mercoledì 8 marzo 2017

Vault 7, uno sguardo nel cyber-arsenale della CIA

Da Punto informatico

Milano - È un leak atipico quello rilasciato da Wikileaks nelle scorse ore, ma è senz'altro destinato a far discutere a lungo: quello che Assange e soci hanno distribuito al pubblico è il primo estratto di un vasto archivio di documenti, strumenti e procedure CIA che copre almeno tre anni di attività dell'intelligence statunitense tra il 2013 e il 2016. Al suo interno ci sono molti segreti delle spie a stelle e strisce: come le chiavi di accesso a molti sistemi informatici, protocolli ritenuti sicuri ed exploit capaci di piegare anche gli antivirus presenti sui PC delle vittime.


Vault 7, così si chiama la prima porzione dell'archivio rilasciata, contiene oltre 7.800 pagine e 943 allegati che coprono materiali realitivi al 2016: i documenti sono stati redatti, un approccio quasi inedito per Wikileaks, così da preservare eventuali dati come indirizzi IP e altre informazioni che potrebbero inguaiare i contractor e gli hacker che hanno collaborato e magari collaborano ancora con la CIA. Wikileaks si è anche impegnata a cercare di eliminare eventuale codice potenzialmente pericoloso presente negli archivi: codice che magari richiamato potrebbe fornire porte di accesso alla CIA, o attirare la sua attenzione su macchine che ne risulterebbero infettate.Pur essendo solo l'inizio di un leak che comprenderà ancora migliaia di altri documenti (in totale sono oltre 8.700), quanto si apprende da Vault 7 è già molto interessante: la CIA possiede strumenti per violare smartphone Android e iOS, riesce a violare la cifratura delle conversazioni protette dai protocolli di tutti i messenger più diffusi (Signal, Telegram, Whatsapp, Wiebo e molti altri: nessuno praticamente sfugge all'occhio indiscreto delle spie USA), la CIA è in grado di ascoltare le conversazioni che vengono svolte davanti a una smart TV con un microfono montato. Agli hacker al soldo dello zio Sam non sono mancate risorse e tempo, e volontà, per scovare zero-day che gli permettono di penetrare praticamente ogni software in circolazione: gli viene anche impartito un addestramento specifico per imparare a non lasciare tracce e firme riconoscibili nel codice che possano ricondurre alla CIA stessa.

Non pare soprendente che l'agenzia non si sia risparmiata nella ricerca di armi da impiegare in una eventuale cyber-guerra: nel suo arsenale ci sono vettori d'attacco per tutti i sistemi operativi per PC, Windows, MacOS e Linux, ma non mancano materiali per accedere ai router e altri device che fanno parte ormai stabile di ogni abitazione e ufficio. La CIA è potenzialmente in grado di attaccare e prendere il controllo di miliardi di dispositivi in circolazione, sia prodotti consumer che fanno parte del bagaglio del cittadino comune come smartphone e tablet, sia parti dell'infrastruttura stessa della Rete: quanto non era già stato scoperto dai suo tecnici è stato rastrellato in giro per il pianeta, acquisendolo in ogni modo possibile. Naturalmente nessuna informazione viene fornita alle potenziali vittime: la CIA non condivide queste vulnerabilità ed exploit con le aziende che producono i device in questione.
:::::::::::::::::::::::::::::
il resto al link suindicato
Posta un commento

test velocità

Test ADSL Con il nostro tool potrete misurare subito e gratuitamente la velocità del vostro collegamento internet e ADSL. (c) speedtest-italy.com - Test ADSL

Il Bloggatore