Wikileaks Vault 7, la CIA spia tutto e tutti

Dagli smartphone ai router, dai PC alle smart TV: non c'è apparecchio che la CIA non riesca a violare.



[ZEUS News - www.zeusnews.it - 08-03-2017]

cia vault 7

Ora che il dossier Vault 7 è stato rivelato da Wikileaks, molti trovano le conferme di quanto avevano sempre pensato: nessuna conversazione è al sicuro dagli spioni della CIA.

Che un'agenzia nata per lo spionaggio sia attiva nell'intercettare le comunicazioni elettroniche non dovrebbe essere però una sorpresa o, almeno, dovrebbe essere meno sorprendente rispetto alle attività della NSA che destarono scandalo qualche tempo fa: in linea di massima, la CIA agisce su bersagli mirati, mentre la NSA raccoglieva tutto ciò su cui riusciva a mettere le mani.

Tuttavia, le rivelazioni di Wikileaks assestano un bel colpo a quanti confidavano nella riservatezza garantita dai mezzi di comunicazione dell'era di Internet.

Vault 7 indica che la CIA, prima della rivelazione, conosceva in esclusiva tutta una serie di falle zero day tramite le quali poteva accedere a una gran varietà di piattaforme: dai PC agli smartphone, dalle Smart TV ai router, fino ai software antivirus.

Non solo: gli 007 americani sono anche in grado di compromettere (tramite malware sviluppato appositamente per Android e iOS) i telefoni per intercettare le comunicazioni affidate ad app come WhatsApp, Telegram, Signal e Confide prima che vengano crittografate: sebbene ciò sia meno grave di un'eventuale violazione della crittografia, per la privacy il risultato non è molto diverso.

Altre tecniche usate dalla CIA e rivelate da Wikileaks riguardano la capacità di violare le smart TV di Samsung, attivandone i microfoni per così captare tutte le conversazioni che avvengono davanti all'apparecchio.

Da Vault 7 si apprende poi che nei casi estremi, quando un intervento da remoto non è possibile, un agente viene inviato al bersaglio con una chiavetta USB che ha il compito di estrarre tutti i dati da un PC mentre un'app dà l'impressione che il computer stia eseguendo software del tutto innocuo.

Sondaggio
In che modo salvi informazioni importanti affinché nessuno le possa vedere sul tuo computer?
Salvo tutti i dati più importanti in una cartella protetta da password
Nessuno accede al mio computer
Il mio dispositivo è protetto da una password
I dati più importanti sono protetti da crittografia
Proteggo i miei dati quando presto il computer a un'altra persona
Elimino tutti i dati che non voglio che nessuno veda
Non ho dati importanti da proteggere

Mostra i risultati (1055 voti)
Leggi i commenti (6)

Per la CIA, la rivelazione di tutto ciò è molto imbarazzante non soltanto perché gli strumenti usati sono diventati di dominio pubblico, ma anche perché il comportamento tenuto dall'agenzia manca chiaramente di rispetto verso le norme decise dal governo americano stesso.

Per esempio, il Vulnerabilities Equities Process prevede che le falle scoperte dal governo americano nei software vengano tempestivamente segnalate alle aziende, mentre è evidente che la CIA le sfruttava segretamente per i propri fini.

Negli USA il dibattito si sta concentrando su una domanda in particolare: la CIA sta abusando dei propri poteri, andando al di là del proprio dovere?

Una domanda del genere, oltre a richiedere chiarezza sull'operato dell'agenzia, porta a porsi anche un'altra questione: che succede se le armi sviluppate per questa guerra informatica finiscono nelle mani sbagliate?

Ti invitiamo a leggere la pagina successiva di questo articolo:
Apple e Google: abbiamo già risolto gli exploit della CIA.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Wikileaks, due nuovi malware dalle segrete della CIA
WikiLeaks: Ecco come fa la CIA a violare Windows
Assange bloccato sul web per non interferire nelle elezioni Usa
WikiLeaks pubblica un milione di mail di Hacking Team
Il software-spia usato dai governi contro dissidenti e giornalisti
Spyware di stato: le app spione del governo
Datagate, basta un crawler per beffare la NSA
Nasce Irpileaks, il Wikileaks tricolore

Commenti all'articolo (ultimi 5 di 7)

Bravi come sono, alla CIA, a fare casini, anche se spiassero tutto e tutti, gli attentati e i pazzi ci sarebbero egualmente ne sono più che certo. :lol:
19-4-2017 19:04

La CIA spia se ha delle segnalazioni, altrimenti voglio vedere come farebbe a spiare tutti, è impossibile. Non ci sarebbero attentati, pazzi che sparano in giro, ecc.. gli americani sarebbero tutti "catalogati" in base ad un potenziale livello di pericolosità e controllati.
18-4-2017 22:59

Preciserei che quelli descritti sono metodi per poter spiare tramite i vari dispositivi e sfruttando le falle singoli individui non che la CIA sta spiando tutto e tutti con questi mezzi. E direi che questo fa molta differenza poi, che alla CIA abbiano preferito sfruttare le falle anziché segnalarle ai produttori di SW perchè le... Leggi tutto
20-3-2017 19:24

Ptrmm scrvr smpr in qst mdo, anch s la CIA c'ntrcett nn ce cpisc nczz Manco col traduttore di Google!!
10-3-2017 18:45

ci spiano dai televisori ...e si rompono i co...oni più di noi!
10-3-2017 09:04

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Come ti colleghi a Internet da casa?
Fibra ottica 300 Mega o superiore
Fibra ottica 100-200 Mega
Fibra ottica 20-50 Mega
Fibra ottica 10 Mega
Adsl 20 Mega o superiore
Adsl fino a 10 Mega
Adsl fino a 5 Mega
Adsl fino a 2 Mega
Smartphone
Chiavetta
Via Satellite
Wi-Max

Mostra i risultati (1006 voti)
Maggio 2017
Il bug di Ntfs che manda in crash Windows
Il malware che si nasconde nei sottotitoli
Usare il Wi-Fi per vedere attraverso i muri
Più di 2.000 dollari per un Bitcoin
Blue Whale, mito di morte pericolosamente gonfiato
Wannacry una settimana dopo: il punto della situazione
1250 modelli di telecamere di sicurezza vulnerabili da remoto
Come rubare le credenziali di Windows usando Chrome
Ma è credibile tutto questo?
Cosa posso fare per difendermi?
Il keylogger nascosto nei portatili di HP
Mozilla scarica Thunderbird
Prende l'iPhone per rispondere e gli esplode in mano
Google svela l'interfaccia di Fuchsia, il successore di Android
Tablet, sempre meno vendite: faranno la fine dei netbook?
Tutti gli Arretrati


web metrics