Oggi Wikileaks ha rilasciato online migliaia di presunti documenti della Cia. L’organizzazione guidata da Julian Assange ha chiamato questa nuova pubblicazione di documenti confidenziali Vault 7, aggiungendo che si tratterebbe solo della prima uscita di una serie. Nello specifico, i file diffusi oggi - con un archivio distribuito via torrent, denominato Year Zero - includono 8761 documenti.

Mentre scriviamo questi documenti - anche per il poco tempo a disposizione e per la loro quantità - non sono ancora stati verificati, né sono arrivate conferme o smentite dal governo Usa. Secondo Wikileaks, proverrebbero da una rete separata, altamente sicura, situata nel Centro per la Cyber Intelligence della CIA con sede a Langley, Virginia. E la fonte sarebbe qualcuno che lavora o ha lavorato per il governo americano, e che avrebbe passato porzioni di vasti archivi della Cia a Wikileaks.

L’arsenale digitale della Cia

Cosa contiene questa presunta fuga di dati sulla più nota agenzia di intelligence? Secondo Wikileaks - e anche a vedere i numerosi documenti tecnici diffusi - la Cia avrebbe addirittura perso il controllo sulla “maggioranza del suo arsenale di attacchi informatici”: malware, trojan, virus, vulnerabilità ancora sconosciute se non agli attaccanti (i cosiddetti zero-days) e strumenti di questo tenore. Non stiamo parlando solo della documentazione ma dei software veri e propri, “centinaia di milioni di linee di codice”, scrive Wikileaks. Che però non ha diffuso le armi digitali vere e proprie, ma solo i documenti collegati.

Obiettivo dichiarato del gruppo di Assange è mostrare come la nota agenzia di intelligence americana abbia da tempo investito pesantemente sul terreno cyber, in una sorta di rivalità con la Nsa, l’Agenzia di sicurezza nazionale deputata per missione a questo genere di attività. “Alla fine del 2016, la divisione di attacchi informatici della CIA (...) - scrive Wikileaks - produceva più di un migliaio di sistemi di hacking, trojan, virus e altri malware “armati” (...) La Cia ha creato, in pratica, la sua “propria Nsa” con meno obblighi di trasparenza e senza dover giustificare pubblicamente la necessità di duplicare le capacità della agenzia rivale, spendendo grandi quantità di denaro”.

Quali specifiche capacità sul fronte digitale emergerebbero dai documenti sulla Cia? In realtà nulla che non ci si aspetterebbe o che agenzie come la Nsa già non facciano. L’agenzia avrebbe ad esempio accumulato codici di attacco (exploit) per i telefonini di Apple, per sistemi Android, per Windows, con una particolare attenzione per iOS, il sistema operativo mobile di Cupertino. La Cia svilupperebbe questi strumenti in un gruppo apposito, l’Engineering Development Group, a sua volta parte del Center for Cyber Intelligence della Cia (da cui, come abbiamo detto, proverrebbe il leak).

Tuttavia gran parte di questi attacchi informatici sono anche comprati sul mercato. E secondo i documenti diffusi in Vault 7, non mancherebbe una condivisione di questi strumenti fra agenzie. Alcuni di questi exploit - ad esempio uno denominato Earth/Eve - sarebbero stati comprati dalla Nsa e condivisi con la Cia, ma anche con la GCHQ, l’equivalente britannico dell’Agenzia di sicurezza nazionale americana.

“Queste tecniche - scrive a un certo punto Wikileaks - permettono alla Cia di aggirare la cifratura di WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman hackerando gli smartphone e raccogliendo audio e messaggi prima che sia applicata la cifratura”. Attenzione però: questa frase non vuol dire che la Cia violi la cifratura di app come Signal o WhatsApp, ma solo che, se ti hackera in precedenza lo smartphone in qualche modo con un exploit, ovviamente potrà accedere a tutto quanto si fa sul telefono.

La Cia avrebbe anche un gruppo apposito, di nome UMBRAGE, incaricato di mantenere un archivio di tecniche di attacco di altri gruppi e Stati, da analizzare o riutilizzare in parte. E, sostiene Wikileaks, con lo scopo di usare le loro “impronte digitali” nelle proprie operazioni per confondere le acque e rendere più difficile l’attribuzione di attacchi.

Attacchi alle smart Tv?

Tra i documenti citati dall’organizzazione di Assange, anche un presunto programma (nome in codice Weeping Angel) sviluppato dalla Cia insieme ai servizi britannici MI5 per infettare alcune smart tv in modo da poter carpire di nascosto conversazioni dal loro microfono. O il fatto che il consolato americano di Francoforte sarebbe una base nascosta per gli hacker della Cia, da cui poi si muoverebbero in Europa.

Se i documenti verranno confermati - va detto che Wikileaks tradizionalmente ha pubblicato sempre documenti autentici, per quanto controversa fosse la loro diffusione - si tratta sicuramente di un duro colpo per la Cia, specie qualora si aggiungano ulteriori rilasci. Un colpo che arriva pochi mesi dopo che erano state diffuse online alcune armi digitali della Nsa da parte di un misterioso gruppo di hacker, The Shadow Brokers. Anche in quel caso però si era parlato della possibilità di un insider.

I commenti dei lettori