Wikileaks: la CIA ha realizzato tool di spionaggio per Android, iOS e ne ha perso il controllo

07 Marzo 2017 380

Wikileaks torna ad esporre gli scheletri nell'armadio della CIA, l'agenzia di spionaggio del governo federale statunitense. Questa volta il sito di Julian Assange svela l'esistenza di numerosi tool dedicati al cyber spionaggio, realizzati dall'agenzia tramite quella che Wikileaks definisce come "un'unità che opera ad un livello talmente radicato da essere paragonabile ad una seconda NSA", ovvero il CCI (Center for Cyber Intelligence)

Nello specifico, si tratta di tool che riguardano le principali piattaforme mobili, come Android e iOS, ma anche Smart TV Samsung e i più classici terminali Windows. Lo scopo di questi strumenti è quello di trasformare ogni dispositivo infettato in un potenziale microfono in incognito, pronto ad ascoltare ogni conversazione dell'obiettivo 24 ore su 24. Nel caso di Android, pare che nel 2016 la CIA fosse in possesso di ben 24 vulnerabilità zero-day del tutto sconosciute a Google, le quali sono state trasformate in armi virtuali, in modo da realizzare malware e trojan di vario tipo per poter effettuare gli attacchi.

Ovviamente neanche iOS è stato risparmiato, vista l'enorme diffusione dei dispositivi Apple sul suolo americano, motivo per cui gli sforzi si sono concentrati anche verso il sistema operativo mobile di Cupertino. Per ottenere l'accesso a queste falle di sicurezza, la CIA si è avvalsa sia del suo team interno che di contractor e collaboratori esterni; ironicamente, tutte queste informazioni hanno cominciato a circolare in maniera non controllata e sicura, portandoci alla situazione attuale.

Infatti, stando a quanto riportato da Wikileaks, la CIA ha completamente perso il controllo delle sue creazioni, che ora vagano per i meandri del deep web passando di mano in mano. Chiunque sia entrato in possesso di questi tool dispone oggi della possibilità di effettuare operazioni di spionaggio con gli stessi strumenti utilizzati dall'agenzia statunitense, una prospettiva certamente non rassicurante, specialmente in un periodo di forte instabilità politica come questo.

Wikileaks ha pubblicato parte del materiale trafugato, dando assoluta credibilità alle sue affermazioni. Si tratta di oltre 8700 documenti che possono essere consultati direttamente sul sito di Assange. Stando a quanto riportato, il CCI, sino alla fine del 2016, ha realizzato più di 1000 diversi malware, virus e trojan, sollevando importanti questioni relative sia alla privacy che alle spese sproporzionate, ancora non giustificate dalla CIA, che hanno colpito i cittadini americani. Siamo sicuri che la vicenda si evolverà nel corso dei prossimi giorni; torneremo ad aggiornarvi non appena ci saranno novità.

L'iPhone più classico di sempre? Apple iPhone 6s è in offerta oggi su a 399 euro.

380

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
MeTeMpS

Tanto ormai un'hacker o pseudo tale se vuole al giorno d'oggi fa quale c4zz0 che vuole se ci si mette. Mi basta che aprite il microfono con qualche affarista milionario e mi dite cosa combina con le azioni, oppure con Agnelli e Doveri quando decidevano di comprare anche questa partita che mi giocavo il 2-1 e sono a posto

NotoriousNitro

Io non sono stato spiato, non ce non abbiano potuto ma non gli frega niente di me!

O_Marzo

Peccato tu non abbia capito

Re Deckars

Peccato che fosse diverso dal caso specifico

O_Marzo

Cavoli, pensavo di aver fatto un esempio abbastanza semplice, alla tutta portata...

Re Deckars

Mettila come vuoi ma è sicuro quanto un messaggio"in chiaro"...
Ergo non è un sistema sicuro.. non piu di altri..
Comunque online trovi anche come leggere le conversazioni da terminale

Re Deckars

Non è cosi perché prendono i soldi che sono già dentro la cassaforte...

Re Deckars

Con un keylogger non puoi leggere i messaggi in arrivo

takaya todoroki

"Il come lo fanno è molto simile a quello che fa qualunque hacker, quindi nulla di nuovo."

ok. Fessi i giornali di tutto il mondo a dare la notizia.
ANDAVA TACIUTA PERCHE' ERA SCONTATA.

CONTENTO?

gatano

Il come lo fanno è molto simile a quello che fa qualunque hacker, quindi nulla di nuovo.

Molto più interessante sarebbero i dettagli di come spiano i Cinesi con firmware, hardwarre e SW opportunamente modificato già quando esce dalla fabbrica ... basta analizzare alcuni smartphone Cinesi, ma lo fanno anche con i modem , i router le telecamere di sorveglianza etc etc made in China ...

Mi sarei aspettato che anche gli Americani facesserò così, invece, se assumiamo che wikileaks fosse esaustiva, si appoggiano a "banali" buchi di sicurezza, che è la base che usano tutti gli "spioni" di qualunque categoria.

Infatti sia Google che Apple hanno dichiarato che molti degli exploit erano già stati risolti nel tempo, scoperti da altri haker (in questo caso buoni) che hanno tappato le falle.

zzzz

o ci sputacchia addosso :-)

Patri

lo spionaggio c'è sempre stato. E' solamente che adesso è molto piu facile di prima.

Riccardo33

Non dirlo a me...

Aster

Allora li ho detto di metterlo in dmz e forse ha risolto,in effetti andava a singhiozzo anche con un netgear,secondo lui e me e colpa do adb Fastweb avrà qualche limitazione firmware

takaya todoroki

"Tutte le agenzie di spionaggio di qualunque nazione fanno la stessa cosa da sempre quindi lo sappiamo che lo fanno"

casomai non ti fosse venuto in mente il leak dimostra COME lo fanno.
Non c'è niente di ovvio.
Tu conoscevi già tutti gli exploit che hanno trovato delle varie suite di sicurezza?
Davvero?
E perché non le hai comunicate al produttore?

p.s. le altre agenzie evidentemente lavorano meglio e non si fanno beccare come fess1... e anche se fosse vera la storiella politica che Assange lavora per Putin, non è difficile per gli US mettere in piedi un sito analogo in modo anonimo per spu***rli

Aster

Io in remoto con teamview

Aster

Infatti li chiedo di fare il dmz e provare

O_Marzo

Conoscendo il tizio a cui risposto era l'esempio più semplice per farcelo arrivare, ovvio che le variabili in gioco sono decine e decine, sostituisci banca con sociale network, forum, blog, quello che vuoi, anche l'autenticazione a due fattori ha il suo punto debole nell'utente stesso, ovviamente non voleva essere un trattato sulla sicurezza informatica

Alex Alban

Bravo :D facciamoli conoscere! ma poi chi li configura?

Alex Alban

ma senza mtk va ancora a singhiozzo? in realtà potrebbe togliere il dhcp sull'hag, mettere ip statico e fare una dmz verso il mikrotik che farà da router con dhcp

Aster

Si con un hag Fastweb, ha comprato il hex ma dice va a singhiozzo pero la linea e OK quindi e un problema di configurazione

Alex Alban

in bridge con un modem??

Aster

Sto cercando di trovare qualcosa su forum stranieri per una configurazione in bridge perche un ragazzo mi ha scritto che ha problemi la linea e discontinua non va sempre al massimo

yammocaccadblog

non serve un "maestro" infatti. La grammatica la conoscono tutti....scusa....quasi tutti

Aster

Io penso di ordinare un hap AC normale e un altro lite per una amica,e anche un router senza WiFi per un conoscente che lo userà sul server ubuntu

Alex Alban

Ps la settimana prossima ordino un altro hap però Lite senza ac

gatano

Ripeto (come ho appena detto):
1) "Tutte le agenzie di spionaggio di qualunque nazione fanno la stessa cosa da sempre"
quindi lo sappiamo che lo fanno

2 ) "preferirei sapere di più sui servizi segreti dei paesi non nostri alleati": , non ovviamente, da parte di wikileaks che ormai si è dimostrata il braccio mediatico dei Russi.

Questa è una mia curiosità, visto che hanno "sputtanato" solo agenzie Statunitensi vediamo chi altro riescie a farci sapere qualcosa sugli altri servizi segreti ... ;)

L'animale_senza_respiro

Ma quindi le foto del mio bedo tutto di fuori in chat privata le hanno viste in mezza Murica?

Mattia Righetti

Internet amico mio. Internet, è enrome, ma alla fine passa solo da una decina di ISP mondiali ;) e la potenza di calcolo per decifrare tutto non gli manca.

Mattia Righetti

Infatti la libertà non esiste. Se vuoi essere libero te ne vai nudo per il bosco desolato. Allora sarai libero.

Aster

Sempre fidelis

takaya todoroki

"Ma vi serve uno pseudo giornalista per sapere che le agenzie di spionaggio ci spiano?"

....

"Piuttosto preferirei sapere di più sui servizi segreti dei paesi non nostri alleati "

Ma ti serve uno pseudo giornalista per sapere che anche quelle agenzie di spionaggio ti spiano? (semicit.)

gatano

Ma vi serve uno pseudo giornalista per sapere che le agenzie di spionaggio ci spiano?

Tutte le agenzie di spionaggio di qualunque nazione fanno la stessa cosa da sempre con gli istumenti più disparati, l'unica cosa che è cambiata è che il contro-spionaggio Russo usa palesemente wikileaks come sfogo mediatico, avendo scoperto che l'opinione pubblica è influenzabile da questo tipo di notizie.

Piuttosto preferirei sapere di più sui servizi segreti dei paesi non nostri alleati (Russia, Cina Sud Corea etc..) che sui nostri alleati, con i quali comunque ci si spia a vicenda :)

Per quanto siamo "amici" con la Russia e con la Cina comunque non sono alleati strategici quanto gli USA.

Aster

Quoto

il Gorilla con gli Occhiali

Rinfreschi il monitor! =')

il Gorilla con gli Occhiali

Li è serissima la situazione.

takaya todoroki

Usano gli stessi identici strumenti che usano gli hacker:

-exploit del software che gira sul device
-se non disponibile, ingegneria sociale

riguardo al telefono bloccato, evidentemente non gli avevano infilato un trojan PRIMA del blocco altirmenti sarebbe stato triviale.

Alex R.

non oso immaginare :)

Alex Alban

No macché Mikrotik con router os tutta la vita

SteDS

Rimango sempre un po' preplesso quando leggo commenti di gente che non si preoccupa della propria privacy... è un diritto e anche molto importante, ma scusate come potrebbe esserci libertà quando manca la privacy? è un controsenso.
Ma tanto cosa me ne faccio di un diritto? mica si mangia, non ci posso nemmeno giocare, meglio un sacchetto di patatine e uno smartphone... e sono a posto.

Nitro

qualcuno è in grado di spiegare in parole spicce come funzionano questi sw ad esempio in un iphone? l'infezione come avviene? e poi come si gestiscono tutti i dati raccolti?

Mi risulta difficile pensare che riescano a fare certe cose e poi per superare il codice di blocco quella volta hanno dovuto fare i salti mortali.

SteDS

Uhmm credo avrai grosse difficoltà di digestione allora...

Aster

si ovvio,tanto vale prendere un altro router

Alex Alban

sarebbe un passo indietro, non avrebbe senso.

polakko

"ha realizzato più di 1000 diversi malware, virus e trojan," grazie al *****... con uno di questi installato sul terminale son capace anche io a spiare.

Per quanto riguarda la messaggistica, l'unica arma a ns favore è usare l'app Signal

Gabriele

ma con "terminali Windows" si riferisce solo alla parte desktop oppure anche al Mobile, Xbox e HoloLens????

Roxer

Ragazzi rallegriamoci
Chi ha un Windows Phone si salva
Per la prima volta nella loro storia hanno qualcosa in MENO rispetto agli altri telefoni, ah no aspetta...

Si SCHERZA ovviamente (ho avuto WP tra cui lumia 1020 e lumia 735 e mi sono piaciuti molto quindi non scassate, grazie) però tanto ormai si sa, ho letto che c'è scritto dispositivi Windows ma penso (probabilmente male) si riferisca ai computer

vitriol

Io ho detto la mia idea sul tuo esempio. IMHO se una banca è attaccabile da un software installato sul client del cliente (sul quale non ha nessun controllo) allora è insicura :-)
Potrebbe anche essere che non fosse il migliore esempio per definire la sicurezza di un servizio di messaggistica.

O_Marzo

grazie al ca... ci vuole tanto a capire l'esempio?

Aniene

Ecco perchè non mi stupisco quando la Clinton allora segretario di stato di Obama, durante un intercettazione chiede perchè non si poteva mandare un drone e far saltare Assange e tutta l'ambasciata Ecuadoregna a Londra. Quest'uomo è pericolo per gli USA, per la CIA e per i loro sporchi intrighi da film di fanta-politica. Ormai la realtà che ha diffuso ha superato qualunque immaginazione cinematografica.

Sondaggio | Smartphone perfetto? Come dovrebbe essere per gli utenti di HDblog?

La rivoluzione della banda ultralarga in Italia con Open Fiber e Telecom #report

Come scegliere una microSD: guida all'acquisto #report #analisi

Sigaretta elettronica, tutto quello che c'è da sapere #report