Gli hacker stanno attaccando sempre di più i “nostri diritti fondamentali”, ha detto il direttore dell’Fbi, James Comey, nel suo intervento alla conferenza sulla cybersicurezza in corso in questi giorni a Boston. “Non esiste la privacy assoluta in America” ha detto il direttore, “in determinate circostanze, un giudice può obbligare ogni uno di noi a testimoniare in tribunale su comunicazioni molto private”.
VAULT 7
Martedì la questione privacy-sicurezza, su cui Comey ha detto “sono entrambi nostri valori, non possiamo rinunciare all’una per l’altra”, è tornata sotto i riflettori per le rivelazioni di WikiLeaks. Sono la prima tranche di un set più ampio chiamato “Vault 7” e riguardano le potenzialità di cyber-spionaggio dell’agenzia di intelligence americana. I documenti diffusi dall’organizzazione di Julian Assange dicono che la Cia ha costruito la capacità di accedere a sistemi criptati e di utilizzare apparecchiature fisse, per esempio smartphone o televisori, come microfoni. Non parlano, come istintivamente è stato riportato, ripreso, commentato, di azioni hacker avvenute (“La Cia usa le Tv per spiare” titolava un importante quotidiano italiano il giorno dopo le rivelazioni), ma di tools in possesso ai servizi segreti americani. Ma l’aspetto interessante è che WikiLeaks ha detto che questi strumenti (virus e malware) sono sfuggiti dal controllo dell’agenzia e potrebbero essere finiti in mano a malintenzionati con la stessa facilità di come sono arrivati a loro: “Sono circolati in maniera non autorizzata tra ex hacker del governo statunitense e contractor, uno dei quali li ha consegnati a Wikileaks” ha spiegato l’organizzazione.
I DOCUMENTI SEMBRANO VERI
Diversi esperti che hanno analizzato il materiale ritengono sia autentico, ma nessuno è particolarmente scosso da quanto rivelato: sono tecniche note nella comunità hacker e sono sistemi che ovviamente, nell’era digitale (come si dice), vengono adottati dai servizi segreti. Repubblica, che sostiene di averne avuta un’anteprima e di averli verificati e controllati, ha scritto invece che si tratta dell’ultima generazione di “sistemi con cui l’Agenzia può entrare nelle nostre vite, trasformando anche un innocuo televisore in un sistema che capta ogni conversazione nel salotto di casa nostra”. Ma restano dubbi. La questione dei televisori è una delle più riprese, anche in forma ironica, e al tempo stesso uno degli aspetti più interessanti: in pratica WikiLeaks sostiene che alcuni elettrodomestici domotici, collegati a internet (lo sono molti televisori, ma anche frigoriferi, forni e via dicendo, in quella che viene definita Internet delle Cose, IoT), possono trasformare i propri sensori in microfoni e permettere attività di spionaggio.
L’ANALISI
Ma questa operazione, in base a quanto rivelato, non è possibile con un attacco hacker da remoto, ha spiegato l’esperto di sicurezza informatica Robert Graham sul suo blog: i documenti sono chiari, possono aggiornare il software di un televisore attraverso una chiavetta Usb, ma non tramite internet; “se non avete paura che la Cia vi piazzi in casa una cimice [classica], allora perché avere paura che vi modifichi il software del vostro televisore con un Usb?” dice Graham. Ancora, la questione Whatsapp: la Cia non sa de-crittografare i sistemi di messaggistica, ma WikiLeaks dice che può sbloccare iPhone – Apple ha già detto che le vulnerabilità evidenziate nei leaks sono state sistemate da tempo – e Android (è una capacità non nuova e nemmeno troppo complicata spiegano gli esperti, si ricorderà il caso della società Celebrite, utilizzata dall’Fbi per forzare lo sblocco dello smartphone di uno degli attentatori di San Bernardino, quando Apple si rifiutò di farlo). Ovviamente, dice Graham, se possono entrare nel tuo telefono possono fare degli screenshot di tutto, Whatsapp compreso. Ancora: WikiLeaks ha detto di voler denunciare quello che sta succedendo perché la Cia ha preso troppo potere e ha creato una squadra di cyber-intelligence che ha scavalcato i poteri dell’Nsa. Ma anche qui: la Central intelligence si occupa di persone (HumInt), la National Security Agency lavora su segnali (SigInt), e ogni squadra investigativa ormai ha un proprio comando informatico.
LE REAZIONI
Devin Nunes, deputato repubblicano membro della Commissione intelligence, ha dichiarato che inizierà un’indagine interna e che stanno prendendo “molto seriamente” la situazione. L’interesse di governo e legislatori sia capire da dove arriva la fuga di informazioni e se veramente sono finite in mani sbagliate: secondo il Washington Post l’Fbi si sta già preparando per la “caccia” alla (nuova?) fonte. WikiLeaks non ha rivelato l’entità della talpa che ha passato i documenti, e dice che la ragione dei leaks è che serve un dibattito pubblico sulle attività cyber della Cia (“e perché Assange non ne inizia uno anche su quelle dei servizi segreti russi, che a tutti gli effetti sono stati accusati da Washington di aver creato interferenze con atti di pirateria informatica nelle elezioni americane?” s’è chiesto Stefano Cingolani su queste colonne). “Tutto quello che so è quello che ho letto” ha commentato la democratica Dianne Feinstein della Commissione giustizia del Senato, mentre ufficialmente dalla Cia ha parlato per Dean Boyd, il portavoce, che ha detto che l’agenzia non farà commenti sull’autenticità dei documenti poi è stato diffuso uno statement mercoledì pomeriggio. Da Langley sottolineano che il pericolo non è cosa fanno i servizi segreti, ma se il rischio che queste attività diventino di dominio pubblico
CIA statement on WikiLeaks — via @mitchellreports pic.twitter.com/avpNbCWsOR
— Bradd Jaffy (@BraddJaffy) 8 marzo 2017