12 Luglio 2017
Wikileaks torna ad esporre gli scheletri nell'armadio della CIA, l'agenzia di spionaggio del governo federale statunitense. Questa volta il sito di Julian Assange svela l'esistenza di numerosi tool dedicati al cyber spionaggio, realizzati dall'agenzia tramite quella che Wikileaks definisce come "un'unità che opera ad un livello talmente radicato da essere paragonabile ad una seconda NSA", ovvero il CCI (Center for Cyber Intelligence)
Nello specifico, si tratta di tool che riguardano le principali piattaforme mobili, come Android e iOS, ma anche Smart TV Samsung e i più classici terminali Windows. Lo scopo di questi strumenti è quello di trasformare ogni dispositivo infettato in un potenziale microfono in incognito, pronto ad ascoltare ogni conversazione dell'obiettivo 24 ore su 24. Nel caso di Android, pare che nel 2016 la CIA fosse in possesso di ben 24 vulnerabilità zero-day del tutto sconosciute a Google, le quali sono state trasformate in armi virtuali, in modo da realizzare malware e trojan di vario tipo per poter effettuare gli attacchi.
Ovviamente neanche iOS è stato risparmiato, vista l'enorme diffusione dei dispositivi Apple sul suolo americano, motivo per cui gli sforzi si sono concentrati anche verso il sistema operativo mobile di Cupertino. Per ottenere l'accesso a queste falle di sicurezza, la CIA si è avvalsa sia del suo team interno che di contractor e collaboratori esterni; ironicamente, tutte queste informazioni hanno cominciato a circolare in maniera non controllata e sicura, portandoci alla situazione attuale.
Infatti, stando a quanto riportato da Wikileaks, la CIA ha completamente perso il controllo delle sue creazioni, che ora vagano per i meandri del deep web passando di mano in mano. Chiunque sia entrato in possesso di questi tool dispone oggi della possibilità di effettuare operazioni di spionaggio con gli stessi strumenti utilizzati dall'agenzia statunitense, una prospettiva certamente non rassicurante, specialmente in un periodo di forte instabilità politica come questo.
Wikileaks ha pubblicato parte del materiale trafugato, dando assoluta credibilità alle sue affermazioni. Si tratta di oltre 8700 documenti che possono essere consultati direttamente sul sito di Assange. Stando a quanto riportato, il CCI, sino alla fine del 2016, ha realizzato più di 1000 diversi malware, virus e trojan, sollevando importanti questioni relative sia alla privacy che alle spese sproporzionate, ancora non giustificate dalla CIA, che hanno colpito i cittadini americani. Siamo sicuri che la vicenda si evolverà nel corso dei prossimi giorni; torneremo ad aggiornarvi non appena ci saranno novità.
Commenti
Tanto ormai un'hacker o pseudo tale se vuole al giorno d'oggi fa quale c4zz0 che vuole se ci si mette. Mi basta che aprite il microfono con qualche affarista milionario e mi dite cosa combina con le azioni, oppure con Agnelli e Doveri quando decidevano di comprare anche questa partita che mi giocavo il 2-1 e sono a posto
Io non sono stato spiato, non ce non abbiano potuto ma non gli frega niente di me!
Peccato tu non abbia capito
Peccato che fosse diverso dal caso specifico
Cavoli, pensavo di aver fatto un esempio abbastanza semplice, alla tutta portata...
Mettila come vuoi ma è sicuro quanto un messaggio"in chiaro"...
Ergo non è un sistema sicuro.. non piu di altri..
Comunque online trovi anche come leggere le conversazioni da terminale
Non è cosi perché prendono i soldi che sono già dentro la cassaforte...
Con un keylogger non puoi leggere i messaggi in arrivo
"Il come lo fanno è molto simile a quello che fa qualunque hacker, quindi nulla di nuovo."
ok. Fessi i giornali di tutto il mondo a dare la notizia.
ANDAVA TACIUTA PERCHE' ERA SCONTATA.
CONTENTO?
Il come lo fanno è molto simile a quello che fa qualunque hacker, quindi nulla di nuovo.
Molto più interessante sarebbero i dettagli di come spiano i Cinesi con firmware, hardwarre e SW opportunamente modificato già quando esce dalla fabbrica ... basta analizzare alcuni smartphone Cinesi, ma lo fanno anche con i modem , i router le telecamere di sorveglianza etc etc made in China ...
Mi sarei aspettato che anche gli Americani facesserò così, invece, se assumiamo che wikileaks fosse esaustiva, si appoggiano a "banali" buchi di sicurezza, che è la base che usano tutti gli "spioni" di qualunque categoria.
Infatti sia Google che Apple hanno dichiarato che molti degli exploit erano già stati risolti nel tempo, scoperti da altri haker (in questo caso buoni) che hanno tappato le falle.
o ci sputacchia addosso :-)
lo spionaggio c'è sempre stato. E' solamente che adesso è molto piu facile di prima.
Non dirlo a me...
Allora li ho detto di metterlo in dmz e forse ha risolto,in effetti andava a singhiozzo anche con un netgear,secondo lui e me e colpa do adb Fastweb avrà qualche limitazione firmware
"Tutte le agenzie di spionaggio di qualunque nazione fanno la stessa cosa da sempre quindi lo sappiamo che lo fanno"
casomai non ti fosse venuto in mente il leak dimostra COME lo fanno.
Non c'è niente di ovvio.
Tu conoscevi già tutti gli exploit che hanno trovato delle varie suite di sicurezza?
Davvero?
E perché non le hai comunicate al produttore?
p.s. le altre agenzie evidentemente lavorano meglio e non si fanno beccare come fess1... e anche se fosse vera la storiella politica che Assange lavora per Putin, non è difficile per gli US mettere in piedi un sito analogo in modo anonimo per spu***rli
Io in remoto con teamview
Infatti li chiedo di fare il dmz e provare
Conoscendo il tizio a cui risposto era l'esempio più semplice per farcelo arrivare, ovvio che le variabili in gioco sono decine e decine, sostituisci banca con sociale network, forum, blog, quello che vuoi, anche l'autenticazione a due fattori ha il suo punto debole nell'utente stesso, ovviamente non voleva essere un trattato sulla sicurezza informatica
Bravo :D facciamoli conoscere! ma poi chi li configura?
ma senza mtk va ancora a singhiozzo? in realtà potrebbe togliere il dhcp sull'hag, mettere ip statico e fare una dmz verso il mikrotik che farà da router con dhcp
Si con un hag Fastweb, ha comprato il hex ma dice va a singhiozzo pero la linea e OK quindi e un problema di configurazione
in bridge con un modem??
Sto cercando di trovare qualcosa su forum stranieri per una configurazione in bridge perche un ragazzo mi ha scritto che ha problemi la linea e discontinua non va sempre al massimo
non serve un "maestro" infatti. La grammatica la conoscono tutti....scusa....quasi tutti
Io penso di ordinare un hap AC normale e un altro lite per una amica,e anche un router senza WiFi per un conoscente che lo userà sul server ubuntu
Ps la settimana prossima ordino un altro hap però Lite senza ac
Ripeto (come ho appena detto):
1) "Tutte le agenzie di spionaggio di qualunque nazione fanno la stessa cosa da sempre"
quindi lo sappiamo che lo fanno
2 ) "preferirei sapere di più sui servizi segreti dei paesi non nostri alleati": , non ovviamente, da parte di wikileaks che ormai si è dimostrata il braccio mediatico dei Russi.
Questa è una mia curiosità, visto che hanno "sputtanato" solo agenzie Statunitensi vediamo chi altro riescie a farci sapere qualcosa sugli altri servizi segreti ... ;)
Ma quindi le foto del mio bedo tutto di fuori in chat privata le hanno viste in mezza Murica?
Internet amico mio. Internet, è enrome, ma alla fine passa solo da una decina di ISP mondiali ;) e la potenza di calcolo per decifrare tutto non gli manca.
Infatti la libertà non esiste. Se vuoi essere libero te ne vai nudo per il bosco desolato. Allora sarai libero.
Sempre fidelis
"Ma vi serve uno pseudo giornalista per sapere che le agenzie di spionaggio ci spiano?"
....
"Piuttosto preferirei sapere di più sui servizi segreti dei paesi non nostri alleati "
Ma ti serve uno pseudo giornalista per sapere che anche quelle agenzie di spionaggio ti spiano? (semicit.)
Ma vi serve uno pseudo giornalista per sapere che le agenzie di spionaggio ci spiano?
Tutte le agenzie di spionaggio di qualunque nazione fanno la stessa cosa da sempre con gli istumenti più disparati, l'unica cosa che è cambiata è che il contro-spionaggio Russo usa palesemente wikileaks come sfogo mediatico, avendo scoperto che l'opinione pubblica è influenzabile da questo tipo di notizie.
Piuttosto preferirei sapere di più sui servizi segreti dei paesi non nostri alleati (Russia, Cina Sud Corea etc..) che sui nostri alleati, con i quali comunque ci si spia a vicenda :)
Per quanto siamo "amici" con la Russia e con la Cina comunque non sono alleati strategici quanto gli USA.
Quoto
Rinfreschi il monitor! =')
Li è serissima la situazione.
Usano gli stessi identici strumenti che usano gli hacker:
-exploit del software che gira sul device
-se non disponibile, ingegneria sociale
riguardo al telefono bloccato, evidentemente non gli avevano infilato un trojan PRIMA del blocco altirmenti sarebbe stato triviale.
non oso immaginare :)
No macché Mikrotik con router os tutta la vita
Rimango sempre un po' preplesso quando leggo commenti di gente che non si preoccupa della propria privacy... è un diritto e anche molto importante, ma scusate come potrebbe esserci libertà quando manca la privacy? è un controsenso.
Ma tanto cosa me ne faccio di un diritto? mica si mangia, non ci posso nemmeno giocare, meglio un sacchetto di patatine e uno smartphone... e sono a posto.
qualcuno è in grado di spiegare in parole spicce come funzionano questi sw ad esempio in un iphone? l'infezione come avviene? e poi come si gestiscono tutti i dati raccolti?
Mi risulta difficile pensare che riescano a fare certe cose e poi per superare il codice di blocco quella volta hanno dovuto fare i salti mortali.
Uhmm credo avrai grosse difficoltà di digestione allora...
si ovvio,tanto vale prendere un altro router
sarebbe un passo indietro, non avrebbe senso.
"ha realizzato più di 1000 diversi malware, virus e trojan," grazie al *****... con uno di questi installato sul terminale son capace anche io a spiare.
Per quanto riguarda la messaggistica, l'unica arma a ns favore è usare l'app Signal
ma con "terminali Windows" si riferisce solo alla parte desktop oppure anche al Mobile, Xbox e HoloLens????
Ragazzi rallegriamoci
Chi ha un Windows Phone si salva
Per la prima volta nella loro storia hanno qualcosa in MENO rispetto agli altri telefoni, ah no aspetta...
Si SCHERZA ovviamente (ho avuto WP tra cui lumia 1020 e lumia 735 e mi sono piaciuti molto quindi non scassate, grazie) però tanto ormai si sa, ho letto che c'è scritto dispositivi Windows ma penso (probabilmente male) si riferisca ai computer
Io ho detto la mia idea sul tuo esempio. IMHO se una banca è attaccabile da un software installato sul client del cliente (sul quale non ha nessun controllo) allora è insicura :-)
Potrebbe anche essere che non fosse il migliore esempio per definire la sicurezza di un servizio di messaggistica.
grazie al ca... ci vuole tanto a capire l'esempio?
Ecco perchè non mi stupisco quando la Clinton allora segretario di stato di Obama, durante un intercettazione chiede perchè non si poteva mandare un drone e far saltare Assange e tutta l'ambasciata Ecuadoregna a Londra. Quest'uomo è pericolo per gli USA, per la CIA e per i loro sporchi intrighi da film di fanta-politica. Ormai la realtà che ha diffuso ha superato qualunque immaginazione cinematografica.