nsoc-2012

Ieri pomeriggio WikiLeaks ha annunciato di essere in possesso di una montagna di 8761 documenti e file riservati ottenuti da un network di sicurezza della CIA.

Dopo numerose buche, questa volta WikiLeaks sembra intenzionata a fare tutto per bene, trattenendo il codice degli hack, e censurando accuratamente i documenti per nascondere i nomi delle persone coinvolte.

I leak informano sulle capacità di hacking della CIA, e contengono anche molte chat che offrono un vero spaccato di vita quotidiana tra i nerd dell’agenzia. Generalmente, le rivelazioni di impatto riguardano il modus operandi dell’intelligence, piú che le tecnologie usate — non ci troviamo di fronte a un altro caso di spionaggio di massa come quello rivelato da Snowden, o come i casi tedeschi e inglesi.

Le rivelazioni principali emerse:

  • La CIA ha una seconda sede oltre a Langley: il consolato statunitense di Francoforte funge di fatto a secondo centro operativo per l’agenzia, che da lì coordina le proprie operazioni in Europa, Medio Oriente, e Africa.
  • Sì, la CIA ha hackato una smart tv Samsung e può utilizzarla come microspia: ma non dovete già ricostruire quali cose segrete ? avete fatto di recente davanti alla tv — per registrare hanno bisogno di aggiornare il sistema della tv in locale, con una penna USB. Se la CIA vi entra in casa, siete comunque nelle grane, sia che piazzi microfoni nei vasi di fiori, nelle lampade al soffitto, o usando una tv.
  • Tutti gli exploit — ovvero gli hack, ma anche le operazioni di ingegneria sociale — che la CIA ha in mano per ottenere dati contenuti su telefoni richiedono che l’agenzia abbia accesso fisico al telefono, o che riescano a ingannare l’utente facendogli installare del software.
  • La CIA non ha infranto i sistemi di crittografia di WhatsApp, Signal e iMessage: i suoi software registrano lo schermo, bypassando il problema, ma appunto, questo richiede accesso fisico al telefono per installare il software.
  • La CIA non sta facendo spionaggio di massa: tutti gli exploit della CIA partono da premesse molto vecchio stile, anzi — costringere, con la forza, con ricatti, con sotterfugi, qualcuno a installare il proprio software spia.
  • La CIA non ha in mano hack fantascientifici come l’NSA — anzi, tutti gli exploit sembrano abbastanza datati e basati su lavoro open source accessibile da chiunque.

Un’altra, vera, rivelazione è emersa: che gli Stati Uniti pagassero le aziende per mantenere aperti exploit che potessero usare. Come evidenziato da Edward Snowden stesso, che ha anche confermato l’affidabilità del leak, si tratta di una rivelazione importante, seppur ovvia, perché era un pezzo della storia che mancava dai leak di Snowden stesso.

Sempre a proposito di Snowden, qualcos’altro è chiaro: le sue rivelazioni non hanno sostanzialmente causato nessun cambiamento nella comunità dello spionaggio informatico. Ancora nel 2015, dopo le rivelazioni dei tool dell’Equation Group, in uno dei chat log le teste della CIA dibattono su come proteggersi da eventi del genere, senza che nessuno commenti riguardo al, magari, limitare i propri poteri entro ambiti meno spaventosi.

Qualcosa è cambiato, invece: per la prima volta queste rivelazioni arrivano con un complottista alla Casa Bianca, un complottista che in particolare ha bisogno di screditare CIA e FBI. Come sempre Wikileaks non ha rivelato niente riguardo la propria fonte, e se è certamente possibile tracciare comuni interessi tra Assange e Trump, non è questa la sede per farlo: quello che invece è chiaro è che lo scandalo offrirà nuovi proiettili utili alla macchina delirante dei blog di estrema destra statunitense.

1280px-julian_assange_1

Malgrado il segretario della Casa Bianca abbia lamentato che tutti i leak “mettono in pericolo la sicurezza nazionale”, è chiaro che si tratta di un nuovo episodio dello scontro tra Casa Bianca e intelligence. Wikileaks all’interno della propria press release sottolinea infatti la presenza all’interno dell’agenzia di un gruppo, nome in codice Umbrage, il cui compito sarebbe di raccogliere strumenti di hacking usati da agenzie di altri paesi, “inclusa la Federazione russa.”

***

[column size=one_half position=first ][/column]
[column size=one_half position=last ]La Salvia è una pianta magica: il suo nome vuol dire salvatrice.
La nuova linea profumata Erbaflor

[button color=”white” size=”normal” alignment=”none” rel=”follow” openin=”samewindow” url=”http://www.erbaflor.com/it/disalvia”]Scopri di più[/button]

[/column]

***

Un amo che non è sfuggito ai blogger trumpisti, la cui ultima teoria del complotto è che, dato che la Russia non ha certamente influenzato le elezioni, l’intera storia sia un’operazione “false flag” operata dall’intelligence statunitense che avrebbe quindi attaccato la candidata che sosteneva rivelando documenti estremamente compromettenti per poi accusare Trump.

Una matrioska russa di teorie del complotto completamente priva di senso, ma che ora ha almeno una prova circostanziale.

Sia chiaro, anche quelle che uniscono Assange alla Russia sono finora solo prove circostanziali, e questi leak sono genuini, e il pubblico ne esce ben servito — ma alla fine questo allineamento di interessi tra il Cremlino, Wikileaks, e la Casa Bianca può solo diventare piú chiaro.

Blogger, designer, cose web e co–fondatore di the Submarine.