Fai la tua domanda a Vodafone

Wikileaks & company, siamo tutti spiati?

Wikileaks & company, siamo tutti spiati?

La scoperta di bug nei sistemi software e nelle piattaforme hardware scatena sempre, tra gli esperti e nei forum specializzati in sicurezza informatica, un fiume di discussioni finalizzate a trovare una possibile soluzione o a cercare di capire come i pirati li utilizzeranno per attaccare gli utenti. Negli ultimi tempi, però, ci si è accorti che esiste anche un’altra categoria di persone che sfrutta questi bug: i servizi di intelligence. Ma mentre i pirati cercano di entrare nei sistemi delle loro vittime per rubare dati privati come fotografie o filmati da rivendere poi nel mercato nero del Deep Web, i servizi di intelligence sono direttamente interessati ai dati che riescono a rubare: soprattutto documenti, database e immagini da analizzare per identificare persone sospette, prove di reato o per spiare i piani industriali di aziende concorrenti e Paesi stranieri.

Il caso dell’italiana Hacking Team aveva svelato l’elevato numero di exploit “zero-day” usati per carpire dati in modo sistematico. Gli zero-day sono exploit relativi a dei bug che non sono ancora stati resi pubblici: i servizi di intelligence studiano i principali software (ma anche firmware e driver) in circolazione alla ricerca di punti deboli che possono essere sfruttati per invadere la privacy degli utenti. Quando trovano un bug, a differenza degli esperti di sicurezza, non lo comunicano pubblicamente: in questo modo il produttore non verrà a sapere del bug nel suo prodotto e dunque non potrà correggerlo.

L’ultima agenzia salita alla ribalta per l’uso della pirateria informatica con il fine di spiare gli utenti è la CIA. Pochi mesi fa WikiLeaks, l’organizzazione internazionale nota per rivelare documenti coperti da segreto, ha infatti rilasciato migliaia di documenti riservati provenienti direttamente dagli archivi dell’intelligence USA e contenenti decine di exploit e tecniche di intrusione usati dagli agenti segreti americani per costruire “virus” che hanno consentito loro di entrare di fatto in ogni sistema informatico. Vault 7, così si chiama l’archivio segreto distribuito sulla rete torrent, contiene oltre 8.761 documenti, pari a 16.000 pagine, e 943 allegati. Contenuti che rivelano quanto potenti siano ormai le “armi” digitali dei servizi segreti: intercettazioni nelle abitazioni tramite televisori hackerati, sabotaggio tecnologico di automobili e aerei, spionaggio di smartphone e computer.

Analizzando i documenti riservati, ad esempio, si scopre che la CIA possiede tutti gli strumenti per bypassare la cifratura delle conversazioni di tutti i messenger più diffusi (Signal, Telegram, WhatsApp…) e ascoltare le conversazioni che vengono svolte davanti alle TV dotate di microfono. D’altronde, agli hacker al soldo dello zio Sam non sono mancate risorse e tempo per scovare gli exploit zero-day che permettono di penetrare praticamente ogni software in circolazione. E ovviamente lo hanno fatto senza lasciare tracce e firme riconoscibili nel codice che possano ricondurre alla CIA stessa. È chiaro che non tutti gli utenti al mondo sono stati spiati, sarebbe stata una mole di dati troppo grande da analizzare, ma l’analisi dei documenti contenuti nell’archivio Vault 7 dimostra che tutti sono costantemente a rischio. È il rovescio della medaglia del vivere in una società interconnessa: se non si prendono le dovute precauzioni si finisce per essere intercettabili e, siccome la maggioranza delle persone non ha le competenze per prenderle, la sicurezza si basa quasi esclusivamente sulla solidità del codice dei software che vemgono usati tutti i giorni.

Analizzando i documenti contenuti nell’archivio Vault 7 sono emersi molti altri dettagli interessanti. Innanzitutto, ad essere stati presi di mira sono stati soprattutto i sistemi operativi mobili. La motivazione è ovvia: oggi come oggi, la maggioranza delle persone (e questo include potenziali terroristi ricercati proprio dalla CIA) memorizza le informazioni più private proprio su smartphone e tablet, non sui computer desktop. Le carte di credito, le fotografie personali, gli appunti e la messaggistica istantanea: sono tutti dati memorizzati sui sistemi mobili. La sorpresa, semmai, è stato scoprire che la maggioranza dei bug fosse relativa a iOS piuttosto che Android, mentre Windows Phone non è stato tenuto in particolare considerazione probabilmente per la sua scarsa diffusione. In particolare, gli hacker della CIA sembrano essere interessati soprattutto alla messagistica istantanea: la quantità di informazioni che diffondiamo senza nemmeno rendercene conto mentre mandiamo un messaggio agli amici è enorme. Naturalmente lo facciamo credendo di essere protetti da potenti algoritmi di crittografia. Telegram, ad esempio, utilizza un sistema end-to-end che garantisce l’invio crittografato dei messaggi, così chi dovesse riuscire a intercettarli non sarebbe comunque in grado di leggerli.

I pirati al soldo della CIA hanno quindi capito che serviva un metodo diverso per leggere questi messaggi: bypassare la crittografia andando a leggerli direttamente sul dispositivo della vittima. In altre parole, la crittografia protegge i messaggi dallo smartphone del mittente a quello del destinatario, ma sui due dispositivi i messaggi appaiono in chiaro, perfettamente leggibili sullo schermo. Ecco l’idea: se si riesce a entrare nel dispositivo di una persona, ottenendo una forma di controllo remoto, si possono anche leggere i suoi messaggi e praticamente qualsiasi tipo di informazione la vittima faccia apparire sul proprio schermo. La stessa cosa succede anche mentre pensiamo di navigare sicuri col PC usando la rete Tor: i servizi di intelligence americani hanno trovato il modo di “sedersi” virtualmente davanti al monitor del computer per monitorare costantemente tutto quello che viene fatto dentro e fuori il Web. La CIA si è schierata ovviamente contro WikiLeaks, accusandola di voler mettere in pericolo con le sue rivelazioni il personale e gli interventi USA e rendendo disponibili agli avversari strumenti e informazioni pericolose. Ciò è in parte vero, ma bisogna comunque sottolineare che con l’operazione Vault 7 non sono stati diffusi gli strumenti di attacco usati dagli agenti segreti americani, ma solo i documenti correlati contenenti centinaia di milioni di righe di codice. Ciò non toglie che, come scrive WikiLeaks nei suoi documenti, la CIA si è ritrovata con “la maggioranza del suo arsenale di attacchi informatici” in bella mostra sul Web. Arsenale che, come si legge da più parti nell’archivio, non è tutta farina del suo sacco: molti attacchi, infatti, sono stati acquistati da altri gruppi di hacker o da altre agenzie governative come la NSA, l’Agenzia per la Sicurezza Nazionale americana, alcuni in collaborazione con i servizi segreti inglesi.

Addirittura, poi, il dossier Vault 7 ha portato alla luce l’esistenza del gruppo UMBRAGE che, lavorando all’ombra della stessa CIA, aveva il compito di gestire e conservare un archivio di tecniche di attacco utilizzate da altri gruppi di hacker e da altri servizi di intelligence nazionali da analizzare e riutilizzare all’occorrenza anche per confondere le tracce delle sue malefatte. In tutto questo, il capo di WikiLeaks, Julian Assange, ha promesso di fornire assistenza, mentre l’associazione provvederà a fornire ai vari produttori utili informazioni tecniche sui punti deboli dei software e delle periferiche hardware affinché i dispositivi possano essere aggiornati e messi in sicurezza. Anche per questo motivo i redattori di WikiLeaks hanno reso illeggibili interi paragrafi dei documenti riservati ritenuti particolarmente pericolosi.

Fino ad oggi non è ancora prevedibile cosa potrà capitare nei prossimi mesi, dato che WikiLeaks ha in programma di annunciare altre pubblicazioni: finora, infatti, è stato reso noto appena l’1 per cento del materiale disponibile. Detto questo, non serve creare inutili allarmismi. La faccenda Vault 7 è sicuramente grave, ma c’è da dire che gli exploit elencati nei documenti riservati permettono di infettare soltanto singoli dispositivi (e tra l’altro, molte falle sono state già risolte o si riferiscono a prodotti fuori produzione): è difficile immaginare uno 007 americano che, travestito da tecnico hardware, si presenta a casa nostra per manomettere il televisore del salotto! Quindi sgombriamo il campo da timori infondati per una sorveglianza globale in stile Grande Fratello. I veri rischi per la nostra privacy e per i dati archiviati nel PC rimangono sempre gli stessi: attacchi di tipo phishing, invasione di ransomware e virus che si nascondono in giro per il Web e negli allegati di posta elettronica. Che il pericolo venga dalla CIA o dal malware, il consiglio è quello di tenere il sistema operativo, gli antivirus, i software e i firmware installati nei nostri dispositivi costantemente aggiornati.

Anche Vodafone è sempre impegnata a garantire la massima sicurezza grazie a Rete Sicura, il servizio per tutti coloro che utilizzano la Rete dell’operatore rosso per navigare. Rete Sicura mette al riparo da attacchi di virus, malware e phishing e in caso di pericoli avvisa e blocca la navigazione Internet. In questo modo i dati più sensibili, come foto e informazioni personali, sono sempre al sicuro. Vodafone Rete Sicura assicura la protezione sulla Rete Vodafone e sui principali browser, tra cui Internet Explorer, Firefox e Chrome.

  Forum Ultimo messaggio Discussioni Messaggi
di mcllcu Ieri 20:04 Vai all'ultimo messaggio
4,159 61,086
Vodafone vi ascolta, partecipa alle conversazioni, raccoglie i vostri suggerimenti e risponde alle vostre richieste fornendo un servizio di assistenza dedicato.
1,386 13,754

Discussioni nel forum : Vodafone Italia Strumenti forum
Annuncio
Visite: 327,560 Annuncio: Regolamento del forum
08-12-2005 telefonino.net (Telefonino.net Staff)
  Valutazione Discussione / Autore discussione Ultimo messaggio Inverti ordinamento Risposte Visite
Discussione in rilievo In rilievo: Vodafone Exclusive (Discussione multi-pagina 1 2 3 ... Ultima pagina)
skapez
13-01-2018 12:04
di CBR900 Vai all'ultimo messaggio
2,180 265,025
Lightbulb
Classificazione discussione: 14 voti, 4.7143 media. Mnemonik
12-01-2018 13:53
di broncos Vai all'ultimo messaggio
6,477 1,408,619
Arrow
Classificazione discussione: 2 voti, 5.0000 media. Geoglobalfax
29-12-2017 19:49
di stuck_788 Vai all'ultimo messaggio
417 149,581
Arrow
Classificazione discussione: 14 voti, 4.2857 media. Rollins
16-11-2017 09:35
di djmarkb84 Vai all'ultimo messaggio
865 549,797