Rilasciati i manuali per le spie hi-tech, che spiegano come installare i vari software per penetrare nei dispositivi. Aveva promesso una lunga serie di documenti su come la Cia è in grado di penetrare computer, telefoni e anche l’Internet delle cose, e dopo le prime rivelazioni su come l’Agenzia è in grado di spiarci dalle smart TV della Samsung, pubblicate in esclusiva con il nostro giornale, oggi WikiLeaks fa uscire i primi file di “Vault 7”, il forziere dei segreti cyber della Central Intelligence Agency (https://wikileaks.org/vault7/darkmatter/) .
Si tratta di dodici documenti su come Langley riesce a entrare nei computer più apprezzati e diffusi: quelli della Apple. File molto tecnici, in quanto veri e propri manuali per le spie hi-tech, a cui viene spiegato passo dopo passo come installare i vari software per penetrare nei computer, con tanto di lista dei modelli su cui queste installazioni sono state testate.
Tra le creazioni della Cia, colpisce “Sonic Screwdriver” (il cacciavite sonico), un software malevolo installabile su un adattatore molto comune e che consente, al momento dell’avvio del computer preso di mira dall’Agenzia, di bypassare la password che protegge l’integrità del PC e di farlo partire da un’unità esterna tipo una chiavetta Usb, un Dvd o un CD. Di norma per impedire questo tipo di attacchi, i computer consentono di impostare una “password firmware”, che garantisce un alto livello di sicurezza per prevenire accessi indesiderati. Ma Sonic Screwdriver riesce a superare proprio questo tipo di password.
L’adattatore citato nel documento segreto della Cia è l'”Apple Thunderbolt-to-Ethernet”, un dispositivo che consente di collegare il PC via cavo alla rete domestica o aziendale. Il software malevolo viene installato in questo adattatore, che deve risultare inserito nel computer al momento dell’avvio.
I documenti pubblicati oggi costituiscono solo il secondo “capitolo” dell’enorme mole di documenti sulla Cia che l’organizzazione di Julian Assange sostiene di avere in mano e ad oggi, nonostante l’inchiesta del governo americano partita come una caccia in grande stile, la fonte di questi file non risulta ancora essere stata individuata.
Lascia un commento