E ROMPONO LE PALLE CON GLI HACKER RUSSI! - WIKILEAKS PUBBLICA MIGLIAIA DI FILE RISERVATI PER SVELARE L’OVVIO: LA CIA CI SPIA IN TUTTI I MODI POSSIBILI - DALLE SMART TV USATE PER CAPTARE IMMAGINI E VIDEO ALLE REGOLE PER GLI AGENTI IN MISSIONE ALL'ESTERO, LE ATTENZIONI SU “HACKING TEAM” AL CONSOLATO USA A FRANCOFORTE USATO COME BASE PER GLI SPIONI

LO SPIONAGGIO DELLA CIA DURANTE LE PRESIDENZIALI IN FRANCIA DEL 2012LO SPIONAGGIO DELLA CIA DURANTE LE PRESIDENZIALI IN FRANCIA DEL 2012

Stefania Maurizi per www.repubblica.it

 

E' il primo sguardo ai segreti più segreti della Cia. L'ultima generazione di sistemi con cui l'Agenzia può entrare nelle nostre vite, trasformando anche un innocuo televisore in un sistema che capta ogni conversazione nel salotto di casa nostra. Entrando nell'intimità dei momenti più privati, penetrando persino i dispositivi smart che formano l"internet delle cose", il futuro molto prossimo dell'economia mondiale.

 

Questi sistemi top secret vengono rivelati per la prima volta da WikiLeaks grazie a 8761 file sulla divisione della Central Intelligence Agency che sviluppa software e hardware per sostenere le operazioni di spionaggio. E ancora una volta, sette anni dopo le rivelazioni di Chelsea Manning e quattro dopo quelle di Edward Snowden, l'intelligence americana si trova di fronte a quella che appare essere una nuova grave crisi, perché secondo quanto afferma WikiLeaks, questi materiali pubblicati oggi sono solo "la punta dell'iceberg".

LO SPIONAGGIO DEGLI AMERICANI IN ITALIA LO SPIONAGGIO DEGLI AMERICANI IN ITALIA

 

L'organizzazione di Julian Assange potrebbe essere in possesso di migliaia di altri documenti e addirittura delle armi cibernetiche della Central Intelligence Agency: l'Agenzia, infatti, stando a quanto rivela il team di Assange, ha perso il controllo del suo cyber-arsenale.

 

Repubblica ha avuto accesso agli 8mila file di WikiLeaks in esclusiva mondiale: documenti che appaiono recenti. Il tempo concesso al nostro giornale non ha permesso di completare le verifiche su questi materiali, di natura altamente tecnica, che sono già stati vagliati dagli specialisti dell'organizzazione e che potranno essere verificati in modo indipendente dagli esperti di software di tutto il mondo, ora che sono pubblici.

LO SPIONAGGIO DEGLI AMERICANI IN ITALIA LO SPIONAGGIO DEGLI AMERICANI IN ITALIA

 

Dai documenti affiora anche un riferimento diretto a vicende italiane: l'Agenzia statunitense si è interessata al caso di Hacking Team, l'azienda milanese di cybersorveglianza. Quando nel 2015 la società è stata penetrata da hacker mai identificati, la Cia ha deciso di analizzare i materiali finiti in rete. "I dati pubblicati su internet includono qualsiasi cosa uno possa immaginare che un'azienda abbia nelle proprie infrastrutture", scrive l'Agenzia, "nell'interesse di apprendere da essi e di usare (questo) lavoro già esistente, è stato deciso di fare un'analisi di alcune porzioni di dati pubblicati".

 

hacking team hacking team

Molti dei file contengono anche le identità dei tecnici della Cia, che WikiLeaks non ha pubblicato e ha omissato. Secondo quanto ricostruiscono Assange e il suo staff, "i file provengono da una rete isolata e altamente sicura situata all'interno del centro di Cyber intelligence di Langley, in Virginia", dove ha sede la Cia e "pare che l'archivio circolasse tra gli hacker e i contractor del governo americano in modo non autorizzato, una di queste fonti ne ha fornito alcune parti a WikiLeaks".

 

La squadra di Assange ha scelto di pubblicare documenti importanti di questo database, ma allo stesso tempo ha reso noto di non volere diffondere le cyber armi della Cia, almeno fino a quando "non emergerà un consenso sulla natura tecnica e politica di questo programma e su come questi armamenti vanno analizzati, resi innocui e pubblicati", perché "ogni singola arma cibernetica che finisce in circolazione, si può diffondere nel mondo nel giro di pochi secondi per finire usata da stati rivali, cyber mafie come anche hacker teenager". WikiLeaks sostiene che, in una dichiarazione fatta all'organizzazione dalla fonte di questi documenti, la cui identità non è stata resa nota, la persona in questione abbia spiegato di "voler innescare un dibattito pubblico sulla sicurezza, sulla creazione, l'uso, la proliferazione e il controllo democratico delle cyber-armi".

Taci, la TV ti spia.

JULIAN ASSANGEJULIAN ASSANGE

 

La preoccupazione era emersa già due anni fa, ma era stata liquidata come una paranoia. E invece non lo è affatto. Siamo seduti in soggiorno a goderci un film. Una tv smart campeggia nel nostro salotto e noi siamo lì nell'intimità della nostra casa, parliamo o ceniamo, ci confidiamo, convinti che nessuno possa scalfire quel momento nostro. E invece no. I file rivelano che fin dal 2014, la Cia è in grado di impiantare software malevolo (malware) nelle tv smart collegate al web. Il modello citato esplicitamente nei documenti è quello di uno dei più famosi marchi.

LO SPIONAGGIO DEGLI AMERICANI IN ITALIA LO SPIONAGGIO DEGLI AMERICANI IN ITALIA

 

Il malware permette all'Agenzia di catturare le conversazioni che avvengono all'interno della stanza in cui si trova lo schermo. E' la prima certezza dello sfruttamento ai fini della violazione della privacy dell'"internet delle cose": la serie di elettrodomestici e dispositivi che usiamo nella vita di tutti i giorni e che non sono più "stupidi" oggetti semplicemente collegati a un filo elettrico, ma hanno sensori e programmi in grado di farli operare in internet. Quella stessa rete che li rende intelligenti, li rende anche vulnerabili alle spie.

 

james clapperjames clapper

L'anno scorso, in una testimonianza davanti al Senato americano, il capo della comunità dell'intelligence Usa (Director of National Intelligence), James Clapper, dichiarò: "In futuro i servizi di intelligence potrebbero usare l'internet delle cose per identificare, sorvegliare, monitorare e localizzare (gli utenti, ndr)".

 

Clapper non aggiunse, ovviamente, che le sue spie avevano già messo a punto le tecnologie per farlo. Il programma dell'Agenzia che prende di mira la smart tv di un celebre marchio dell'elettronica si chiama "Weeping Angel", Angelo Piangente, ed è stato sviluppato tre anni fa dall'unità della Cia che si chiama "Embedded Development Branch" in collaborazione con i servizi segreti inglesi.

 

OBAMA SPIAOBAMA SPIA

Ma almeno all'inizio, l'Angelo Piangente sembra aver dato non pochi problemi alla Central Intelligence Agency: "L'aggiornamento in rete del firmware", scrive l'Agenzia nei documenti, "potrebbe rimuovere il software impiantato (non è testato) o porzioni di esso" e un led blu nel retro del televisore sembra avere creato grattacapi alla Cia, rimanendo accesso anche quando il televisore doveva apparire spento, in una modalità che l'Agenzia chiama "Finto spento" (Fake-Off).

 

cia central intelligence agencycia central intelligence agency

Quella luce blu poteva rivelare che qualcosa di strano stava succedendo nel televisore hackerato. Secondo i file, l'Agenzia ha cercato di risolvere questo problema nel giugno 2014, in un workshop congiunto con i servizi segreti inglesi dell'MI5. E mentre cercava di superare quella grana, l'intelligence americana già guardava al futuro: catturare non solo le conversazioni che avvengono nella stanza in cui opera la tv, ma anche di fare riprese video e scattare foto istantanee.

 

The Company e il dinosauro. "L'Angelo piangente" è solo uno dei programmi con cui la divisione software dell'Agenzia prende di mira i suoi obiettivi. Snowy Owl, Maddening Whispers, Gyrfalcon, Pterodactyl sono tutti programmi dal nome curioso sviluppati per raccogliere informazioni. Vecchi e nuovi apparecchi vengono presi di mira dalla Central Intelligence Agency, che usa sia software commerciale che open source per sviluppare i suoi prodotti destinati a spiare tecnologie avanzate come l'internet delle cose, ma anche vecchissimi floppy disk.

 

obama spia obama spia

Un programma sviluppato dall'Embedded Development Branch e di nome "Pterodattilo" (Pterodactyl), nome singolare che probabilmente fa riferimento a una tecnologia "dinosauro" come quella del floppy, ha l'obiettivo dichiarato di "permettere a un asset di copiare rapidamente e di nascosto un floppy da 3,5 pollici". Asset è un termine che nel gergo dell'intelligence indica una risorsa umana o tecnica che permette un'operazione di spionaggio: può essere un agente sul campo o anche un informatore che ha un accesso da insider a certo dati.

wikileaks julian assangewikileaks julian assange

 

Pare curioso che nel ventunesimo secolo la Cia si preoccupi anche dei vecchi floppy disk, che sono tecnologie considerate così obsolete da essere liquidate come un relitto degli anni '80. E invece l'anno scorso un report del governo americano ha permesso di scoprire che i floppy sono ancora oggi usati per controllare gli arsenali nucleari Usa. Dai missili intercontinentali balistici ai bombardieri nucleari, le armi di sterminio più potenti che la razza umana abbia mai creato sono ancora gestiti attraverso l'uso di dischetti antiquati.

 

Tra i requisiti del programma della Cia "Pterodactyl", che ha come scopo di copiare rapidamente e di nascosto i floppy, c'è "la capacità di offuscamento": "per nascondere le attività che avvengono nell'apparecchio, quest'ultimo deve comportarsi più normalmente possibile sul filesystem", scrive l'Agenzia.

 

Assange Wikileaks Assange Wikileaks

Operativo della Cia? Prego, compili il questionario. Le operazioni di intelligence della Cia supportate dal suo gruppo di sviluppo del software non sono identificate nei documenti: questi file non permettono di capire chi sono gli obiettivi da colpire e con quali operazioni. Gli strumenti hi-tech creati da questo gruppo sono usati in modo legittimo per spiare i terroristi?

 

Sono utilizzati per missioni che comportano violazioni dei diritti umani? I documenti non forniscono risposte a queste domande, ma offrono uno spaccato sulle capacità della Cia e sui suoi programmi. Secondo WikiLeaks, l'Agenzia ha creato una sua divisione autonoma che gestisce le attività di hackeraggio in modo da non dover dipendere dalla potente Nsa, l'organismo statunitense di intelligence elettronica, e da non dover rivelare ad essa le sue incursioni top secret.

 

Hacker anonimi pro WikileaksHacker anonimi pro Wikileaks

Un questionario presente nel database rivela le informazioni che i tecnici della Central Intelligence Agency devono acquisire prima di creare certi strumenti software o hardware utili per le azioni sul campo e come configurarli correttamente. "Chi sarà l'operatore che gestirà lo strumento?", chiede il questionario, "chi è l'obiettivo della raccolta delle informazioni? L'obiettivo è un asset, un'operazione straniera di (raccolta delle) informazioni? Un'agenzia di intelligence straniera? Un'entità governativa straniera? Un amministratore di sistema o un target tecnico analogo?". E anche: "quanto tempo hai per prendere di mira l'obiettivo? Meno di un minuto? Meno di 5 minuti? Tra 5 e 10 minuti?".

 

HACKER RUSSIHACKER RUSSI

Nel cuore dell'Europa. Mai prima della pubblicazione di questi file era stato possibile guardare all'interno della struttura che sviluppa i programmi di hackeraggio per la Cia. Dai documenti si può desumere che al vertice ci sia un gruppo chiamato "Engineering Development Group" (EDG), che ha molti dipartimenti, come l'Embedded Development Branch (EDB), l'Operations Support Branch (OSB), il Remote Device Branch (RDB), ognuno con i propri progetti e con una propria missione. L'Embedded Development Branch (EDB), ad esempio, ha come missione quella di "essere il laboratorio di primo sviluppo di soluzioni hardware e software progettate ad hoc per la raccolta delle informazioni".

 

Secondo i file, il Centro ingegneristico di Cyber Intelligence Europe (CCIE) si trova in Germania, a Francoforte all'interno della base militare Usa e si occupa di un quadrante che va dall'Europa (e quindi Italia inclusa) al Nord Africa e al Medio Oriente: il fronte caldo della guerra al terrorismo islamico e non solo.

HACKERHACKER

 

Quando il personale tecnico dell'intelligence deve viaggiare verso questa destinazione, ha una lista di "hotel pre-approvati dalla base di Francoforte" mentre la copertura da usare per proteggere l'identità reale varia a seconda di chi è il tecnico che viaggia. "Se la tua identità è Cia" allora "la tua copertura (per questo viaggio) è quella di funzionario del Dipartimento di Stato" e "il punto di contatto per il tuo vero lavoro" è "un funzionario della base di Francoforte o il CCIE TIO". Difficile capire gli acronimi nei documenti, ma secondo il libro "The Wizards of Langley" dell'esperto americano di intelligence Jeffrey Richelson, che ha cercato di far luce sulla Direzione Scienza e Tecnologia della Cia, la sigla "TIO" sta per "Tecnology Investment Office".

 

Queste regole particolari sugli hotel sono state forse introdotte dopo l'indagine della magistratura italiana sul rapimento dell'imam Abu Omar: gli agenti americani furono identificati anche grazie al soggiorno in un albergo trentino dopo il sequestro.

 

TASTIERA HACKER 3TASTIERA HACKER 3

Nel commentare i file oggi rilasciati, l'organizzazione di Julian Assange ha fatto sapere di aver omissato le informazioni che permettono di identificare decine di migliaia di obiettivi e computer presi di mira dalla Cia "in America Latina, in Europa e negli Stati Uniti" e nel sottolineare la scelta di non diffondere le cyber armi della Central Intelligence Agency, il fondatore di WikiLeaks mette in guardia da questi armamenti: "C'è un

 

enorme rischio di proliferazione legato allo sviluppo delle cyber armi. La diffusione incontrollata di questi strumenti, che scaturisce dalla difficoltà di arginarle e contemporaneamente dal loro grande valore di mercato, è paragonabile al commercio internazionale di armamenti".

Ultimi Dagoreport

la scala opera attilio fontana ignazio la russa daniela santanche santanchè matteo salvini

A PROPOSITO DI… QUANTO PIACE LA MATRICIANA ROMANA - IL FORFAIT DELLE ISTITUZIONI ALLA PRIMA DELLA SCALA, IVI COMPRESO LA SECONDA CARICA DELLO STATO, IL SICULO-MILANESE IGNAZIO LA RUSSA, HA SPINTO IL GOVERNATORE DEL PIRELLONE LOMBARDO, ATTILIO FONTANA, INDOSSATI I PANNI DI NOVELLO ALBERTO DA GIUSSANO A DICHIARARE: “ANCHE SE TUTTI APPREZZIAMO LA MATRICIANA, IL NORD DÀ FASTIDIO” – DÀ COSÌ FASTIDIO CHE NEL GOVERNO DELLA “PULZELLA” DELLA GARBATELLA, SIEDONO BEN 6 MINISTRI “LUMBARD” SU 24. E BEN 5 SONO DELLA LEGA – A RISPONDERE A FONTANA, CI HA PENSATO IL RODOMONTE DEL CARROCCIO, SALVINI: “TRA UNA MATRICIANA E UNA CARBONARA TROVI I SOLDI PER SISTEMARE LE CASE POPOLARI”…

pam bondi

DAGOREPORT - COME MAI L’INFORMAZIONE ITALICA SI È TOTALMENTE DISINTERESSATA DELLO SBARCO A ROMA DEL MINISTRO DELLA GIUSTIZIA, LA FOSFORESCENTE SESSANTENNE PAM BONDI, ARRIVATA CON TANTO DI AEREO DI STATO IL 10 DICEMBRE? - EPPURE LA FEDELISSIMA DI TRUMP NON SI È TENUTA NASCOSTA: HA ALLOGGIATO ALL’HOTEL ST. REGIS, SI E’ ATTOVAGLIATA AL BOLOGNESE DI PIAZZA DEL POPOLO, HA INCONTRATO AL MINISTERO DELLA GIUSTIZIA DI VIA ARENULA CARLETTO NORDIO, HA AVUTO L'INESPRIMIBILE GIOIA DI CONOSCERE IL VICEPREMIER MATTEO SALVINI A UN RICEVIMENTO DELL'AMBASCIATORE USA IN ITALIA, TILMAN J. FERTITTA. E, FORSE, LA BEN DOTATA DALLA NATURA PAMELONA HA PURE INCOCCIATO IL MINISTRO PIANTEDOSI - MA DELLA “VACANZA ROMANA” DELL'ITALOAMERICANA CARISSIMA A TRUMP, NON SI REGISTRA MANCO UNA RIGA SUI GIORNALONI DE' NOANTRI - VABBE', A NATALE BISOGNA ESSERE BUONI: MAGARI ERANO TUTTI TROPPO IMPEGNATI A SEGUIRE LA FESTILENZA DI ATREJU DEI FRATELLINI DI GIORGIA…

john elkann theodore kyriakou leonardo maria del vecchio

DAGOREPORT - L’OSTACOLO PIÙ TOSTO DELLA TRATTATIVA IN CORSO TRA IL MAGNATE GRECO KIRIAKOU E JOHN ELKANN NON E' L'ACQUISIZIONE DEL GRUPPO GEDI BENSÌ COME “RISTRUTTURARE” UN ORGANICO DI 1300 DIPENDENTI, TRA TAGLI ALLE REDAZIONI LOCALI, PREPENSIONAMENTI E “SCIVOLI”, DI CUI CIRCA 280 GIORNALISTI FANNO CAPO A “REPUBBLICA” E ALTRI 170 A “LA STAMPA” - LA PARTITA SUL FUTURO DEL QUOTIDIANO TORINESE, ASSET CHE NON RIENTRA NEL PROGETTO DI KYRIAKOU, NON ACCELERA CON LA CORDATA VENETA MESSA SU DA ENRICO MARCHI - NEL CASO LA TRANSIZIONE ELLENICA NAUFRAGASSE, LEONARDINO DEL VECCHIO HA CONFERMATO DI ESSERE PRONTO: “NOI CI SIAMO” - “NOI” CHI? ESSENDO “QUEL RAGAZZO'' (COPY ELKANN), DEL TUTTO A DIGIUNO DI EDITORIA, I SOSPETTI DILAGANO SU CHI SI NASCONDE DIETRO LA CONTRO-OFFERTA CON RILANCIO DELL’AZIONISTA DELL’IMPERO DEL VECCHIO, IL CUI CEO MILLERI È STATO ISCRITTO NEL REGISTRO DEGLI INDAGATI CON CALTAGIRONE E LOVAGLIO, PER LA SCALATA DI MPS SU MEDIOBANCA-GENERALI - E DA TORINO, AVVISANO LE REDAZIONI IN RIVOLTA DI ROMA E TORINO DI STARE ATTENTI: DALLA PADELLA GRECA RISCHIANO DI FINIRE NELLA BRACE DI CHISSÀ CHI...

nietzsche e marx si danno la mano venditti meloni veneziani

VIDEO! “ATREJU E’ IL LUOGO IN CUI NIETZSCHE E MARX SI DAVANO LA MANO, COME DIREBBE ANTONELLO VENDITTI” – GIORGIA MELONI CITA “COMPAGNO DI SCUOLA”, IL BRANO DATATO 1975 DEL CANTAUTORE DI SINISTRA. OVVIAMENTE MARX E NIETZSCHE NON SI DIEDERO MAI LA MANO, NÉ AD ATREJU NÉ ALTROVE. CIÒ È STATO ANCHE IMMAGINATO NELL’ULTIMO LIBRO DI MARCELLO VENEZIANI “NIETZSCHE E MARX SI DAVANO LA MANO”. LO SCRITTORE IPOTIZZA COME MISE EN SCÈNE CHE LA SERA DEL 5 MAGGIO 1882 I DUE SI SIANO TROVATI IN UNA LOCANDA DI NIZZA (DOVE ENTRAMBI PASSARONO). NON SI CAPISCE BENE SE LA MELONI CI ABBIA CREDUTO DAVVERO – VIDEO

giorgia meloni balla ad atreju

GIORGIA, ER MEJO TACCO DI ATREJU! - ZOMPETTANDO COME UN MISIRIZZI, LA MELONI CAMALEONTE HA MESSO IN SCENA CIO' CHE SA FARE BENISSIMO: IL BAGAGLINO DI CORBELLERIE (''QUESTO È IL LUOGO IN CUI NIETZSCHE E MARX SI DANNO LA MANO'') E DI SFOTTO' SU ELLY SCHLEIN: "IL CAMPO LARGO L'ABBIAMO RIUNITO NOI... CON IL SUO NANNIMORETTIANO 'MI SI NOTA DI PIÙ SE VENGO O STO IN DISPARTE O SE NON VENGO PER NIENTE' HA FATTO PARLARE DI NOI" -UBRIACA DI SE' E DEI LECCAPIEDI OSPITI DI ATREJU, HA SCODELLATO DUE ORE DI PARACULISSIMA DEMAGOGIA: NULLA HA DETTO SU LAVORO, TASSE, SANITA', ECC - IDEM CON PATATE SULLA GUERRA RUSSIA-UCRAINA, SUL CONFLITTO STATI UNITI-EUROPA, SUL RUOLO DEL GOVERNO SU DIFESA E IL RIARMO EUROPEO - IN COMPENSO, HA STARNAZZATO DI VITTORIE DEL GOVERNO MA  GUARDANDOSI BENE DI CITARE MINISTRI O ALLEATI; SI E' INFERVORATA PER IL PARTITO MA NON RICORDA CHE L’HA FONDATO CON CROSETTO E LA RUSSA ('GNAZIO E' STATO DEL TUTTO OSCURATO AD ATREJU) - "GIORGIA! GIORGIA!", GRIDA LA FOLLA - OK, L'ABBIAMO CAPITO: C’È UNA PERSONA SOLA AL COMANDO. URGE UN BALCONE PER LA NUOVA MARCHESA DEL GRILLO - DAGOREPORT+VIDEO 

elly schlein pina picierno stefano bonaccini giorgio gori lorenzo guerini giuseppe conte pd

NAZARENO, ABBIAMO (PIU’ DI) UN PROBLEMA - L’ASSEMBLEA PD DI DOMANI RISCHIA DI TRASFORMARSI IN UN BOOMERANG PER SCHLEIN: I DELEGATI DISERTANO, A RIDOSSO DI NATALE, NESSUNO SPENDE SOLDI E TEMPO PER VENIRE NELLA CAPITALE AD ASCOLTARE UNA RELAZIONE SENZA DIBATTITO – LA MOSSA DEI PRETORIANI DI ELLY PER SCONGIURARE LA SALA VUOTA ED EVITARE IL CONFRONTO IMPIETOSO CON MELONI CHE CONTEMPORANEAMENTE FARA’ IL PIENO A ATREJU – SORGI: “BONACCINI ENTRERA’ IN MAGGIORANZA MA SE I RIFORMISTI NON DOVESSERO RICEVERE RASSICURAZIONI SULLE LISTE ELETTORALI, IL RISCHIO DI UNA EVENTUALE SCISSIONE, SI FAREBBE PIÙ CONCRETO…”