Wikileaks Vault 7, la CIA spia tutto e tutti

Dagli smartphone ai router, dai PC alle smart TV: non c'è apparecchio che la CIA non riesca a violare.



[ZEUS News - www.zeusnews.it - 08-03-2017]

cia vault 7

Ora che il dossier Vault 7 è stato rivelato da Wikileaks, molti trovano le conferme di quanto avevano sempre pensato: nessuna conversazione è al sicuro dagli spioni della CIA.

Che un'agenzia nata per lo spionaggio sia attiva nell'intercettare le comunicazioni elettroniche non dovrebbe essere però una sorpresa o, almeno, dovrebbe essere meno sorprendente rispetto alle attività della NSA che destarono scandalo qualche tempo fa: in linea di massima, la CIA agisce su bersagli mirati, mentre la NSA raccoglieva tutto ciò su cui riusciva a mettere le mani.

Tuttavia, le rivelazioni di Wikileaks assestano un bel colpo a quanti confidavano nella riservatezza garantita dai mezzi di comunicazione dell'era di Internet.

Vault 7 indica che la CIA, prima della rivelazione, conosceva in esclusiva tutta una serie di falle zero day tramite le quali poteva accedere a una gran varietà di piattaforme: dai PC agli smartphone, dalle Smart TV ai router, fino ai software antivirus.

Non solo: gli 007 americani sono anche in grado di compromettere (tramite malware sviluppato appositamente per Android e iOS) i telefoni per intercettare le comunicazioni affidate ad app come WhatsApp, Telegram, Signal e Confide prima che vengano crittografate: sebbene ciò sia meno grave di un'eventuale violazione della crittografia, per la privacy il risultato non è molto diverso.

Altre tecniche usate dalla CIA e rivelate da Wikileaks riguardano la capacità di violare le smart TV di Samsung, attivandone i microfoni per così captare tutte le conversazioni che avvengono davanti all'apparecchio.

Da Vault 7 si apprende poi che nei casi estremi, quando un intervento da remoto non è possibile, un agente viene inviato al bersaglio con una chiavetta USB che ha il compito di estrarre tutti i dati da un PC mentre un'app dà l'impressione che il computer stia eseguendo software del tutto innocuo.

Sondaggio
In che modo salvi informazioni importanti affinché nessuno le possa vedere sul tuo computer?
Salvo tutti i dati più importanti in una cartella protetta da password
Nessuno accede al mio computer
Il mio dispositivo è protetto da una password
I dati più importanti sono protetti da crittografia
Proteggo i miei dati quando presto il computer a un'altra persona
Elimino tutti i dati che non voglio che nessuno veda
Non ho dati importanti da proteggere

Mostra i risultati (1038 voti)
Leggi i commenti (6)

Per la CIA, la rivelazione di tutto ciò è molto imbarazzante non soltanto perché gli strumenti usati sono diventati di dominio pubblico, ma anche perché il comportamento tenuto dall'agenzia manca chiaramente di rispetto verso le norme decise dal governo americano stesso.

Per esempio, il Vulnerabilities Equities Process prevede che le falle scoperte dal governo americano nei software vengano tempestivamente segnalate alle aziende, mentre è evidente che la CIA le sfruttava segretamente per i propri fini.

Negli USA il dibattito si sta concentrando su una domanda in particolare: la CIA sta abusando dei propri poteri, andando al di là del proprio dovere?

Una domanda del genere, oltre a richiedere chiarezza sull'operato dell'agenzia, porta a porsi anche un'altra questione: che succede se le armi sviluppate per questa guerra informatica finiscono nelle mani sbagliate?

Ti invitiamo a leggere la pagina successiva di questo articolo:
Apple e Google: abbiamo già risolto gli exploit della CIA.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Assange bloccato sul web per non interferire nelle elezioni Usa
WikiLeaks pubblica un milione di mail di Hacking Team
Il software-spia usato dai governi contro dissidenti e giornalisti
Spyware di stato: le app spione del governo
Datagate, basta un crawler per beffare la NSA
Nasce Irpileaks, il Wikileaks tricolore

Commenti all'articolo (5)

Preciserei che quelli descritti sono metodi per poter spiare tramite i vari dispositivi e sfruttando le falle singoli individui non che la CIA sta spiando tutto e tutti con questi mezzi. E direi che questo fa molta differenza poi, che alla CIA abbiano preferito sfruttare le falle anziché segnalarle ai produttori di SW perchè le... Leggi tutto
20-3-2017 19:24

Ptrmm scrvr smpr in qst mdo, anch s la CIA c'ntrcett nn ce cpisc nczz Manco col traduttore di Google!!
10-3-2017 18:45

ci spiano dai televisori ...e si rompono i co...oni più di noi!
10-3-2017 09:04

{biosfera}
Ormai lo sappiamo che ci spiano tutti (link), mica solo gli enti americani, anche se i media tendono a creare questa falsa percezione. Purtroppo come cittadini siamo stati delegittimati a intraprendere azioni personali (comunque poco utili, in questo caso), e socialmente siamo inerti e quindi succubi. D'altra parte è anche vero che, per... Leggi tutto
9-3-2017 15:11

Ma, insomma, sono anni che si discute se i telefonini in stand by siano o no in grado di trasmettere; e qualcuno sostiene che siano in grado di violare la privacy anche da spenti. A maggior ragione uno smartphone, ch'è un computer e poi un telefono; e pure gli smart TV, col loro sistema operativo sempre più sofisticato. Eppoi, se Trump... Leggi tutto
9-3-2017 02:41

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Cosa ne pensi degli oggetti volanti non identificati?
Sono bufale.
Sono navi spaziali extraterrestri.
Sono esperimenti segreti di alcuni governi.
E' attività demoniaca.

Mostra i risultati (2679 voti)
Marzo 2017
Hai un processore nuovo? Non potrai aggiornare Windows
Come disabilitare i video che partono da soli nei siti Web
Monaco lascia Linux soltanto per motivi politici
Il senatore Bartolomeo Pepe e le ''scie chimiche''
Inflazione e tassi bassi? Ecco perché dire addio al conto corrente
Tagliando assicurativo e dematerializzazione, difficoltà per gli anziani
Il malware che cancella l'hard disk
Quel crack per Mac fa un patatrac
L'altro ieri siete stati buttati fuori dal vostro account Google?
Febbraio 2017
Google ha violato la crittografia SHA-1
Il malware che ti spia dal microfono del PC
WhatsApp attiva l'antifurto: verifica in due passaggi
Il sito per stalkerare chiunque su Facebook
Monaco molla Linux e torna a Windows
Cerber, il ransomware che prende di mira gli utenti italiani
Tutti gli Arretrati


web metrics