Il Primato Nazionale mensile in edicola

Vault7Washington, 8 mar – Vault7, un nome in codice che da qualche settimana sta circolando tra gli internauti più attenti alle questioni geopolitiche. Wikileaks ieri ha svelato finalmente di cosa si tratta: la più grande pubblicazione di materiale riservato della Cia. La prima parte della serie, chiamata “Year zero”, comprende 8761 documenti inerenti la cyber sicurezza di Langley, che segue una prima serie di carte riguardanti l’ingerenza degli Stati Uniti nelle elezioni presidenziali francesi del 2012.

Questa volta ad essere nell’occhio di Assange è tutto l’impianto di “cyber warfare” e spionaggio elettronico e telematico partorito da un organismo interno alla stessa Cia, una divisione di hackeraggio nata già nel 2001 e che alla fine del 2016 contava più di 5mila dipendenti formalmente inquadrati nel Center for Cyber Intelligence (CCI) che ha prodotto migliaia di virus, trojan, sistemi di haceraggio e altre “armi” in forma di malware. Nel 2001 infatti la Cia ha potuto avere uno stanziamento di fondi per la raccolta di informazioni telematiche maggiore di quelli destinati al Nsa, tanto da aver ottenuto oggigiorno la propria “Nsa” interna essendosi liberata dal monopolio di raccolta dati di quest’ultima, senza nemmeno aver dovuto rispondere pubblicamente dei massicci fondi usati per la replicazione del medesimo sistema di raccolta informazioni di quest’ultima. La fonte di Wikileaks esprime infatti il proprio desiderio di vedere un dibattito pubblico che chiarisca alcuni aspetti delle cyberarmi come la loro sicurezza, creazione, impiego, proliferazione e utilizzo democratico, oltre che chiarire quanto di quello che è stato fatto dalla Cia in questi anni superi o meno il loro mandato costituzionale. Desideri che riteniamo resteranno solo tali, e non per il clima di incertezza e debolezza dell’esecutivo di Trump, che comunque sembra avere Cia e Nsa contro, ma perché ad un esecutivo che intende “rendere di nuovo grande l’America” un sistema di controllo e spionaggio telematico capillare ed esteso come quello della Cia rivelato da Wikileaks può solo far comodo.

La Cia infatti sembra avere la capacità di “infettare” qualsiasi dispositivo telematico, che sia connesso alla rete oppure no. Dagli smartphone, indipendentemente se dotati di Android, Microsoft o software Apple, alle televisioni “smart” usate come vere e proprie stazioni di ascolto in remoto. Addirittura è possibile controllare quei veicoli dotati di guida automatica come certi camion, furgoni o automobili di ultima generazione, e quindi avere la possibilità di effettuare mirati ed insospettabili attentati; chissà magari a Berlino ne sanno qualcosa… Sembra inoltre che qualsiasi sistema operativo sia attaccabile: da Microsoft a Linux passando per Osx. Tutti infettabili tramite malware che è possibile inserire in DVD, CD, immagini ecc ecc. Anche le reti isolate, quelle che dovrebbero essere le più sicure, come i database delle forze di polizia, non sono invulnerabili allo spionaggio grazie a sistemi di prossimità che prevedono però l’utilizzo di agenti che fisicamente inseriscono il malware tramite Usb nel sistema da hackerare. Sistemi di hackeraggio e spionaggio che, come rivela Wikileaks, non possono essere controllati con sicurezza. Se infatti  è possibile controllare la proliferazione nucleare, chimica o biologica, grazie alla grandezza delle infrastrutture coinvolte e ai costi relativamente enormi, le armi cibernetiche sono di difficile controllo una volta create, e possono venire diffuse a livello mondiale in una manciata di secondi una volta sottratte. Le armi cibernetiche sono infatti nulla di più che software dentro ad un pc che può essere piratato come qualsiasi altro software con costi irrisori da parte di privati cittadini, figuriamoci da parte di Paesi stranieri e rivali. Mantenere la sicurezza di tali armi risulta poi molto difficile perché gli stessi programmatori che creano tali armi sono in grado di copiarli o renderli inefficaci senza lasciare alcuna traccia. Si crea così una sorta di “mercato nero” delle armi cibernetiche che vale centinaia di milioni di dollari dato che un solo programma può valere dalle centinaia di migliaia ai milioni di dollari: negli ultimi 3 anni le due agenzie di informazioni americane, Cia e Nsa, sono state vittima di una esfiltrazione di dati senza precedenti proprio per questo motivo.

Cosa c’entriamo noi? Apparentemente nulla, se non che, dagli stessi documenti, emerge che la centrale di raccolta informazioni più importante dopo Langley, è a Francoforte, nel consolato americano: vera e propria copertura per la base operativa degli hacker della Cia che operano in Europa, Medio Oriente, e Africa. Agli hacker della Cia viene infatti fornito un passaporto diplomatico ed un impiego di copertura nel Dipartimento di Stato per giustificarne il via vai dal consolato. In seguito questi sono liberi di muoversi per tutta l’Europa senza destare sospetti grazie al Trattato di Schengen. Se viene chiesto loro il perché del loro arrivo in Germania agli hacker, ma sarebbe meglio chiamarli spie informatiche, viene detto di rispondere “Supporting technical consultations at the Consulate” (Per supportare consultazioni tecniche al consolato) e vengono debitamente istruiti con un manuale su come comportarsi e cosa fare in Europa. Singolare, come abbiamo notato, che nel lungo documento di Wikileaks venga citata proprio l’Italia oltre a Francia e Svizzera tra i Paesi in cui si può entrare liberamente senza alcun controllo una volta atterrati in Germania.

Paolo Mauri

La tua mail per essere sempre aggiornato

Commenta