la Cia ci spia

tontolina

Forumer storico
ma non era la Russia la nazione kattiva kattiva?


Così la Cia ci spia: Wikileaks pubblica migliaia di file riservati sull'Agenzia
135345030-a0ab83c2-ffc1-48a6-8c17-e6bd4737130d.jpg


Dalle tv hackerate per captare immagini e conversazioni alle regole per gli agenti in missione all'estero, dai controlli sui file trafugati a un'azienda italiana ai nuovi sistemi cibernetici. Assange: "Rischi enormi legati allo sviluppo dei nuovi cyber-armamenti"

di STEFANIA MAURIZI

07 marzo 2017
E' il primo sguardo ai segreti più segreti della Cia. L'ultima generazione di sistemi con cui l'Agenzia può entrare nelle nostre vite, trasformando anche un innocuo televisore in un sistema che capta ogni conversazione nel salotto di casa nostra. Entrando nell'intimità dei momenti più privati, penetrando persino i dispositivi smart che formano l"internet delle cose", il futuro molto prossimo dell'economia mondiale.

ENGLISH VERSION

Questi sistemi top secret vengono rivelati per la prima volta da WikiLeaks grazie a 8761 file sulla divisione della Central Intelligence Agency che sviluppa software e hardware per sostenere le operazioni di spionaggio. E ancora una volta, sette anni dopo le rivelazioni di Chelsea Manning e quattro dopo quelle di Edward Snowden, l'intelligence americana si trova di fronte a quella che appare essere una nuova grave crisi, perché secondo quanto afferma WikiLeaks, questi materiali pubblicati oggi sono solo "la punta dell'iceberg".

L'organizzazione di Julian Assange potrebbe essere in possesso di migliaia di altri documenti e addirittura delle armi cibernetiche della Central Intelligence Agency: l'Agenzia, infatti, stando a quanto rivela il team di Assange, ha perso il controllo del suo cyber-arsenale.

Repubblica ha avuto accesso agli 8mila file di WikiLeaks in esclusiva mondiale: documenti che appaiono recenti. Il tempo concesso al nostro giornale non ha permesso di completare le verifiche su questi materiali, di natura altamente tecnica, che sono già stati vagliati dagli specialisti dell'organizzazione e che potranno essere verificati in modo indipendente dagli esperti di software di tutto il mondo, ora che sono pubblici.

Dai documenti affiora anche un riferimento diretto a vicende italiane: l'Agenzia statunitense si è interessata al caso di Hacking Team, l'azienda milanese di cybersorveglianza. Quando nel 2015 la società è stata penetrata da hacker mai identificati, la Cia ha deciso di analizzare i materiali finiti in rete. "I dati pubblicati su internet includono qualsiasi cosa uno possa immaginare che un'azienda abbia nelle proprie infrastrutture", scrive l'Agenzia, "nell'interesse di apprendere da essi e di usare (questo) lavoro già esistente, è stato deciso di fare un'analisi di alcune porzioni di dati pubblicati".

Molti dei file contengono anche le identità dei tecnici della Cia, che WikiLeaks non ha pubblicato e ha omissato. Secondo quanto ricostruiscono Assange e il suo staff, "i file provengono da una rete isolata e altamente sicura situata all'interno del centro di Cyber intelligence di Langley, in Virginia", dove ha sede la Cia e "pare che l'archivio circolasse tra gli hacker e i contractor del governo americano in modo non autorizzato, una di queste fonti ne ha fornito alcune parti a WikiLeaks".

La squadra di Assange ha scelto di pubblicare documenti importanti di questo database, ma allo stesso tempo ha reso noto di non volere diffondere le cyber armi della Cia, almeno fino a quando "non emergerà un consenso sulla natura tecnica e politica di questo programma e su come questi armamenti vanno analizzati, resi innocui e pubblicati", perché "ogni singola arma cibernetica che finisce in circolazione, si può diffondere nel mondo nel giro di pochi secondi per finire usata da stati rivali, cyber mafie come anche hacker teenager". WikiLeaks sostiene che, in una dichiarazione fatta all'organizzazione dalla fonte di questi documenti, la cui identità non è stata resa nota, la persona in questione abbia spiegato di "voler innescare un dibattito pubblico sulla sicurezza, sulla creazione, l'uso, la proliferazione e il controllo democratico delle cyber-armi".

Taci, la TV ti spia. La preoccupazione era emersa già due anni fa, ma era stata liquidata come una paranoia. E invece non lo è affatto. Siamo seduti in soggiorno a goderci un film. Una tv smart campeggia nel nostro salotto e noi siamo lì nell'intimità della nostra casa, parliamo o ceniamo, ci confidiamo, convinti che nessuno possa scalfire quel momento nostro. E invece no. I file rivelano che fin dal 2014, la Cia è in grado di impiantare software malevolo (malware) nelle tv smart collegate al web. Il modello citato esplicitamente nei documenti è quello di uno dei più famosi marchi. Il malware permette all'Agenzia di catturare le conversazioni che avvengono all'interno della stanza in cui si trova lo schermo. E' la prima certezza dello sfruttamento ai fini della violazione della privacy dell'"internet delle cose": la serie di elettrodomestici e dispositivi che usiamo nella vita di tutti i giorni e che non sono più "stupidi" oggetti semplicemente collegati a un filo elettrico, ma hanno sensori e programmi in grado di farli operare in internet. Quella stessa rete che li rende intelligenti, li rende anche vulnerabili alle spie.

L'anno scorso, in una testimonianza davanti al Senato americano, il capo della comunità dell'intelligence Usa (Director of National Intelligence), James Clapper, dichiarò: "In futuro i servizi di intelligence potrebbero usare l'internet delle cose per identificare, sorvegliare, monitorare e localizzare (gli utenti, ndr)". Clapper non aggiunse, ovviamente, che le sue spie avevano già messo a punto le tecnologie per farlo. Il programma dell'Agenzia che prende di mira la smart tv di un celebre marchio dell'elettronica si chiama "Weeping Angel", Angelo Piangente, ed è stato sviluppato tre anni fa dall'unità della Cia che si chiama "Embedded Development Branch" in collaborazione con i servizi segreti inglesi.

Ma almeno all'inizio, l'Angelo Piangente sembra aver dato non pochi problemi alla Central Intelligence Agency: "L'aggiornamento in rete del firmware", scrive l'Agenzia nei documenti, "potrebbe rimuovere il software impiantato (non è testato) o porzioni di esso" e un led blu nel retro del televisore sembra avere creato grattacapi alla Cia, rimanendo accesso anche quando il televisore doveva apparire spento, in una modalità che l'Agenzia chiama "Finto spento" (Fake-Off). Quella luce blu poteva rivelare che qualcosa di strano stava succedendo nel televisore hackerato. Secondo i file, l'Agenzia ha cercato di risolvere questo problema nel giugno 2014, in un workshop congiunto con i servizi segreti inglesi dell'MI5. E mentre cercava di superare quella grana, l'intelligence americana già guardava al futuro: catturare non solo le conversazioni che avvengono nella stanza in cui opera la tv, ma anche di fare riprese video e scattare foto istantanee.

Assalto agli smartphone. L'esame di questi documenti ha permesso di individuare, tra le altre cose, un catalogo completo di sistemi realizzati dai tecnici della Cia o ottenuti da altre agenzie investigative con l'obiettivo di manipolare tutti gli apparati di telecomunicazione più diffusi. A partire dagli smartphone, che vengono hackerati e trasformati in una sorta di "macrospia", trasmettendo immagini, suoni e informazioni. Un'unità specializzata ha creato diversi malware per penetrare i modelli della Apple, sia telefoni che IPad, e catturare così ogni tipo di dati. Un'altra invece si è dedicata ai cellulari che usano Android, come i modelli di Samsung, Sony e Htc, penetrati grazie a 24 diversi software di spionaggio.

La caratteristica di questi "cavalli di Troia" è che possono spiare anche WhatsApp, Signal, Telegram, Wiebo e altri canali di messaggi, normalmente ritenuti più sicuri, perché ne aggirano le protezioni crittografiche: riescono a raccogliere audio e testi prima che scatti la difesa della "scrittura segreta".

Ma nell'ottobre del 2014 l'Agenzia avrebbe anche studiato la maniera di entrare nei sistemi di controllo che vengono installati sulle automobili e sui camion più moderni. Non è chiaro quale fossero gli obiettivi di questa attività specifica che però - sottolinea WikiLeaks - potrebbe anche permettere di trasformare i veicoli in macchine assassine.

The Company e il dinosauro. "L'Angelo piangente" è solo uno dei programmi con cui la divisione software dell'Agenzia prende di mira i suoi obiettivi. Snowy Owl, Maddening Whispers, Gyrfalcon, Pterodactyl sono tutti programmi dal nome curioso sviluppati per raccogliere informazioni. Vecchi e nuovi apparecchi vengono presi di mira dalla Central Intelligence Agency, che usa sia software commerciale che open source per sviluppare i suoi prodotti destinati a spiare tecnologie avanzate come l'internet delle cose, ma anche vecchissimi floppy disk.

Un programma sviluppato dall'Embedded Development Branch e di nome "Pterodattilo" (Pterodactyl), nome singolare che probabilmente fa riferimento a una tecnologia "dinosauro" come quella del floppy, ha l'obiettivo dichiarato di "permettere a un asset di copiare rapidamente e di nascosto un floppy da 3,5 pollici". Asset è un termine che nel gergo dell'intelligence indica una risorsa umana o tecnica che permette un'operazione di spionaggio: può essere un agente sul campo o anche un informatore che ha un accesso da insider a certo dati.

Pare curioso che nel ventunesimo secolo la Cia si preoccupi anche dei vecchi floppy disk, che sono tecnologie considerate così obsolete da essere liquidate come un relitto degli anni '80. E invece l'anno scorso un report del governo americano ha permesso di scoprire che i floppy sono ancora oggi usati per controllare gli arsenali nucleari Usa. Dai missili intercontinentali balistici ai bombardieri nucleari, le armi di sterminio più potenti che la razza umana abbia mai creato sono ancora gestiti attraverso l'uso di dischetti antiquati.

Tra i requisiti del programma della Cia "Pterodactyl", che ha come scopo di copiare rapidamente e di nascosto i floppy, c'è "la capacità di offuscamento": "per nascondere le attività che avvengono nell'apparecchio, quest'ultimo deve comportarsi più normalmente possibile sul filesystem", scrive l'Agenzia.

Operativo della Cia? Prego, compili il questionario. Le operazioni di intelligence della Cia supportate dal suo gruppo di sviluppo del software non sono identificate nei documenti: questi file non permettono di capire chi sono gli obiettivi da colpire e con quali operazioni. Gli strumenti hi-tech creati da questo gruppo sono usati in modo legittimo per spiare i terroristi? Sono utilizzati per missioni che comportano violazioni dei diritti umani? I documenti non forniscono risposte a queste domande, ma offrono uno spaccato sulle capacità della Cia e sui suoi programmi. Secondo WikiLeaks, l'Agenzia ha creato una sua divisione autonoma che gestisce le attività di hackeraggio in modo da non dover dipendere dalla potente Nsa, l'organismo statunitense di intelligence elettronica, e da non dover rivelare ad essa le sue incursioni top secret.

Un questionario presente nel database rivela le informazioni che i tecnici della Central Intelligence Agency devono acquisire prima di creare certi strumenti software o hardware utili per le azioni sul campo e come configurarli correttamente. "Chi sarà l'operatore che gestirà lo strumento?", chiede il questionario, "chi è l'obiettivo della raccolta delle informazioni? L'obiettivo è un asset, un'operazione straniera di (raccolta delle) informazioni? Un'agenzia di intelligence straniera? Un'entità governativa straniera? Un amministratore di sistema o un target tecnico analogo?". E anche: "quanto tempo hai per prendere di mira l'obiettivo? Meno di un minuto? Meno di 5 minuti? Tra 5 e 10 minuti?".

Nel cuore dell'Europa. Mai prima della pubblicazione di questi file era stato possibile guardare all'interno della struttura che sviluppa i programmi di hackeraggio per la Cia. Dai documenti si può desumere che al vertice ci sia un gruppo chiamato "Engineering Development Group" (EDG), che ha molti dipartimenti, come l'Embedded Development Branch (EDB), l'Operations Support Branch (OSB), il Remote Device Branch (RDB), ognuno con i propri progetti e con una propria missione. L'Embedded Development Branch (EDB), ad esempio, ha come missione quella di "essere il laboratorio di primo sviluppo di soluzioni hardware e software progettate ad hoc per la raccolta delle informazioni".

Secondo i file, il Centro ingegneristico di Cyber Intelligence Europe (CCIE) si trova in Germania, a Francoforte all'interno della base militare Usa e si occupa di un quadrante che va dall'Europa (e quindi Italia inclusa) al Nord Africa e al Medio Oriente: il fronte caldo della guerra al terrorismo islamico e non solo.

Quando il personale tecnico dell'intelligence deve viaggiare verso questa destinazione, ha una lista di "hotel pre-approvati dalla base di Francoforte" mentre la copertura da usare per proteggere l'identità reale varia a seconda di chi è il tecnico che viaggia. "Se la tua identità è Cia" allora "la tua copertura (per questo viaggio) è quella di funzionario del Dipartimento di Stato" e "il punto di contatto per il tuo vero lavoro" è "un funzionario della base di Francoforte o il CCIE TIO". Difficile capire gli acronimi nei documenti, ma secondo il libro "The Wizards of Langley" dell'esperto americano di intelligence Jeffrey Richelson, che ha cercato di far luce sulla Direzione Scienza e Tecnologia della Cia, la sigla "TIO" sta per "Tecnology Investment Office".

Queste regole particolari sugli hotel sono state forse introdotte dopo l'indagine della magistratura italiana sul rapimento dell'imam Abu Omar: gli agenti americani furono identificati anche grazie al soggiorno in un albergo trentino dopo il sequestro.

Nel commentare i file oggi rilasciati, l'organizzazione di Julian Assange ha fatto sapere di aver omissato le informazioni che permettono di identificare decine di migliaia di obiettivi e computer presi di mira dalla Cia "in America Latina, in Europa e negli Stati Uniti" e nel sottolineare la scelta di non diffondere le cyber armi della Central Intelligence Agency, il fondatore di WikiLeaks mette in guardia da questi armamenti: "C'è un


enorme rischio di proliferazione legato allo sviluppo delle cyber armi. La diffusione incontrollata di questi strumenti, che scaturisce dalla difficoltà di arginarle e contemporaneamente dal loro grande valore di mercato, è paragonabile al commercio internazionale di armamenti".to, è paragonabile al commercio internazionale di armamenti".
 
Wikileaks, Fbi e Cia aprono un'inchiesta: «Nostra raccolta di informazioni è legale»
Il Messaggero -
2304958_central_intelligence_agency_1.jpg.pagespeed.ce.-mSO3YpArc.jpg


Gli Stati Uniti hanno aperto un'indagine penale sulla pubblicazione dei documenti sulla Cia da parte di Wikileaks. È quindi iniziata la caccia alla talpa per scoprire come i documenti della Cia siano finiti nelle mani di Wikileaks.
L'obiettivo delle indagini coordinate avviate da Fbi e Cia - riporta la Cnn - è infatti quello di scoprire se dietro alla fuga di dati e notizie che ha innescato il Ciagate ci siano dipendenti o contractor federali.
La Cia sta anche cercando di verificare se l'organizzazione di Julian Assange abbia in mano altri documenti ancora non pubblicati. La preoccupazione principale del governo è sia che Wikileaks possa pubblicare codici segreti che svelano come vengono compiute le operazioni dell'agenzia di intelligence, sia che hacker possano impossessarsi di strumenti per provocare il caos.

Fonti dei servizi Usa, citati dalla Cnn, affermano che ogni raccolta di informazioni compiuta attraverso le operazioni di intelligence descritte nei documenti pubblicati da Wikileaks è legale. Le stesse fonti spiegano che la raccolta dati è stata sempre condotta contro obiettivi all'estero.

Gli hacker stanno attaccando sempre di più i «nostri diritti fondamentali», ha affermato il direttore dell'Fbi, James Comey, commentando il Ciagate durante un forum sulla cyber sicurezza. Della stessa opinione l'ex direttore della Cia, Michael Hayden, che ha sottolineato come i documenti di Wikileaks sulla Cia siano «incredibilmente dannosi» e «ci mettono a rischio», invitando gli americani a non giungere a conclusioni affrettate. «Ritengo che Julian Assange sia un nemico degli Stati Uniti, e questo va tenuto a mente nel valutare le cose che dice. Lo so che gli americani usano Samsung e iPhone ma solo perchè abbiamo la capacità di entrare in questi dispositivi non vuol dire che lavoriamo contro gli americani».

La reazione di alcune della aziende hi-tech che sarebbero state colpite dagli hacker della Cia non si è fatta attendere: da Apple a Samsung, passando per Microsoft, si esprime preoccupazione e si testano i propri sistemi operativi. Ma si assicura come le ultime versioni siano sostanzialmente a prova di hacker, avendo risolto quasi tutte le vulnerabilità del passato. «Siamo consapevoli e stiamo indagando», afferma la sudcoreana Samsung, i cui tv di ultima generazione sarebbero stati utilizzati per spiare le conversazioni in uffici e case. «La protezione dei nostri clienti - aggiunge il gruppo asiatico - resta per noi la priorità delle priorità». E se Apple spiega come oramai circa l'80% dei suoi utenti abbia smartphone inattaccabili, con l'ultima versione del sistema operativo iOS sicura al 100%, Microsoft assicura come i propri esperti stiano studiando il rapporto di Wikileaks per capire quali possano essere i problemi reali per il sistema operativo Windows.
Mercoledì 8 Marzo 2017 - Ultimo aggiornamento: 18:01
 
Vault 7 – La Cia ci spia!
Pubblicato 9 marzo 2017 - 13.26 - Da Claudio Messora


Nel 1948, George Orwell scriveva “1984”. Scritto nel 1948, descriveva un mondo nel quale la televisione ti controllava. Certo che la fantasia… eh?

2017. Sessantanove anni dopo. Le televisioni ti controllano. Altro che Giulio Verne! Dopo avere azzeccato la spinta globalizzatrice, il Ministero della Verità che ora vogliono introdurre con la scusa delle fake news, i due minuti di odio, ora le televisioni e Dio solo sa cos’altro… Orwell è indiscutibilmente il nuovo profeta moderno!

Wikileaks rivela che la CIA è in grado di usare smart-tv Samsung per ascoltarvi e forse anche guardarvi in casa. Anche quando sono spente. Attenti, quando andate su Youporn. Perlomeno voltate le webcam, che non si sa mai… potreste finire nella sezione CIA-SPY-CAM, quella accanto a “piogge dorate”, sponsorizzata da Trump!
Il programma si chiama Weeping Angel, “Angelo Piangente”, è parte dell’EDG, l’unità guardona della CIA. Scritto da americani e britannici, ovviamente spia anche telefonini, Whatsapp, Telegram, e può intervenire perfino nelle centraline dei veicoli a motore. Nel 2014 la CIA aveva già iniziato a pensare a come infettare i sistemi di controllo delle automobili e dei TIR per creare incidenti. Suona sinistro solo a me, o ha un che di vagamente familiare anche a voi?

Presto guideremo (si fa per dire) auto che si guidano da sole. Pensate a cosa potrebbe succedere se state sulle balle a qualcuno: salite in macchina per andare a prendere i figli a scuola, e questa all’improvviso serra porte e finestrini e vi porta in un capannone dove vi attendono un paio di bruti per “spiegarvi la vita”. Oppure vi fionda su un mercatino al grido di Allahu Akbar. E improvvisamente, per il mondo diventate pericolosi jihadisti radicalizzati e incazzati. Di quelli che i vicini “nooo.. ma era una così brava persona”.

Comunque, francamente, tutto questo può stupire solo i gonzi.
Se hai uno smartphone, sanno già dove sei e cosa fai. Se hai un qualunque social, sanno già chi sono i tuoi amici e tutti i tuoi parenti di ogni ordine e grado, risalendo fino a Lucy. E conoscono le tue idee meglio di quanto non le conosca tu!
E se hai una carta punti, di quelle dei supermercati, il grande fratello sa perfino con quale marca di carta igienica ami pulirti il culo. Se usi un orologino per il fitness, sanno qual è la tua frequenza cardiaca e per quanto tempo devono inseguirti prima che ti venga un infarto naturale.
Presto la lavastoviglie ordinerà da sola le pastiglie anticalcare, il frigo chiederà al supermercato di portarti a casa un panetto di burro, che è finito, ma la bilancia wireless glielo impedirà perché ieri hai messo su un etto di troppo, e no, il burro non va bene!

Ma quando la App che ti scrive la dieta chiederà alla dispensa di ordinarti le arance rosse per la spremuta del mattino – che Amazon ti recapiterà in meno di 24 ore -, quanto credi che ci metterà qualcuno ad arricchirtele con del gustosissimo polonio di giornata, dato che sa perfettamente che proprio quelle arance lì sono per te?

La chiamano internet delle cose! È il luna park dei visionari, dei creativi, di quelli che lanciano le start-up, ma è anche il Paradiso dei servizi segreti. Non devono fare più niente, hanno già tutti i dati che gli servono.
Anzi, a ben vedere, possono essere dismessi anche loro, rottamati, sostituiti da un software. Magari lo stesso algoritmo che usa Facebook per mettere i bollini rossi alle notizie non allineate. Pensa che roba: scrivi un post che non va bene, ti becchi il bollino rosso… e la mattina dopo il polonio nelle arance. Tutto insieme! Sei stato cancellato. E non è stato Terminator, non c’è bisogno: basta Hal 9000.

Dite che esagero? Sì, è quello che dicevano anche a Orwell. E a Verne, prima di lui… Ma chissà perché, di tutti i sogni bellissimi che sanno sognare gli essere umani, la storia sembra irrimediabilmente attratta solo dagli incubi. E trova sempre il modo di realizzarli!

Vault 7 - La Cia ci spia! - Byoblu.com
 
Non è stata nè la CIA nè l'FBI a spiare Trump MA.....
comincia lo scaricabarile
tutti colpevoli tutti innocenti

Usa, Trump accusa gli 007 britannici: “Mi hanno spiato per conto di Obama”. Londra: “Assurdità ridicole”
obama-trump-675.jpg

Mondo
Il portavoce della Casa Bianca, Sean Spicer ha citato in particolare un’affermazione di Napolitano secondo cui "tre fonti d’intelligence hanno informato Fox News che l'ex presidente è andato al di fuori della catena di comando (per far controllare Trump) e non ha usato la Nsa, né la Cia, né l’Fbi o il Dipartimento di Giustizia, ma ha usato la Gchq". La replica dei servizi inglesi: "Sospetti totalmente ridicoli che devono essere ignorati"

di F. Q. | 17 marzo 2017

Più informazioni su: Barack Obama, Donald Trump, Stati Uniti, Usa
La Casa Bianca accusa gli 007 del Regno Unito di aver spiato Donald Trump su mandato di Barack Obama. Da Londra una replica semplice e concisa: “Si tratta di assurdità, sospetti totalmente ridicoli che devono essere ignorati”. Uno scambio di battute che in altri tempi avrebbe quasi ventilato una crisi diplomatica. Adesso, invece, sembrano diventate quasi naturali le repliche alle accuse provenienti dalla Casa Bianca sulle wiretapping, le intercettazioni ordinate da Obama ai danni del suo successore.

A far circolare questi sospetti, ripresi in prima pagina sull’edizione in uscita nelle prossime ore del Daily Telegraph, era stato per primo l’ex giudice americano Andrew Napolitano, commentatore di Fox, come riporta l’agenzia Pa. Ma poi, ad avvalorarle, è intervenuto il portavoce della Casa Bianca, Sean Spicer, lasciando intendere che le accuse rivolte da Trump a Obama d’averlo fatto spiare – finora rimaste non provate e non avallate dal Congresso – potessero riferirsi a intercettazione realizzate per conto dell’ex presidente da agenzie di Paesi alleati come la Gran Bretagna e non americane. Spicer ha citato in particolare un’affermazione di Napolitano secondo cui “tre fonti d’intelligence hanno informato Fox News che il presidente Obama è andato al di fuori della catena di comando (per far controllare Trump) e non ha usato la Nsa, né la Cia, né l’Fbi o il Dipartimento di Giustizia, ma ha usato la Gchq“.
 

Users who are viewing this thread

Back
Alto