Categories: Attualità

La Cia è in ascolto: da cellulari, social media e televisori

Wikileaks ha pubblicato quella che sostiene essere la più grossa raccolta di documenti confidenziali sulla Cia, che rivelano le estese capacità di quest’agenzia di mettere sotto controllo gli smartphone e le più diffuse app di social media, come WhatsApp. Un totale di 8.761 documenti sono stati pubblicati all’interno di “Year Zero”, una prima parte di documenti sequestrati che Wikileaks ha definito “Vault 7”.

Wikileaks ha dichiarato che “Year Zero” rivela i dettagli di un programma segreto globale di hackeraggio della Cia, che comprende “operazioni armate” contro prodotti come l’iPhone della Apple, Android di Google, Windows di Microsoft e persino i televisori della Samsung [smart-Tv].

Tutti questi sistemi possono essere convertiti e utilizzati come microfoni-spia. Secondo i documenti appena pubblicati, il reparto di telefonia mobile della Cia ha sviluppato svariati strumenti e sistemi che permettono di hackerare i più comuni smartphone, mandando istruzioni perché questi ritrasmettano sia informazioni sulla località in cui si trovano, sia comunicazioni audio e testo. Anche le telecamere e i microfoni degli smartphone possono venire attivati a distanza.
Wikileaks ha dichiarato sul proprio sito che «questi strumenti e tecniche permettono alla Cia di controllare a distanza piattaforme di social media come WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman, prima che venga applicato un Julian Assangemetodo di criptazione del messaggio». Il periodo di tempo coperto dai documenti della Cia appena resi pubblici va da 2013 al 2016.

Wikileaks si domanda se le capacità di hackeraggio della Cia superino il mandato che le è stato conferito, e pongono il problema di uncontrollo pubblico sulla agenzia. Julian Assange, il cofondatore di Wikileaks, ha detto che questa massa di documenti mostra il rischio di una proliferazione estrema nello sviluppo delle cosiddette armi cibernetiche. «Il significato di “Year Zero”», ha aggiunto Assange, «va ben oltre la scelta fra cyberguerra e cyberpace. Queste rivelazioni sono anche eccezionali da un punto di vista politico e legale».

In particolare, l’analisi di Wikileaks su “Year Zero” ha svelato l’esistenza di “Weeping Angel”, una tecnica di sorveglianza che riesce ad infiltrare le smart-Tv, trasformandole in microfoni attivi. Un attacco contro i televisori della Samsung, in cooperazione con l’Mi5, ha utilizzato “Weeping Angel”, mettendo i televisori in falsa modalità “off”, mentre registrava conversazioni anche quando il televisore sembrava spento. Leggendo la documentazione di “Weeping Angel” si scopre che «è possibile aprire dei portali di ascolto sui servizi utilizzati, oltre che estrarre le credenziali e la history del browser».

(“Attenti al cellulare, la Cia vi ascolta”, estratto di un articolo pubblicato da “Russia Today” e tradotto da “Luogo Comune”).

fonte

 

Patrizio Ricci

Con esperienza in testate come il Sussidiario, Cultura Cattolica, la Croce, LPLNews e con un passato da militare di carriera, mi dedico alla politica internazionale, concentrandomi sui conflitti globali. Ho contribuito significativamente all'associazione di blogger cristiani Samizdatonline e sono socio fondatore del "Coordinamento per la pace in Siria", un'entità che promuove la pace nella regione attraverso azioni di sensibilizzazione e giudizio ed anche iniziative politiche e aiuti diretti.

Recent Posts

SIRIA – Gli USA cercano di distogliere la Russia dal conflitto in Ucraina dando carta bianca ai terroristi

La pubblicazione russa  Vizitnlo riferisce che l’intensificazione delle attività terroristiche in Siria sembra inserirsi nella…

2 ore ago

Zelensky afferma per la prima volta che sarebbe disposto a cedere territorio alla Russia

Il presidente ucraino Volodymyr Zelensky ha espresso la volontà di cedere temporaneamente territorio alla Russia…

3 ore ago

Kuleba: “Se continua così, perderemo la guerra”

La guerra russo-ucraina: un fallimento diplomatico e umano senza precedenti La guerra tra Russia e…

5 ore ago

Siria – L’offensiva di Hayat Tahrir al-Sham

L'offensiva di Hayat Tahrir al-Sham: connessioni turche e sviluppi sul campo L’offensiva di Hayat Tahrir…

1 giorno ago

La fragilità della deterrenza moderna

Nel contesto di un conflitto che sta rapidamente degenerando in uno scontro diretto tra superpotenze…

1 giorno ago

Trump e la diplomazia da Mar-a-Lago: Tra Contatti Internazionali e Legge Logan

Donald Trump, recentemente rieletto presidente degli Stati Uniti, sembra aver già iniziato a orientare la…

1 giorno ago