato infetto arrivato via email per "consegnare" il proprio smartphone ai malintenzionati. Una volta preso possesso del cellulare gli spioni informatici possono conoscere la posizione delle persone spiate attraverso la geo-localizzazione,  attivare la fotocamera del telefono e il microfono per guardare e ascoltare le vittime, vedere quanto scorre sullo schermo e così via.

 

3. Vale anche per i computer?

Sì, a detta di Wikileaks la CIA sarebbe in grado di attaccare con malware qualsiasi piattaforma informatica, dai computer alle smart TV. Come spiega Paolo Attivissimo «le tecniche di intrusione descritte nei documenti resi pubblici fin qui non rivelano nulla di straordinario: si sospettava già da tempo che i servizi di sicurezza di vari governi ne disponessero e questi documenti non hanno sorpreso gli esperti. Semmai questi documenti sono interessanti perché mostrano dall’interno il modo di operare di una delle agenzie più segrete del mondo, spesso con risultati sorprendenti. Per esempio, i documenti trafugati mostrano che la CIA acquista attacchi informatici da società commerciali e da agenzie governative di altri paesi».

Secondo Wikileaks il metodo usato per entrare nei cellulari e nei pc delle vittime sarebbe un programmino che una volta scaricato permette di prendere il controllo, da remoto, del telefono.

4. A proposito, ma la CIA come crea i suoi virus “spioni”? Semplicemente li monta, prendendo a prestito o acquistando, pezzi di codice da campioni di malware e virus già noti. «La CIA - scrive Wikileaks - gestisce una libreria di applicazioni tecniche di sviluppo prese in prestito da malware che si trovano “nel selvaggio web”. Lo scopo di questo archivio è fornire frammenti di codice informatico che possono combinarsi rapidamente in soluzioni personalizzate».


In pratica la CIA si servirebbe tanto dalle altre agenzie di sicurezza, tanto da gruppi di hacker (anche stranieri) che operano nell’illegalità. Tra i pezzi pregiati dell’archivio di virus ci sarebbe Shamoon, un malware che ha la capacità di rubare dati e quindi cancellare completamente un hard-disk e SwampMonkey, che consente di ottenere "i privilegi di root" su dispositivi Android e prenderne così il controllo.

 

5. Che cosa sono le falle “zero day”?

La CIA, secondo Wikileaks, per entrare nei dispositivi  da spiare userebbe le cosiddette falle zero day, cioè quegli errori di programmazione dei sistemi operativi, di cui di solito i programmatori si accorgono dopo e tentano di risolvere con un aggiornamento (o patch). Si chiamano così, perché una volta scoperte, i programmatori hanno meno di un giorno, anzi zero, per risolverle.

 

6. Anche le tv possono essere “spiate”?

Sì, e forse è persino più facile. Parliamo delle smart TV, naturalmente, che si collegano a internet e adoperano un sistema operativo, proprio come fanno computer e smartphone (in alcuni casi proprio Android). Alcune di queste hanno anche un microfono. Se Wikileaks avesse ragione, sarebbe inquietante: la CIA infatti sarebbe in grado di controllare la smart tv con un virus e di ascoltare le conversazioni delle sue vittime, utilizzando proprio il microfono.  Pare che la CIA assieme al MI5 inglese avesse sviluppato un software pronto a quest'uso: il suo nome è Weeping Angel (angelo piangente) e gli appassionati del Doctor Who non potranno non notare la fine citazione.

 

7. Quindi la Apple aveva ragione a non voler dare il codice d’accesso ai suoi smartphone all’FBI?

Qualcuno se ne ricorderà: a febbraio 2016, la Apple si oppose a  un giudice che le ordinava di collaborare con gli inquirenti per sbloccare l’iPhone di uno dei killer della strage di San Bernardino. All'epoca il Ceo di Apple Tim Cook spiegò che costruire una "back door" (una porta sul retro) o un grimaldello per sbloccare quell'iPhone e accedere ai dati criptati avrebbe costituito un precedente “troppo pericoloso” e avrebbe compromesso la sicurezza di tutti gli utenti iPhone del mondo. Secondo Cook prima o poi quel grimaldello sarebbe sfuggito al controllo del governo e sarebbe finito nelle mani sbagliate. All’epoca quest’ipotesi era sembrata un po’ fantasiosa ed eccessivamente priva di fiducia verso le autorità: adesso i documenti della CIA trafugati dimostrano che era corretta: erano anni che CIA e FBI tentavano senza successo di trovare un modo per decrittare i dati memorizzati sugli iPhone e sugli iPad. 

 

8. La CIA ci spia tutti?

Secondo Wikileaks l’agenzia avrebbe decine di migliaia di bersagli tra America Latina, Europa e Stati Uniti. Tra la lista i possibili obiettivi soprattutto enti governativi  di altri Paesi, agenzie di intelligence straniere.

 

Tecnicamente chiunque possiede uno smartphone o tablet, computer Windows o una Smart TV, potrebbe diventare bersaglio di spionaggio dalla CIA. Ma gli strumenti della CIA rivelati da Wikileaks non consentono sorveglianze di massa. Le probabilità che la CIA si prenda la briga di infettare personalmente i vostri dispositivi sono quindi estremamente basse. A meno che non siate un obiettivo dei servizi segreti degli Stati Uniti (per il lavoro che fate o per le attività che svolgete), è improbabile che qualcuno a Langley, in questo momento, si stia occupando di voi…

13 Marzo 2017 | Eugenio Spagnuolo

Codice Sconto