Milano – È un leak atipico quello rilasciato da Wikileaks nelle scorse ore, ma è senz’altro destinato a far discutere a lungo: quello che Assange e soci hanno distribuito al pubblico è il primo estratto di un vasto archivio di documenti, strumenti e procedure CIA che copre almeno tre anni di attività dell’intelligence statunitense tra il 2013 e il 2016 . Al suo interno ci sono molti segreti delle spie a stelle e strisce: come le chiavi di accesso a molti sistemi informatici, protocolli ritenuti sicuri ed exploit capaci di piegare anche gli antivirus presenti sui PC delle vittime.
RELEASE: Vault 7 Part 1 “Year Zero”: Inside the CIÀs global hacking force https://t.co/h5wzfrReyy pic.twitter.com/N2lxyHH9jp
– WikiLeaks (@wikileaks) March 7, 2017
Vault 7 , così si chiama la prima porzione dell’archivio rilasciata, contiene oltre 7.800 pagine e 943 allegati che coprono materiali realitivi al 2016 : i documenti sono stati redatti, un approccio quasi inedito per Wikileaks, così da preservare eventuali dati come indirizzi IP e altre informazioni che potrebbero inguaiare i contractor e gli hacker che hanno collaborato e magari collaborano ancora con la CIA. Wikileaks si è anche impegnata a cercare di eliminare eventuale codice potenzialmente pericoloso presente negli archivi: codice che magari richiamato potrebbe fornire porte di accesso alla CIA, o attirare la sua attenzione su macchine che ne risulterebbero infettate.
Pur essendo solo l’inizio di un leak che comprenderà ancora migliaia di altri documenti (in totale sono oltre 8.700), quanto si apprende da Vault 7 è già molto interessante: la CIA possiede strumenti per violare smartphone Android e iOS, riesce a violare la cifratura delle conversazioni protette dai protocolli di tutti i messenger più diffusi (Signal, Telegram, Whatsapp, Wiebo e molti altri: nessuno praticamente sfugge all’occhio indiscreto delle spie USA), la CIA è in grado di ascoltare le conversazioni che vengono svolte davanti a una smart TV con un microfono montato. Agli hacker al soldo dello zio Sam non sono mancate risorse e tempo, e volontà, per scovare zero-day che gli permettono di penetrare praticamente ogni software in circolazione: gli viene anche impartito un addestramento specifico per imparare a non lasciare tracce e firme riconoscibili nel codice che possano ricondurre alla CIA stessa.
Non pare soprendente che l’agenzia non si sia risparmiata nella ricerca di armi da impiegare in una eventuale cyber-guerra: nel suo arsenale ci sono vettori d’attacco per tutti i sistemi operativi per PC, Windows, MacOS e Linux, ma non mancano materiali per accedere ai router e altri device che fanno parte ormai stabile di ogni abitazione e ufficio. La CIA è potenzialmente in grado di attaccare e prendere il controllo di miliardi di dispositivi in circolazione, sia prodotti consumer che fanno parte del bagaglio del cittadino comune come smartphone e tablet, sia parti dell’infrastruttura stessa della Rete : quanto non era già stato scoperto dai suo tecnici è stato rastrellato in giro per il pianeta, acquisendolo in ogni modo possibile. Naturalmente nessuna informazione viene fornita alle potenziali vittime: la CIA non condivide queste vulnerabilità ed exploit con le aziende che producono i device in questione.
La questione che Wikileaks ribadisce più volte nell’annuncio su Vault 7 è che questo materiale circola da tempo tra una certa quantità di persone legate a vario titolo con le attività CIA, e che allo stesso modo nel quale ne è entrata in possesso Wikileaks potrebbe finire in mano ad altri. Gli stessi strumenti da spia potrebbero essere impiegati per violare sistemi dell’arsenale nucleare statunitense o di altre potenze militari: auto connesse, aerei connessi, tutto quanto dispone di hardware e software è un potenziale bersaglio. Tra le righe delle 7.800 pagine di Vault 7 si legge che anche gli antivirus sono stati oggetto di attenzione da parte della CIA , che a volte è riuscita persino a impiegare gli anti-malware stessi come vettore di ingresso per impiantare il proprio malware sulle macchine.
Non ci sono conferme ufficiali che il materiale diffuso da Wikileaks sia autentico: naturalmente la CIA si rifiuta di commentare la notizia . Fonti anonime, ma che sarebbero ben informate sull’argomento, sembrano comunque confermare che si tratta di materiale verosimile e dunque il prodotto reale degli sforzi dell’intelligence d’Oltreoceano . Se Wikileaks proseguirà nella pubblicazione del materiale, compatibilmente con i tempi necessari a censurarne il contenuto per eliminare rischi macroscopici di divulgazione inusitata di informazioni potenzialmente pericolose, il complesso del leak in questione supererà in quantità quanto svelato da Snowden.
Sebbene Wikileaks si sia impegnata nel tentativo di bonificare il materiale diffuso, chi proceda al suo download e analisi dovrà essere consapevole che nel manipolare siffatto materiale si corrono comunque dei rischi: comprendere fino in fondo la portata del codice e dei documenti contenuti in Vault 7 e nei leak che seguiranno è materia da veri esperti di sicurezza.
Luca Annunziata