Navigaweb.net

Migliori siti, programmi e applicazioni su Navigaweb.net

Programmi Guide PC Tecnologia Sicurezza Windows Rete iPhone Android Whatsapp Facebook Immagini Giochi

La CIA spia PC, telefoni e TV; cosa dicono i dicumenti di Wikileaks

Ultimo aggiornamento:
Cosa si legge nei documenti di Wikileaks su come la CIA possa essere in grado di spiare PC, telefoni e Smart TV in tutto il mondo
wikileaks cia L'altro ieri, WikiLeaks ha pubblicato migliaia di documenti top secret che rivelano le tecniche di hacking informatico della CIA, che avrebbe la capacità di entrare in ogni iPhone, telefono Android, PC Windows, Mac e Linux ed anche negli Smart TV per spiare praticamente ogni persona di questo mondo.
Con il nome Vault 7 o "Anno Zero" si identifica l'operazione di hacking globale portato avanti dalla CIA, l'agenzia di spionaggio americana, che segretamente e senza informare le aziende riguardo i problemi di sicurezza dei loro prodotti, ha sfruttato molti bug (chiamati zero-day perchè ancora non pubblicamente conosciuti)dei software più comuni come Windows, Android, iOS e altri, per spiare gli utenti.
Già adesso gli esperti di sicurezza, le aziende e le organizzazioni non-profit stanno ancora esaminando tutti i documenti dell'archivio Vault 7 e già oggi Google ed Apple hanno fatto sapere di aver corretto tutti i bug documentati sui loro prodotti.

Alcuni degli attacchi e malware documentati sono davvero potenti, tali da consentire alle spie di controllare, in remoto, il "kernel" del sistema operativo, ossia il suo cuore che controlla il funzionamento dello smartphone, per ottenere accesso "root" e catturare tutte le informazioni al suo interno, compresi i messaggi, la localizzazione, i contatti ecc.
Di seguito, vediamo una sintesi di quello che è trapelato e che si può trovare scritto sui documenti del Ciagate diffusi da Wikileaks (e scaricabili seguendo questi link tramite Torrent, con questa password di accesso).
Per capire cosa significa quanto pubblicato da Wikileaks, proviamo a riassumere le parti più importanti.

1) La CIA non ha violato la crittografia delle Apps, ma riesce a bypassarla grazie all'accesso root sui telefoni ed al furto degli account.
il malware è quindi in grado di leggere le chat private senza però rompere la crittografia, aggirando la protezione di applicazioni come WhatsApp, Signal, Telegram.
In sostanza è come se la CIA fosse seduta accanto a noi sul treno mentre scriviamo messaggio o parliamo con qualcuno.
Non importa, quindi, se i messaggi sono stati crittografati durante la trasmissione e l'invio, perchè il malware riesce a guardare dentro il dispositivo prima ancora che qualsiasi misura di sicurezza entri in gioco.

2) La CIA usa malware efficaci per tutti i computer, non solo Windows, ma anche Linux e MacOS, per spiare in remoto ogni PC e vedere tutto quello che si sta facendo online, anche se si rimane nascosti dietro a programmi protetti come Tor Browser.
Anche in questo caso non è un problema di Tor Browser che di per se rimane un programma sicuro, ma è il sistema ad essere vulnerabile.

3) La CIA usa versioni modificate con malware di alcuni dei più famosi programmi per PC e applicazioni per spiare i suoi obiettivi, utilizzandole da chiavetta USB.
Per esempio usando versioni modificate di Chrome, VLC, Irfanview, Firefox, LibreOffice, Skype e altri.
Inoltre la CIA ha organizzato e raccolto tutti i codici di malware noti e trucchi di hacker per poterli riadattare per le loro esigenze.

4) Secondo Vault 7, la CIA ha lavorato disperatamente per anni per tentare di superare la crittografia di Apple.
I documenti descrivono come la CIA ha provato a trovare le chiavi per decrittografare i dati memorizzati sui dispositivi Apple utilizzando diversi tipi di vulnerabilità di iOS, che Apple ha già affermato di aver coperto

5) La CIA può accedere a tutto se è collegato a internet grazie ai dispositivi IoT, Internet Of Things, ossia i dispositivi wireless come telecamere, smart tv, sistemi di allarme, prese elettriche e quant'altro.
Il problema degli IoT è già noto da tempo, perchè la maggior parte di questi dispositivi non viene aggiornato con nuove patch e rimane assolutamente vulnerabile ad ogni tentativo di spionaggio da remoto.
Il problema più grosso sono però le Smart TV, come quelle della Samsung, che anche se spente possono essere utilizzate per registrare segretamente le conversazioni nella stanza ed inviarle via Internet ad un server della CIA (è proprio scritto chiaramente che usano il programma Weeping Angel).
In risposta ai documenti di WikiLeaks della CIA, Samsung ha già rilasciato una dichiarazione dicendo che è già al lavoro per proteggere la privacy dei clienti.

7) Questo scandalo della CIA è della stessa portata rispetto le rivelazioni di Snowden sul controllo globale praticato dall'altra agenzia USA, la NSA.
Mentre però le rivelazioni di Snowden riguardo la sorveglianza globale di messaggi e telefonate in tutto il mondo, i dati della CIA finora mostrano solo gli strumenti che potrebbero essere stati utilizzati per spiare, ma non la portata di questa attività di hacker.
Non vi è, per ora, alcuna vera prova di sorveglianza di massa su smartphone e computer nei documenti trapelati.
Tecnologicamente, la NSA è molto più avanti nella sue competenze tecniche rispetto la CIA.
Senza contare poi che oggi siamo molto più preparati a ricevere notizie di simili scandali rispetto qualche anno fa, quando eravamo molto più ingenui.

Tutto questo non fa che confermare il fatto che la sicurezza online non esiste.
Si possono prendere tante precauzioni per navigare sicuri online su internet, si possono installare tutti i migliori antivirus, firewall e altri programmi per controllare se siamo spiati, ma alla fine contro i bug sconosciuti di sicurezza sui sistemi operativi è impossibile proteggersi.
Questo significa anche che il modo migliore di proteggersi è sempre quello di aggiornare sistemi e programmi alle ultime versioni disponibili e smettere di utilizzare programmi non più supportati come ad esempio Vista, XP o i telefoni Android precedenti almeno la versione 5 o gli iPhone che non ricevono più aggiornamenti di iOS.

Scrivi un commento

Per commentare, si può usare un account Google / Gmail.
Se vi piace e volete ringraziare, condividete! (senza commento)
3 Commenti
  • BlackPanther
    10/3/17

    Sì ma tecnicamente come funziona l'infezione? nel senso, è sempre l'utente che scarica la versione "sbagliata" di chrome o vlc?

  • Claudio Pomes
    11/3/17

    beh si, sei tu che sbagli, ma nei documenti si parla di qualcuno te la installa se ha accesso al tuo PC, cosa di cui non credo dobbiamo preoccuparci

  • Pain Killer
    13/3/17

    state attenti e sopratutto mettete il nastro adesivo davanti alla webcam :D