Wikileaks Vault 7, la CIA spia tutto e tutti

Dagli smartphone ai router, dai PC alle smart TV: non c'è apparecchio che la CIA non riesca a violare.



[ZEUS News - www.zeusnews.it - 08-03-2017]

cia vault 7

Ora che il dossier Vault 7 è stato rivelato da Wikileaks, molti trovano le conferme di quanto avevano sempre pensato: nessuna conversazione è al sicuro dagli spioni della CIA.

Che un'agenzia nata per lo spionaggio sia attiva nell'intercettare le comunicazioni elettroniche non dovrebbe essere però una sorpresa o, almeno, dovrebbe essere meno sorprendente rispetto alle attività della NSA che destarono scandalo qualche tempo fa: in linea di massima, la CIA agisce su bersagli mirati, mentre la NSA raccoglieva tutto ciò su cui riusciva a mettere le mani.

Tuttavia, le rivelazioni di Wikileaks assestano un bel colpo a quanti confidavano nella riservatezza garantita dai mezzi di comunicazione dell'era di Internet.

Vault 7 indica che la CIA, prima della rivelazione, conosceva in esclusiva tutta una serie di falle zero day tramite le quali poteva accedere a una gran varietà di piattaforme: dai PC agli smartphone, dalle Smart TV ai router, fino ai software antivirus.

Non solo: gli 007 americani sono anche in grado di compromettere (tramite malware sviluppato appositamente per Android e iOS) i telefoni per intercettare le comunicazioni affidate ad app come WhatsApp, Telegram, Signal e Confide prima che vengano crittografate: sebbene ciò sia meno grave di un'eventuale violazione della crittografia, per la privacy il risultato non è molto diverso.

Altre tecniche usate dalla CIA e rivelate da Wikileaks riguardano la capacità di violare le smart TV di Samsung, attivandone i microfoni per così captare tutte le conversazioni che avvengono davanti all'apparecchio.

Da Vault 7 si apprende poi che nei casi estremi, quando un intervento da remoto non è possibile, un agente viene inviato al bersaglio con una chiavetta USB che ha il compito di estrarre tutti i dati da un PC mentre un'app dà l'impressione che il computer stia eseguendo software del tutto innocuo.

Sondaggio
In che modo salvi informazioni importanti affinché nessuno le possa vedere sul tuo computer?
Salvo tutti i dati più importanti in una cartella protetta da password
Nessuno accede al mio computer
Il mio dispositivo è protetto da una password
I dati più importanti sono protetti da crittografia
Proteggo i miei dati quando presto il computer a un'altra persona
Elimino tutti i dati che non voglio che nessuno veda
Non ho dati importanti da proteggere

Mostra i risultati (1117 voti)
Leggi i commenti (6)

Per la CIA, la rivelazione di tutto ciò è molto imbarazzante non soltanto perché gli strumenti usati sono diventati di dominio pubblico, ma anche perché il comportamento tenuto dall'agenzia manca chiaramente di rispetto verso le norme decise dal governo americano stesso.

Per esempio, il Vulnerabilities Equities Process prevede che le falle scoperte dal governo americano nei software vengano tempestivamente segnalate alle aziende, mentre è evidente che la CIA le sfruttava segretamente per i propri fini.

Negli USA il dibattito si sta concentrando su una domanda in particolare: la CIA sta abusando dei propri poteri, andando al di là del proprio dovere?

Una domanda del genere, oltre a richiedere chiarezza sull'operato dell'agenzia, porta a porsi anche un'altra questione: che succede se le armi sviluppate per questa guerra informatica finiscono nelle mani sbagliate?

Ti invitiamo a leggere la pagina successiva di questo articolo:
Apple e Google: abbiamo già risolto gli exploit della CIA

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Wikileaks: così la Cia violava Linux
Wikileaks, due nuovi malware dalle segrete della CIA
WikiLeaks: Ecco come fa la CIA a violare Windows
Assange bloccato sul web per non interferire nelle elezioni Usa
WikiLeaks pubblica un milione di mail di Hacking Team
Il software-spia usato dai governi contro dissidenti e giornalisti
Spyware di stato: le app spione del governo
Datagate, basta un crawler per beffare la NSA
Nasce Irpileaks, il Wikileaks tricolore

Commenti all'articolo (ultimi 5 di 7)

Bravi come sono, alla CIA, a fare casini, anche se spiassero tutto e tutti, gli attentati e i pazzi ci sarebbero egualmente ne sono più che certo. :lol:
19-4-2017 19:04

La CIA spia se ha delle segnalazioni, altrimenti voglio vedere come farebbe a spiare tutti, è impossibile. Non ci sarebbero attentati, pazzi che sparano in giro, ecc.. gli americani sarebbero tutti "catalogati" in base ad un potenziale livello di pericolosità e controllati.
18-4-2017 22:59

Preciserei che quelli descritti sono metodi per poter spiare tramite i vari dispositivi e sfruttando le falle singoli individui non che la CIA sta spiando tutto e tutti con questi mezzi. E direi che questo fa molta differenza poi, che alla CIA abbiano preferito sfruttare le falle anziché segnalarle ai produttori di SW perchè le... Leggi tutto
20-3-2017 19:24

Ptrmm scrvr smpr in qst mdo, anch s la CIA c'ntrcett nn ce cpisc nczz Manco col traduttore di Google!!
10-3-2017 18:45

ci spiano dai televisori ...e si rompono i co...oni più di noi!
10-3-2017 09:04

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual è il prodotto più obsoleto tra questi?
Il lettore DVD da salotto: sta per fare la fine del videoregistratore VHS.
L'iPod: ormai la musica si ascolta con lo smartphone.
Il Blackberry: ha pochissime app, ormai ha fatto il suo tempo.
Angry Birds: ormai la moda è passata.
Un telefonino che non sia smartphone: esistono ancora?
L'auricolare Bluetooth: è bruttissimo a vedersi.
Lo smartwatch, per lo meno quelli di prima generazione: brutti e limitati.
Il Nintendo Wii: non può competere con l'Xbox One e la PS4.

Mostra i risultati (1634 voti)
Settembre 2017
Violazione di CCleaner, guai più gravi del previsto
Il primo smartphone con Linux davvero libero
Falla nel Bluetooth, vulnerabili 5 miliardi di dispositivi
Se il robot sessuale diventa un terminator
I consigli di Linus Torvalds per gli hacker
L'appuntamento online più imbarazzante della storia?
Bug in Android Oreo consuma tutto il traffico dati
Addio torrent, i pirati ora sono su Google Drive
YouTube Mp3 si arrende alle major
iPhone 8, Apple fissa la data di lancio
Agosto 2017
Il BlackBerry che soppianterà iPhone e Galaxy
40 anni di ''segnale Wow''
Antibufala: Barcellona, venditori ambulanti preavvisati dell’attentato!
Il ''cop button'' di iOS 11 dà manforte ai criminali
Motorola brevetta lo schermo che si ripara da solo
Tutti gli Arretrati


web metrics