Wikileaks: così la Cia usa internet per spiarci

Wikileaks: così la Cia usa internet per spiarci

I codici segreti che potrebbero essere stati trafugati dai sistemi informatici dell'agenzia di Langley sarebbero in grado di svelare come vengono compiute le operazioni di spionaggio. Attraverso malware e altri software, tra il 2013 e il 2015 i servizi segreti americani sarebbero stati in grado di entrare nei sistemi operativi di telefoni cellulari, computer e perfino di televisori collegati alla rete delle principali aziende tecnologiche mondiali (Apple, Google, Microsoft, Samsung).

Secondo l'organizzazione fondata da Juliane Assange, la Cia ha perso il controllo di buona parte del proprio arsenale cibernetico, che è entrato in possesso di diversi hacker e contractor del governo Usa, uno dei quali avrebbe fornito il materiale documentale proprio a Wikileaks.

Gli Stati Uniti hanno aperto un'indagine penale sulla pubblicazione dei documenti sulla Cia da parte di Wikileaks.

Dai documenti in possesso di Wikileaks, il quartier generale degli hacker della Cia sarebbe il consolato americano di Francoforte.

Il bello, se così di può dire, è che questa cosa - che pare sia scappata di mano - si è ritorta contro gli stessi Usa. Il punto è, dice WikiLeaks, che la Cia non ha rispettato quell'impegno, sfruttando quelle vulnerabilità nel suo cyber-arsenale e ora quelle vulnerabilità sono state trovate da agenzie d'intelligence rivali o da hacker.

Così sette anni dopo le rivelazioni di Chelsea Manning, oggi in carcere, e quattro dopo quelle di Edward Snowden, riparato in Russia, l'intelligence americana rischia di trovarsi in una nuova bufera per i suoi programmi di sorveglianza. La procura federale tedesca ha fatto sapere che analizzerà "attentamente" i file e, se troverà indicazioni concrete di attività illegali, aprirà un'inchiesta.

Ampio rilievo è stato dato dalla stampa di tutto il mondo al programma "Weeping Angel", utilizzato per assumere il controllo delle "smart TV".

In realtà l'apparecchio registra le conversazioni nella stanza e le invia al server della Cia. Così come il controllo su smartphone, chat e social media che - sottolinea l'organizzazione - ha messo in pericolo top manager dell'industria, membri del Congresso, il governo e persino l'account Twitter del presidente Trump.

Come hanno reagito a queste rivelazioni i produttori di tecnologia interessati? Attualmente non è possibile stabilire con assoluta certezza se questi file siano autentici, ma dalle prime analisi da parte di giornalisti e informatici che hanno ottenuto i documenti in anticipo sembra che non ci siano troppi motivi per dubitare.

Wikileaks ha minuzioso ormai 9mila documenti sulla Cia, i primi a fine di una successione a fine di fughe a fine di notizie, generalità per mezzo di pandette "Vault 7".