Con la pubblicazione di “Vault 7”, una raccolta di quasi 9mila documenti sottratti alla CIA, abbiamo avuto grazie a WikiLeaks la dimostrazione delle capacità di una delle più importanti agenzie di spionaggio di violare i sistemi di sicurezza di computer e smartphone, fino ai televisori ed a tutti gli oggetti collegati ad Internet.
Più precisamente, dall’esame di tali documenti si è riusciti a giungere all’identificazione dei sistemi realizzati dai tecnici della CIA o ottenuti da altre agenzie investigative, per manipolare tutti gli apparati di telecomunicazioni esistenti.
Tra i programmi sviluppati per accedere a dati sensibili si citano l’Angelo piangente, Snowy Owl, Maddening Whispers, Gyrfalcon e Pterodacty, in grado di violare i sistemi operativi e controllare dispositivi iPhone, iPad ed Android come Samsung, Sony e Htc.
Nonostante vengano, periodicamente, diffusi aggiornamenti per risolvere la vulnerabilità di detti sistemi, le tempistiche per individuare le falle risultano di gran lunga maggiori di quelle necessarie alla realizzazione di virus informatici capaci di infettare i dispositivi stessi.
Le falle di sicurezza “zero day” sono minacce estremamente pericolose, ampiamente sfruttate dalla CIA per le sue attività di spionaggio, giungendo, persino ad acquistarle da terzi attraverso un mercato nero.
Dinanzi a tale dispersione di dati, la preoccupazione più grande riguarda la proliferazione incontrollata di malware e virus, che possano finire nelle mani di stati rivali, cyber mafie e hacker di ogni tipo.
L’anno scorso, il capo della comunità dell’intelligence USA (Director of National Intelligence), James Clapper aveva già dichiarato che “in futuro i servizi di intelligence avrebbero potuto usare Internet of things per identificare, sorvegliare, monitorare e localizzare gli utenti”, senza specificare che le sue spie si erano già mobilitate in tal senso.
Gli esperti di sicurezza si stanno, pertanto, mobilitando per l’analisi dei file, al fine di verificare l’estensione di tale attività di cyberspionaggio.