Wikileaks: in che modo la Cia spia TV e Smartphone?

Le rivelazioni di Wikileaks hanno mostrato fin dove possono spingersi le nuove tecnologie di spionaggio, dagli smartphone alle TV, fino alle automobili.

speciale Wikileaks: in che modo la Cia spia TV e Smartphone?
Articolo a cura di

8761 file provenienti dalla divisione software e hardware della CIA per sostenere le operazioni di spionaggio. Con questi documenti WikiLeaks ha scoperchiato un nuovo vaso di Pandora, svelando al mondo fin dove si è spinta l'agenzia americana pur di ampliare le sue maglie e il suo potere di "raccolta di informazioni". In un quadro a tinte fosche degno delle pagine più cupe di 1984 di George Orwell sarebbero centinaia le cyber-armi sviluppate dalla Cia per trasformare i più comuni oggetti tecnologici in terminali spia capaci di captare audio, video e foto. Tecnologie di spionaggio tanto avanzate quanto inquietanti, capaci di soggiogare smartphone e TV connesse in rete.

Weeping Angel, piange la TV

L'arma più spaventosa emersa dai documenti di WikiLeaks risale al 2014 ed è in grado di impiantare un malware nelle Smart TV collegate alla rete. Il software maligno riesce a infestare gli apparecchi in modo silenzioso e permette alla CIA di catturare conversazioni all'interno delle stanze in cui si trovano i televisori. Il programma in questione, denominato "Weeping Angel", Angelo Piangente, è stato appositamente studiato per i televisori Samsung ed è rimasto in sviluppo per parecchi anni. Impiantato all'interno del sistema, spingerebbe il televisore in una modalità denominata "Fake Off", uno spegnimento finto costruito apposta per ingannare l'utente. Nonostante lo schermo nero la TV continua a registrare conversazioni e a inviarle ai server CIA senza lasciare alcuna traccia, se non una luce blu sempre accesa sul retro del televisore e la possibilità che gli aggiornamenti di sistema possano cancellare parte del programma. Nel corso degli anni i tecnici della CIA si sono adoperati per risolvere questi due inconvenienti e arrivare allo step successivo: utilizzare i TV per fare foto e riprese video.

Attacco allo smartphone

Sono piuttosto numerosi i programmi sviluppati dall'intelligence americana per colpire gli apparecchi di uso comune connessi alla rete, per trasformare "l'internet delle cose" in un sistema di spionaggio capillare e quanto mai efficace. I documenti diffusi da Assange mostrano la presenza di un catalogo complesso di software utilizzati dalla CIA per infestare i sistemi di comunicazione più diffusi, smartphone in primis. Il procedimento è sempre più o meno il medesimo: una volta impiantato il malware nell'apparecchio, questo viene trasformato in un nodo capace di dare accesso completo a una miriade di informazioni. Una cimice iperconnessa, attiva 24 ore su 24, in grado di trasmettere immagini, suoni e dati e di dare la possibilità di accedere ai servizi di messaggistica più diffusi come Telegram e WhatsApp. I programmi sono studiati ad hoc per ogni dispositivo, per ogni modello e per ogni sistema operativo, da iOS a Android, da Apple a Samsung, nessuno escluso. La CIA avrebbe inoltre studiato un modo per entrare nei sistemi di controllo delle automobili e dei camion con obiettivi non del tutto chiari.

La punta dell'Iceberg

I documenti diffusi da Assange sono solo una minima parte dei dati e dei file che WikiLeaks ha a disposizione. Sono infatti migliaia i documenti che svelerebbero un apparato complesso di cyber-armi dalle potenzialità catastrofiche. L'archivio, che circolava da tempo tra hacker e membri della CIA in modo non autorizzato, sarebbe arrivato ad Assange tramite una più che sicura fonte anonima. I dati sensibili e la natura tecnica dei programmi è stata occultata e non sarà resa nota sino a quando, si legge nelle dichiarazioni di WikiLeaks, "non emergerà un consenso sulla natura tecnica e politica di questo programma e su come questi armamenti vanno analizzati, resi innocui e pubblicati". In mani sbagliate questi dati diventerebbero delle vere e proprie armi di distruzione di massa, capaci di annientare la privacy di ogni persona sul pianeta e di provocare gravi danni al sistema per come lo conosciamo oggi, generando inoltre un florido commercio, al pari del traffico illegale di armi. Perderne solo una significherebbe diffonderla in tutto il mondo e renderla disponibile a terroristi informatici, hacker di ogni tipo e cyber-mafie.