samsung smart tv
Kārlis Dambrāns, Flickr
Tecnologia

WikiLeaks: così la Cia controlla tv, computer e smartphone

Pubblicati oltre 8 mila documenti sulle tecniche usate dall’agenzia Usa. Basta un virus per manipolare monitor e casse e controllare video e audio

Dopo le rivelazioni del 2013 di Edward Snowden non dovrebbe scandalizzarci più niente e invece no, c’è sempre qualcosa pronto a sconvolgere gli equilibri della società iperconnessa. Dopo il Guardian tocca aWikiLeaksfare da apripista per quello che si prospetta come uno scandalo pari (se non superiore) al Datagate della National Security Agency.

Il portale fondato da Julian Assange, qualche ora fa, ha pubblicato 8.761 documenti che raccolgono l’archivio più ampio circa le operazioni della Central Intelligence Agency, la CIA statunitense, sempre molto attiva a sfruttare le nuove tecnologie per scoprire qualcosa sui cittadini a stelle e strisce.

- LEGGI ANCHE: WikiLeaks, ecco come la Cia spia il mondo

A questo indirizzo, è possibile navigare il primo database chiamato Year Zero, parte del programma Vault 7, che da qui ai prossimi mesi promette di rivelare tutte le strategie messe in atto dalla CIA a partire dal 2001 e incentrate sul ruolo svolto dal CCI, il Center for Cyber Intelligence, una speciale divisione interna, adibita allo sviluppo di software per la violazione informatica, ovvero l’hacking.

Hi-tech sotto scacco

Gran parte del lavoro del CCI riguarda (il passato non lo si può usare, non ancora almeno) l’analisi di diversi sistemi computerizzati, con il fine di individuare falle e buchi di sicurezza da cavalcare per intrufolarsi facilmente nelle varie piattaforme. Ma c’è di più: c’è un secondo livello di complessità nel reparto CCI della CIA che risponde al nome EDG, Engineering Development Group, composto da smanettoni con il compito di creare programmi maligni, malware e virus, da iniettare nei più famosi dispositivi hi-tech: smartphone, tablet, computer e persino televisori, quelli connessi a internet ed etichettati nella categoria Smart TV.

Stando ai documenti di WikiLeaks, nessun produttore poteva scampare alle armi cyberbelliche del team: iPhone, iPad, telefonini e tablet Android, computer Windows, macOS, Linux, router, tutti prima o poi cadevano sotto i colpi dei tecnici della CIA o degli appaltatori a cui i federali si affidavano.

TV Samsung inconsapevoli agenti

Paradossale è il caso delle televisioni Samsung "intelligenti" (non si sa quale modello ma cambia poco), trasformate dagli agenti in microfoni e telecamere da manipolare a piacimento. Alcuni modelli sono infatti provvisti di videocamera (da acquistare anche separatamente) e di un telecomando con controllo vocale incorporato. Ciò consente alle persone di accedere più velocemente alle funzioni dell’apparecchio ma anche di cambiare canale, alzare e abbassare il volume, tutto con semplici gesti delle mani.

Peccato che la CIA potesse incanalarsi nelle periferiche quando voleva, tramite la diffusione di Weeping Angel, un malware pensato apposta per agire anche quando la TV veniva spenta, camuffando uno status di spegnimento (fake-off) ma continuando ad ascoltare e monitorare la situazione, inviando le registrazioni audio e video (in assenza di camera, solo audio) ai server dell’agenzia. Da capire se Samsung fosse a conoscenza del problema, visto che bastava un aggiornamento del firmware per evitarlo, ma il gioco del gatto e del topo non si fermava certo qua.

Colpire con gli "zero day" 

Allo stesso modo, l’EDG sperimentava l’invio di codice maligno, a insaputa dei produttori, attraverso bug di iOS e Android, considerati “zero day” (da qui il nome della prima raccolta di file di WikiLeaks, Year Zero) cioè sconosciuti alle stesse aziende e utilizzati per bypassare i controlli di sicurezza e ricevere informazioni sulla geolocalizzazione del dispositivo, rubare i file conservati in memoria e accendere periodicamente fotocamere e microfono, senza che nessuno potesse accorgersene. La gravità non sta solo nell’aver violato le più basilari norme sulla privacy ma anche nell’aver condiviso le metodologie di attacco, perché di questo si tratta, con le colleghe NSA, GCHQ e FBI. Peggio ancora, coprendo le debolezze dei zero day, la CIA permetteva agli hacker estranei di sfruttare potenzialmente le stesse falle perché mai comunicate alle varie Apple, Microsoft, Samsung e così via. E non è tutto: per WikiLeaks, le stesse tecniche utili a violare la sicurezza hardware di telefoni e oggetti connessi venivano adoperate con l’obiettivo di spiare anche i software più popolari, tra cui WhatsApp, Signal, Telegram, Weibo e tanti altri.

Base tedesca

A quanto pare, il Consolato statunitense a Francoforte fungeva da base per gli hacker della CIA in Europa. Questi godevano di un passaporto diplomatico e di una copertura come ruolo statale, così da non destare alcun sospetto durante i frequenti viaggi in giro per il continente e la dotazione hi-tech che si portavano dietro. Non è da escludere, anzi è molto probabile, che le spie federali facessero spesso tappa dalle nostre parti, soprattutto nel Nord Italia e al confine con Svizzera e Francia. Il motivo? Molte delle attività di hacking vengono effettivamente svolte in remoto, cioè lontane anche chilometri, ma ve ne sono ancora tante che necessitano di una certa prossimità, ovvero di una distanza minima tra l’attaccante e la vittima, per monitorare conversazioni e segnali tramite antenne e strumenti forse sorpassati ma ancora del tutto validi. 

I più letti

avatar-icon

Antonino Caffo

Nato un anno prima dell’urlo di Tardelli al Mondiale, dopo una vita passata tra Benevento e Roma torno a Milano nel cui hinterland avevo emesso il primo vagito. Scrivo sul web e per il web da una quindicina di anni, prima per passione poi per lavoro. Giornalista, mi sono formato su temi legati al mondo della tecnologia, social network e hacking. Mi trovate sempre online, se non rispondo starò dormendo, se rispondo e sto dormendo non sono io. "A volte credo che la mia vita sia un continuo susseguirsi di Enigmi" (Guybrush Threepwood, temibile pirata).

Read More