La mattina del 7 marzo Wikileaks riappare e lo fa in grande stile. Sul sito, infatti, compare il “Vault 7”, che raccoglie quasi 9mila documenti di origine CIA  che ancora una volta tirano in ballo una vecchia storia: quella del cyber-spionaggio.

Questa parte di materiale rilasciata da Wikileaks proviene dal Centro di Cyber Intelligence di Langley, in Virginia, una divisione molto importante della CIA. Quello che rivela, e che è ancora al vaglio degli esperti vista la mole di documenti, è che la CIA ha messo a punto un programma di spionaggio che questa volta agisce attraverso l’utilizzo di virus capaci di “entrare” non soltanto nei computer, ma anche negli smartphone e nelle smart-tv. Dal materiale fino ad ora pubblicato, sembrerebbe non trattarsi di un programma di sorveglianza di massa, ma – come del resto ha sempre reclamato la CIA – utilizzato in maniera mirata e per motivi di sicurezza.

Ma come funziona esattamente? Questi virus sono stati elaborati dell’EDG (Engineering Development Group), gruppo specializzato nello sviluppo software, ed agiscono sfruttando le falle presenti nei sistemi informatici. Fra queste, importante è la falla “zero day”, ampiamente sfruttata dalla CIA, e così soprannominata perché «non essendo ancora pubblicamente nota, il responsabile del software che ne è affetto ha zero giorni di tempo per rimediare prima che qualcuno la possa sfruttare», spiega il Post. Una volta trovato il modo di “entrare” in un sistema informatico, il virus sviluppato permette di spiare a tutto tondo il possessore dell’oggetto infetto, anche quando quest’ultimo è spento.

Un esempio importante è infatti il caso del virus Weeping Angel, che infetta le smart-tv, e che agisce anche quando queste ultime sono spente, regalando un vero e proprio scenario da Grande Fratello. Ma basti pensare che questi virus possono riguardare i nostri smartphone: uno strumento d’uso quotidiano, che fa parte ormai della vita di tutti i giorni.

In più, c’è da sottolineare che non è soltanto la CIA ad occuparsi di trovare le falle dei sistemi informatici da sfruttare per lo spionaggio. Sempre secondo Wikileaks, la CIA si sarebbe anche appoggiata ad altre aziende, specializzate nel campo della sicurezza informatica, “comprando” le falle di sistema. Un aspetto che ancora non è stato chiarito completamente.

«Year Zero (nome del report di Wikileaks, ndr) spiega l’obiettivo e la direzione del programma segreto mondiale di spionaggio della CIA, il suo arsenale di virus e lo sfruttamento armato di dozzine di “zero day”  contro un’ampia gamma di aziende di prodotti americane ed europee, inclusi iPhone, Google Android e Windows e persino le Tv Samsung».

Questa volta, a differenza del caso Snowden, sembra che il programma di spionaggio non sia stato utilizzato in maniera massiccia, ma soltanto in maniera mirata e sempre giustificato da motivi di sicurezza. Tuttavia, pare che i virus stessi siano sfuggiti ai suoi creatori, finendo per infettare anche altri obiettivi.

Ciò che preme sottolineare non è, dunque, l’utilizzo in sé che viene fatto di questi strumenti, ma la possibilità stessa che un’agenzia al servizio di un governo di un paese possa spiare, indisturbatamente, chiunque essa voglia, senza il benché minimo controllo da parte di terzi. Un controllo, quello della CIA, che potrebbe essere giustificato se davvero venisse usato per scopi di sicurezza nazionale, ma che raramente è stato impiegato soltanto per questo obiettivo. Le vite private di qualsiasi cittadino del mondo sono a disposizione, “spiabili” e utilizzabili al momento opportuno. In più, questo tipo spionaggio messo in atto dalla CIA pone un’altra questione: perché l’America sì, ma un altro paese no?

Come già sottolineato da alcuni giornalisti, si potrebbe creare un effetto ad onda: anche altri governi di altri paesi, una volta conosciute le potenzialità del cyber-spionaggio e la possibilità concreta di metterlo in atto, potrebbero perseguire lo stesso scopo. Con effetti amplificati e che ancora non immaginiamo.

Elisabetta Elia

NESSUN COMMENTO

LASCIA UN COMMENTO