La settimana scorsa Wikileaks ha pubblicato 8.761 documenti della CIA (sono circa mezzo gigabyte di dati e documenti) che, dovrebbero provenire dagli archivi della CIA e che rivelano molti degli strumenti informatici dell’agenzia governativa
statunitense. La compilation, chiamata Year Zero, farebbe parte di una collezione più ampia che Wikileaks chiama Vault 7. Le prime verifiche indipendenti indicano che almeno alcuni dei documenti pubblicati sono autentici.
Lo scoop è di quelli spettacolari: l'agenzia americana sarebbe in grado di superare le protezioni e infettare qualsiasi computer, smartphone e persino le smart tv (che sono collegate a internet) e intercettare così conversazioni e messaggi.
Dobbiamo preoccuparci? La CIA ci spia davvero? Gli strumenti che usiamo sono davvero insicuri? Proviamo a rispondere ad alcune delle domande più comuni su questa nuova minaccia alla nostra privacy.
1. WHATSAPP, TELEGRAM E SIGNAL SONO SICURI?
La risposta breve è sì. Quella articolata richiede qualche parola in più.
Secondo Wikileaks la CIA sarebbe in grado di intercettare le conversazioni dei principali messanger (whattsapp, telegram e signal). L'affermazione va presa con le molle perché Telegram e Whatsapp proteggono le conversazioni con la crittografia end-to-end: i messaggi tra due utenti vengano cifrati e solo i diretti interessati possiedano la “chiave” per leggerli. Nessuno, neppure la CIA può dunque intercettarli sulla rete. Addirittura il messenger Signal sarebbe così sicuro che lo usa lo stesso Edward Snowden, l'ex tecnico della NSA che ha svelato i programmi di controllo informatico del governo inglese e statunitense.
Il discorso cambia quando gli spioni prendono “possesso” di uno smartphone attraverso un malware che gli mostra tutto quello che appare sullo schermo. In questo caso basta leggere il display quando scorrono i messaggi per leggerli, senza problemi.
Quindi, riassumendo, la sicurezza di queste app non è stata violata. Anzi il fatto che la CIA debba "infettare" individualmente uno smartphone per poter leggere quando viene trasmesso significa che la crittografia dei messanger è robusta contro le intercettazioni di massa.
2. COME FA LA CIA A ENTRARE IN UNO SMARTPHONE?
Il metodo usato per entrare nei cellulari delle vittime è sempre lo stesso: un malware, un programmino, che una volta scaricato e avviato permette di prendere il controllo da remoto del telefono. Basta aprire un allegato infetto arrivato via email per "consegnare" il proprio smartphone ai malintenzionati. Una volta preso possesso del cellulare gli spioni informatici possono conoscere la posizione delle persone spiate attraverso la geo-localizzazione, attivare la fotocamera del telefono e il microfono per guardare e ascoltare le vittime, vedere quanto scorre sullo schermo e così via.
3. VALE ANCHE PER I COMPUTER?
Sì, a detta di Wikileaks la CIA sarebbe in grado di attaccare con malware qualsiasi piattaforma informatica, dai computer alle smart TV. Come spiega Paolo Attivissimo «le tecniche di intrusione descritte nei documenti resi pubblici fin qui non rivelano nulla di straordinario: si sospettava già da tempo che i servizi di sicurezza di vari governi ne disponessero e questi documenti non hanno sorpreso gli esperti. Semmai questi documenti sono interessanti perché mostrano dall’interno il modo di operare di una delle agenzie più segrete del mondo, spesso con risultati sorprendenti. Per esempio, i documenti trafugati mostrano che la CIA acquista attacchi informatici da società commerciali e da agenzie governative di altri paesi».
Estamos sendo monitorados e espiados pela Inteligência!!
RispondiElimina