Due cose da sapere sugli atti di cyberspionaggio della CIA

Con la pubblicazione di “Vault 7”, una raccolta di quasi 9mila documenti sottratti alla CIA, abbiamo avuto grazie a WikiLeaks la dimostrazione delle capacità di una delle più importanti agenzie di spionaggio di violare i sistemi di sicurezza di computer e smartphone, fino ai televisori ed a tutti gli oggetti collegati ad Internet.

Più precisamente, dall’esame di tali documenti si è riusciti a giungere all’identificazione dei sistemi realizzati dai tecnici della CIA o ottenuti da altre agenzie investigative, per manipolare tutti gli apparati di telecomunicazioni esistenti.

Tra i programmi sviluppati per accedere a dati sensibili si citano l’Angelo piangente, Snowy Owl, Maddening Whispers, Gyrfalcon e Pterodacty, in grado di violare i sistemi operativi e controllare dispositivi iPhone, iPad ed Android come Samsung, Sony e Htc.

Nonostante vengano, periodicamente, diffusi aggiornamenti per risolvere la vulnerabilità di detti sistemi, le tempistiche per individuare le falle risultano di gran lunga maggiori di quelle necessarie alla realizzazione di virus informatici capaci di infettare i dispositivi stessi.

Le falle di sicurezza “zero day” sono minacce estremamente pericolose, ampiamente sfruttate dalla CIA per le sue attività di spionaggio, giungendo,  persino ad acquistarle da terzi attraverso un mercato nero.

Dinanzi a tale dispersione di dati, la preoccupazione più grande riguarda la proliferazione incontrollata di malware e virus, che possano finire nelle mani di stati rivali, cyber mafie e hacker di ogni tipo.

L’anno scorso, il capo della comunità dell’intelligence USA (Director of National Intelligence), James Clapper aveva già dichiarato che “in futuro i servizi di intelligence avrebbero potuto usare Internet of things per identificare, sorvegliare, monitorare e localizzare gli utenti”, senza specificare che le sue spie si erano già mobilitate in tal senso.

Gli esperti di sicurezza si stanno, pertanto, mobilitando per l’analisi dei file, al fine di verificare l’estensione di tale attività di cyberspionaggio.

 

Altri articoli dell'autore

Advertisment

Puoi leggere anche...

567FansLike
1,441FollowersFollow

Ultime notizie

Agroalimentare e la sua filiera

I lettori di Sentieri Digitali hanno avuto modo di comprendere l’impegno costante per un settore così strategico del nostro Paese e dell’Europa. Nell’ambito della...

L’acqua

L’acqua vuol dire vita e quindi è un bene primario. Senza fare polemiche è ben rappresentare che la rete idrica del nostro paese a dir...

Comunità Energetica

Il Clean Energy for Europe Package è basato su una proposta della Commissione Europea del Novembre 2016 e definisce gli obiettivi e la strategia...

Vuoi avere le notizie aggiornate ogni mercoledi?

Iscriviti alla newsletter

LinkedIn
LinkedIn
Share