Dalle tv hackerate per captare immagini e conversazioni alle regole per gli agenti in missione all’estero, dai controlli sui file trafugati a un’azienda italiana ai nuovi sistemi cibernetici. Assange: “Rischi enormi legati allo sviluppo dei nuovi cyber-armamenti”.
E’ il primo sguardo ai segreti più segreti della Cia. L’ultima generazione di sistemi con cui l’Agenzia può entrare nelle nostre vite, trasformando anche un innocuo televisore in un sistema che capta ogni conversazione nel salotto di casa nostra. Entrando nell’intimità dei momenti più privati, penetrando persino i dispositivi smart che formano l”internet delle cose”, il futuro molto prossimo dell’economia mondiale.
Questi sistemi top secret vengono rivelati per la prima volta da WikiLeaks grazie a 8761 file sulla divisione della Central Intelligence Agency che sviluppa software e hardware per sostenere le operazioni di spionaggio. E ancora una volta, sette anni dopo le rivelazioni di Chelsea Manning e quattro dopo quelle di Edward Snowden, l’intelligence americana si trova di fronte a quella che appare essere una nuova grave crisi, perché secondo quanto afferma WikiLeaks, questi materiali pubblicati oggi sono solo “la punta dell’iceberg”.
L’organizzazione di Julian Assange potrebbe essere in possesso di migliaia di altri documenti e addirittura delle armi cibernetiche della Central Intelligence Agency: l’Agenzia, infatti, stando a quanto rivela il team di Assange, ha perso il controllo del suo cyber-arsenale.
Repubblica ha avuto accesso agli 8mila file di WikiLeaks in esclusiva mondiale: documenti che appaiono recenti. Il tempo concesso al nostro giornale non ha permesso di completare le verifiche su questi materiali, di natura altamente tecnica, che sono già stati vagliati dagli specialisti dell’organizzazione e che potranno essere verificati in modo indipendente dagli esperti di software di tutto il mondo, ora che sono pubblici.
Dai documenti affiora anche un riferimento diretto a vicende italiane: l’Agenzia statunitense si è interessata al caso di Hacking Team, l’azienda milanese di cybersorveglianza. Quando nel 2015 la società è stata penetrata da hacker mai identificati, la Cia ha deciso di analizzare i materiali finiti in rete. “I dati pubblicati su internet includono qualsiasi cosa uno possa immaginare che un’azienda abbia nelle proprie infrastrutture”, scrive l’Agenzia, “nell’interesse di apprendere da essi e di usare (questo) lavoro già esistente, è stato deciso di fare un’analisi di alcune porzioni di dati pubblicati”.
Molti dei file contengono anche le identità dei tecnici della Cia, che WikiLeaks non ha pubblicato e ha omissato. Secondo quanto ricostruiscono Assange e il suo staff, “i file provengono da una rete isolata e altamente sicura situata all’interno del centro di Cyber intelligence di Langley, in Virginia”, dove ha sede la Cia e “pare che l’archivio circolasse tra gli hacker e i contractor del governo americano in modo non autorizzato, una di queste fonti ne ha fornito alcune parti a WikiLeaks”.
La squadra di Assange ha scelto di pubblicare documenti importanti di questo database, ma allo stesso tempo ha reso noto di non volere diffondere le cyber armi della Cia, almeno fino a quando “non emergerà un consenso sulla natura tecnica e politica di questo programma e su come questi armamenti vanno analizzati, resi innocui e pubblicati”, perché “ogni singola arma cibernetica che finisce in circolazione, si può diffondere nel mondo nel giro di pochi secondi per finire usata da stati rivali, cyber mafie come anche hacker teenager”. WikiLeaks sostiene che, in una dichiarazione fatta all’organizzazione dalla fonte di questi documenti, la cui identità non è stata resa nota, la persona in questione abbia spiegato di “voler innescare un dibattito pubblico sulla sicurezza, sulla creazione, l’uso, la proliferazione e il controllo democratico delle cyber-armi”.
Taci, la TV ti spia. La preoccupazione era emersa già due anni fa, ma era stata liquidata come una paranoia. E invece non lo è affatto. Siamo seduti in soggiorno a goderci un film. Una tv smart campeggia nel nostro salotto e noi siamo lì nell’intimità della nostra casa, parliamo o ceniamo, ci confidiamo, convinti che nessuno possa scalfire quel momento nostro. E invece no. I file rivelano che fin dal 2014, la Cia è in grado di impiantare software malevolo (malware) nelle tv smart collegate al web. Il modello citato esplicitamente nei documenti è quello di uno dei più famosi marchi. Il malware permette all’Agenzia di catturare le conversazioni che avvengono all’interno della stanza in cui si trova lo schermo. E’ la prima certezza dello sfruttamento ai fini della violazione della privacy dell'”internet delle cose”: la serie di elettrodomestici e dispositivi che usiamo nella vita di tutti i giorni e che non sono più “stupidi” oggetti semplicemente collegati a un filo elettrico, ma hanno sensori e programmi in grado di farli operare in internet. Quella stessa rete che li rende intelligenti, li rende anche vulnerabili alle spie.
L’anno scorso, in una testimonianza davanti al Senato americano, il capo della comunità dell’intelligence Usa (Director of National Intelligence), James Clapper, dichiarò: “In futuro i servizi di intelligence potrebbero usare l’internet delle cose per identificare, sorvegliare, monitorare e localizzare (gli utenti, ndr)”. Clapper non aggiunse, ovviamente, che le sue spie avevano già messo a punto le tecnologie per farlo. Il programma dell’Agenzia che prende di mira la smart tv di un celebre marchio dell’elettronica si chiama “Weeping Angel”, Angelo Piangente, ed è stato sviluppato tre anni fa dall’unità della Cia che si chiama “Embedded Development Branch” in collaborazione con i servizi segreti inglesi.
Ma almeno all’inizio, l’Angelo Piangente sembra aver dato non pochi problemi alla Central Intelligence Agency: “L’aggiornamento in rete del firmware”, scrive l’Agenzia nei documenti, “potrebbe rimuovere il software impiantato (non è testato) o porzioni di esso” e un led blu nel retro del televisore sembra avere creato grattacapi alla Cia, rimanendo accesso anche quando il televisore doveva apparire spento, in una modalità che l’Agenzia chiama “Finto spento” (Fake-Off). Quella luce blu poteva rivelare che qualcosa di strano stava succedendo nel televisore hackerato. Secondo i file, l’Agenzia ha cercato di risolvere questo problema nel giugno 2014, in un workshop congiunto con i servizi segreti inglesi dell’MI5. E mentre cercava di superare quella grana, l’intelligence americana già guardava al futuro: catturare non solo le conversazioni che avvengono nella stanza in cui opera la tv, ma anche di fare riprese video e scattare foto istantanee.
Assalto agli smartphone. L’esame di questi documenti ha permesso di individuare, tra le altre cose, un catalogo completo di sistemi realizzati dai tecnici della Cia o ottenuti da altre agenzie investigative con l’obiettivo di manipolare tutti gli apparati di telecomunicazione più diffusi. A partire dagli smartphone, che vengono hackerati e trasformati in una sorta di “macrospia”, trasmettendo immagini, suoni e informazioni. Un’unità specializzata ha creato diversi malware per penetrare i modelli della Apple, sia telefoni che IPad, e catturare così ogni tipo di dati. Un’altra invece si è dedicata ai cellulari che usano Android, come i modelli di Samsung, Sony e Htc, penetrati grazie a 24 diversi software di spionaggio.
La caratteristica di questi “cavalli di Troia” è che possono spiare anche WhatsApp, Signal, Telegram, Wiebo e altri canali di messaggi, normalmente ritenuti più sicuri, perché ne aggirano le protezioni crittografiche: riescono a raccogliere audio e testi prima che scatti la difesa della “scrittura segreta”.
Ma nell’ottobre del 2014 l’Agenzia avrebbe anche studiato la maniera di entrare nei sistemi di controllo che vengono installati sulle automobili e sui camion più moderni. Non è chiaro quale fossero gli obiettivi di questa attività specifica che però – sottolinea WikiLeaks – potrebbe anche permettere di trasformare i veicoli in macchine assassine.
The Company e il dinosauro. “L’Angelo piangente” è solo uno dei programmi con cui la divisione software dell’Agenzia prende di mira i suoi obiettivi. Snowy Owl, Maddening Whispers, Gyrfalcon, Pterodactyl sono tutti programmi dal nome curioso sviluppati per raccogliere informazioni. Vecchi e nuovi apparecchi vengono presi di mira dalla Central Intelligence Agency, che usa sia software commerciale che open source per sviluppare i suoi prodotti destinati a spiare tecnologie avanzate come l’internet delle cose, ma anche vecchissimi floppy disk.
Un programma sviluppato dall’Embedded Development Branch e di nome “Pterodattilo” (Pterodactyl), nome singolare che probabilmente fa riferimento a una tecnologia “dinosauro” come quella del floppy, ha l’obiettivo dichiarato di “permettere a un asset di copiare rapidamente e di nascosto un floppy da 3,5 pollici”. Asset è un termine che nel gergo dell’intelligence indica una risorsa umana o tecnica che permette un’operazione di spionaggio: può essere un agente sul campo o anche un informatore che ha un accesso da insider a certo dati.
Pare curioso che nel ventunesimo secolo la Cia si preoccupi anche dei vecchi floppy disk, che sono tecnologie considerate così obsolete da essere liquidate come un relitto degli anni ’80. E invece l’anno scorso un report del governo americano ha permesso di scoprire che i floppy sono ancora oggi usati per controllare gli arsenali nucleari Usa. Dai missili intercontinentali balistici ai bombardieri nucleari, le armi di sterminio più potenti che la razza umana abbia mai creato sono ancora gestiti attraverso l’uso di dischetti antiquati.
Tra i requisiti del programma della Cia “Pterodactyl”, che ha come scopo di copiare rapidamente e di nascosto i floppy, c’è “la capacità di offuscamento”: “per nascondere le attività che avvengono nell’apparecchio, quest’ultimo deve comportarsi più normalmente possibile sul filesystem”, scrive l’Agenzia.
Operativo della Cia? Prego, compili il questionario. Le operazioni di intelligence della Cia supportate dal suo gruppo di sviluppo del software non sono identificate nei documenti: questi file non permettono di capire chi sono gli obiettivi da colpire e con quali operazioni. Gli strumenti hi-tech creati da questo gruppo sono usati in modo legittimo per spiare i terroristi? Sono utilizzati per missioni che comportano violazioni dei diritti umani? I documenti non forniscono risposte a queste domande, ma offrono uno spaccato sulle capacità della Cia e sui suoi programmi. Secondo WikiLeaks, l’Agenzia ha creato una sua divisione autonoma che gestisce le attività di hackeraggio in modo da non dover dipendere dalla potente Nsa, l’organismo statunitense di intelligence elettronica, e da non dover rivelare ad essa le sue incursioni top secret.
Un questionario presente nel database rivela le informazioni che i tecnici della Central Intelligence Agency devono acquisire prima di creare certi strumenti software o hardware utili per le azioni sul campo e come configurarli correttamente. “Chi sarà l’operatore che gestirà lo strumento?”, chiede il questionario, “chi è l’obiettivo della raccolta delle informazioni? L’obiettivo è un asset, un’operazione straniera di (raccolta delle) informazioni? Un’agenzia di intelligence straniera? Un’entità governativa straniera? Un amministratore di sistema o un target tecnico analogo?”. E anche: “quanto tempo hai per prendere di mira l’obiettivo? Meno di un minuto? Meno di 5 minuti? Tra 5 e 10 minuti?”.
Nel cuore dell’Europa. Mai prima della pubblicazione di questi file era stato possibile guardare all’interno della struttura che sviluppa i programmi di hackeraggio per la Cia. Dai documenti si può desumere che al vertice ci sia un gruppo chiamato “Engineering Development Group” (EDG), che ha molti dipartimenti, come l’Embedded Development Branch (EDB), l’Operations Support Branch (OSB), il Remote Device Branch (RDB), ognuno con i propri progetti e con una propria missione. L’Embedded Development Branch (EDB), ad esempio, ha come missione quella di “essere il laboratorio di primo sviluppo di soluzioni hardware e software progettate ad hoc per la raccolta delle informazioni”.
Secondo i file, il Centro ingegneristico di Cyber Intelligence Europe (CCIE) si trova in Germania, a Francoforte all’interno della base militare Usa e si occupa di un quadrante che va dall’Europa (e quindi Italia inclusa) al Nord Africa e al Medio Oriente: il fronte caldo della guerra al terrorismo islamico e non solo.
Quando il personale tecnico dell’intelligence deve viaggiare verso questa destinazione, ha una lista di “hotel pre-approvati dalla base di Francoforte” mentre la copertura da usare per proteggere l’identità reale varia a seconda di chi è il tecnico che viaggia. “Se la tua identità è Cia” allora “la tua copertura (per questo viaggio) è quella di funzionario del Dipartimento di Stato” e “il punto di contatto per il tuo vero lavoro” è “un funzionario della base di Francoforte o il CCIE TIO”. Difficile capire gli acronimi nei documenti, ma secondo il libro “The Wizards of Langley” dell’esperto americano di intelligence Jeffrey Richelson, che ha cercato di far luce sulla Direzione Scienza e Tecnologia della Cia, la sigla “TIO” sta per “Tecnology Investment Office”.
Queste regole particolari sugli hotel sono state forse introdotte dopo l’indagine della magistratura italiana sul rapimento dell’imam Abu Omar: gli agenti americani furono identificati anche grazie al soggiorno in un albergo trentino dopo il sequestro.
Nel commentare i file oggi rilasciati, l’organizzazione di Julian Assange ha fatto sapere di aver omissato le informazioni che permettono di identificare decine di migliaia di obiettivi e computer presi di mira dalla Cia “in America Latina, in Europa e negli Stati Uniti” e nel sottolineare la scelta di non diffondere le cyber armi della Central Intelligence Agency, il fondatore di WikiLeaks mette in guardia da questi armamenti: “C’è un enorme rischio di proliferazione legato allo sviluppo delle cyber armi. La diffusione incontrollata di questi strumenti, che scaturisce dalla difficoltà di arginarle e contemporaneamente dal loro grande valore di mercato, è paragonabile al commercio internazionale di armamenti”.
Lascia un commento