Wikileaks Vault 7, la CIA spia tutto e tutti

Dagli smartphone ai router, dai PC alle smart TV: non c'è apparecchio che la CIA non riesca a violare.



[ZEUS News - www.zeusnews.it - 08-03-2017]

cia vault 7

Ora che il dossier Vault 7 è stato rivelato da Wikileaks, molti trovano le conferme di quanto avevano sempre pensato: nessuna conversazione è al sicuro dagli spioni della CIA.

Che un'agenzia nata per lo spionaggio sia attiva nell'intercettare le comunicazioni elettroniche non dovrebbe essere però una sorpresa o, almeno, dovrebbe essere meno sorprendente rispetto alle attività della NSA che destarono scandalo qualche tempo fa: in linea di massima, la CIA agisce su bersagli mirati, mentre la NSA raccoglieva tutto ciò su cui riusciva a mettere le mani.

Tuttavia, le rivelazioni di Wikileaks assestano un bel colpo a quanti confidavano nella riservatezza garantita dai mezzi di comunicazione dell'era di Internet.

Vault 7 indica che la CIA, prima della rivelazione, conosceva in esclusiva tutta una serie di falle zero day tramite le quali poteva accedere a una gran varietà di piattaforme: dai PC agli smartphone, dalle Smart TV ai router, fino ai software antivirus.

Non solo: gli 007 americani sono anche in grado di compromettere (tramite malware sviluppato appositamente per Android e iOS) i telefoni per intercettare le comunicazioni affidate ad app come WhatsApp, Telegram, Signal e Confide prima che vengano crittografate: sebbene ciò sia meno grave di un'eventuale violazione della crittografia, per la privacy il risultato non è molto diverso.

Altre tecniche usate dalla CIA e rivelate da Wikileaks riguardano la capacità di violare le smart TV di Samsung, attivandone i microfoni per così captare tutte le conversazioni che avvengono davanti all'apparecchio.

Da Vault 7 si apprende poi che nei casi estremi, quando un intervento da remoto non è possibile, un agente viene inviato al bersaglio con una chiavetta USB che ha il compito di estrarre tutti i dati da un PC mentre un'app dà l'impressione che il computer stia eseguendo software del tutto innocuo.

Sondaggio
In che modo salvi informazioni importanti affinché nessuno le possa vedere sul tuo computer?
Salvo tutti i dati più importanti in una cartella protetta da password
Nessuno accede al mio computer
Il mio dispositivo è protetto da una password
I dati più importanti sono protetti da crittografia
Proteggo i miei dati quando presto il computer a un'altra persona
Elimino tutti i dati che non voglio che nessuno veda
Non ho dati importanti da proteggere

Mostra i risultati (1091 voti)
Leggi i commenti (6)

Per la CIA, la rivelazione di tutto ciò è molto imbarazzante non soltanto perché gli strumenti usati sono diventati di dominio pubblico, ma anche perché il comportamento tenuto dall'agenzia manca chiaramente di rispetto verso le norme decise dal governo americano stesso.

Per esempio, il Vulnerabilities Equities Process prevede che le falle scoperte dal governo americano nei software vengano tempestivamente segnalate alle aziende, mentre è evidente che la CIA le sfruttava segretamente per i propri fini.

Negli USA il dibattito si sta concentrando su una domanda in particolare: la CIA sta abusando dei propri poteri, andando al di là del proprio dovere?

Una domanda del genere, oltre a richiedere chiarezza sull'operato dell'agenzia, porta a porsi anche un'altra questione: che succede se le armi sviluppate per questa guerra informatica finiscono nelle mani sbagliate?

Ti invitiamo a leggere la pagina successiva di questo articolo:
Apple e Google: abbiamo già risolto gli exploit della CIA

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Wikileaks: così la Cia violava Linux
Wikileaks, due nuovi malware dalle segrete della CIA
WikiLeaks: Ecco come fa la CIA a violare Windows
Assange bloccato sul web per non interferire nelle elezioni Usa
WikiLeaks pubblica un milione di mail di Hacking Team
Il software-spia usato dai governi contro dissidenti e giornalisti
Spyware di stato: le app spione del governo
Datagate, basta un crawler per beffare la NSA
Nasce Irpileaks, il Wikileaks tricolore

Commenti all'articolo (ultimi 5 di 7)

Bravi come sono, alla CIA, a fare casini, anche se spiassero tutto e tutti, gli attentati e i pazzi ci sarebbero egualmente ne sono più che certo. :lol:
19-4-2017 19:04

La CIA spia se ha delle segnalazioni, altrimenti voglio vedere come farebbe a spiare tutti, è impossibile. Non ci sarebbero attentati, pazzi che sparano in giro, ecc.. gli americani sarebbero tutti "catalogati" in base ad un potenziale livello di pericolosità e controllati.
18-4-2017 22:59

Preciserei che quelli descritti sono metodi per poter spiare tramite i vari dispositivi e sfruttando le falle singoli individui non che la CIA sta spiando tutto e tutti con questi mezzi. E direi che questo fa molta differenza poi, che alla CIA abbiano preferito sfruttare le falle anziché segnalarle ai produttori di SW perchè le... Leggi tutto
20-3-2017 19:24

Ptrmm scrvr smpr in qst mdo, anch s la CIA c'ntrcett nn ce cpisc nczz Manco col traduttore di Google!!
10-3-2017 18:45

ci spiano dai televisori ...e si rompono i co...oni più di noi!
10-3-2017 09:04

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Hai inserito username e password della tua webmail. Il browser ti chiede se desideri salvare le credenziali di accesso per il futuro. Cosa fai?
Uso questa opzione perché è comoda, così non devo inserire ogni volta username e password
Clicco su No e disattivo l'opzione “Resta collegato”
Non accedo alla mail attraverso siti di webmail ma solo attraverso applicazioni installate sul dispositivo

Mostra i risultati (1243 voti)
Luglio 2017
La Camera approva data retention a 6 anni, infilato in emendamento su sicurezza ascensori
Antibufala: il video delle ''scie chimiche'' giganti
Gli autovelox non possono rilevare i veicoli della corsia opposta
TIM chiude il data center di Bari
Addio, Windows Phone 8.1
Usare il font sbagliato può costare il posto. O mandare in carcere
Nascosto ma non troppo: la minaccia occulta della steganografia
Come riconoscere una foto falsa
Buran: gli Shuttle sovietici ripresi di nascosto
Autovelox, via tutte le segnalazioni e gli avvisi
Cosa devono fare gli utenti al più presto
Autovelox, 16 cose che è bene sapere
Wikileaks: così la Cia violava Linux
Ransomware, Windows 10 ora mette i dati sotto chiave
Giugno 2017
Il cannone laser che abbatte le zanzare
Tutti gli Arretrati


web metrics