“Oggi, martedì 7 marzo 2017, WikiLeaks inizia [la diffusione] della nuova serie di leaks sulla Central Intelligence Agency degli Stati Uniti”, annuncia in un comunicato l’organizzazione di Julian Assange. Il nome in codice, già anticipato un mese fa, è “Vault 7”, e secondo il comunicato stampa che accompagna la fuga di informazioni “è la più grande pubblicazione di documenti riservati dell’agenzia”.
What is #Vault7? pic.twitter.com/PrjBU0LSAF
— WikiLeaks (@wikileaks) 4 febbraio 2017
Stante a quanto riportato, solo la prima parte dei dati (“Year Zero”) è più grande dei documenti fatti uscire in tre anni di leaks da Edward Snowden. Per adesso si parla delle potenzialità di hacking del Cyberintelligence Center della Cia: malware, virus, trojan e attacchi informatici di vario genere da poter condurre m clandestinamente dai servizi segreti americani (e alleati) in giro per il mondo. La presentazione è da “V per Vendetta”, il film in cui David Lloyd ha dato il volto noto come la “Maschera di Anonymous” a Guy Fawkes: difficilmente se ne esce. “Televisori Samsung che possono trasformarsi in microfoni segreti”, e non è una televendita che spiega l’Internet della Cose al nostro zio anziano, ma il comunicato con cui WikiLeaks vorrebbe catturare l’attenzione del pubblico. Ma WikiLeaks riscuote lo stesso interesse di anni fa? (Argomento per una tesi). La Cia ha tool per violare anche gli iPhone, Android, Whatsapp, dicono le informazioni abbinate sempre a un “if confirmed”. I grandi media si occupano con sensibilità della vicenda, comunque interessante e rilevante, ripresa invece con ampie fanfare da Sputnik, Russia Today e galassie connesse che intersecano il filo-punitismo con il cospirazionismo da bar. Negli Stati Uniti è in corso un dibattito etico-filosofico su cosa fare con le rivelazioni di WikiLeaks (un accenno in un post di Erik Wemple sul suo blog nel Washington Post): il dubbio circola dall’ultima campagna elettorale, quando hacker hanno attaccato i server dei democratici e sottratto documenti che sono poi stati pubblicati da Assange. Dato che le intelligence americane ritengono quegli hacking un’operazione russa contro il Partito democratico, allora i giornalisti si domandano: se noi pubblichiamo articoli che riguardano i contenuti sottratti e diffusi da WikiLeaks, allora stiamo facendo un favore ai russi? (Dibattito)
C’è sempre un bene più alto in questo genere di rivelazioni (ce n’è anche nel giornalista che decide che siano degne di rilevanza, con ogni probabilità): stavolta la violazione dei documenti segreti, sensibili, la cui diffusione può essere pericolosa, ha come obiettivo indurre le agenzie di intelligence a rivedere le proprie pratiche, perché se questi strumenti di cyber-guerra dovessero finire in mano a un organizzazione criminale potrebbero produrre effetti catastrofici. E forse sono già usciti da Langley.
ENCRYPTED RELEASE
Use a ‘torrent’ downloader on: https://t.co/gpBxJAoYD5
And ‘7z’ to decrypt.
Passphrase will be made public at Tue 9am ET. pic.twitter.com/MxZQtoaCMK— WikiLeaks (@wikileaks) 7 marzo 2017
Ex hacker e contractor avrebbero passato le informazioni a WikiLeaks perché il mondo sapesse: la talpa che ha consegnato i documenti era preoccupato di quanto potere stesse prendendo la Cia, potere che superava i propri compiti e che usciva dal controllo della politica, spiegano gli Assangers: “la fonte”, aggiungono, “vorrebbe iniziare un dibattito pubblico […] sul controllo democratico delle cyber-armi”.
Doveva essere un video di Facebook/Periscope a presentare la pubblicazione, ma WikiLeaks stessa ha spiegato che l’account di Assange è finito sotto un attacco hacker (non è difficile immaginare i commenti dei più invasati a proposito di un complotto per insabbiare tutto).
La CBS ha parlato con alcuni esperti che hanno iniziato a setacciare i dati, e secondo loro i documenti sono autentici, e questo potrebbe colpire la Cia. Il problema, come spiegato da WikiLeaks, sarebbe che buona parte degli strumenti hacker utilizzati dall’agenzia sarebbero stati accessibili anche tra i livelli più bassi, circolando tra contractor e dipendenti, che li avrebbero sottratti proprio come fatto dalla fonte dell’organizzazione. Se la Cia ne ha realmente perso il controllo sarebbe un problema. Per il momento un portavoce ha detto di non voler commentare l’autenticità dei documenti.