Sono oltre 8.000 i file che WikiLeaks ha diffuso tramite le proprie pagine. Un database immenso (già battezzato Year Zero) che rappresenta però solo il primo di una serie di documenti che nelle prossime settimane andranno a comporre il cosiddetto Vault 7, un compendio sulle operazioni di spionaggio messe in atto dalla CIA sfruttando dispositivi come smartphone, tablet, PC, router e persino Smart TV in grado di connettersi a internet.

WikiLeaks non ha comunque pubblicato tutti i dettagli della documentazione, in modo da non dare vantaggi a gruppi di hacker che, scoprendo tutti i risvolti più tecnici di queste operazioni di spionaggio e intercettazioni, potrebbero provare a replicare malware ed exploit tools.

La CIA, attraverso il Center for Cyber Intelligence e l’Engineering Development Group, sfruttava le vulnerabilità zero day dei sistemi operativi mobile e non (iOS ad Android, Windows, macOS e Linux) per violare gli apparati senza che i produttori se ne accorgessero.

Sebbene non ci si debba stupire di questa forma di sorveglianza da parte della CIA, che come altre organizzazioni governative anche in passato ha messo in atto misure simili seppur con altri metodi meno hi-tech, la cosa che colpisce è che con l’enorme espansione odierna di dispositivi connessi (compreso l’ecosistema IoTle dimensioni di un’attività di spionaggio come questa sono diventate globali e preoccupanti.

cia

Si pensi solo al programma Weeping Angel, con il quale la CIA puntava a trasformare le Smart TV Samsung del 2014 dotate di videocamera frontale in vere e proprie microspie senza che gli utenti si accorgessero di nulla. Certo, il programma incriminato doveva essere installato con accesso fisico al televisore tramite USB (cosa poi resa impossibile grazie a un aggiornamento software di Samsung), con la conseguenza che pochi TV potevano effettivamente diventare degli “occhi indiscreti”.

Ma quello dei TV Samsung è solo uno dei tanti percorsi seguiti dalla CIA per il suo piano di sorveglianza globale. Dai documenti di WikiLeaks sono infatti emersi anche metodi per accedere a dispositivi Apple, strumenti per infettare chiavette USB, malware per smartphone ed exploit per modem e router, con questi ultimi che, essendo continuamente connessi alla rete, rappresentano forse il bottino più ghiotto per i piani spionistici della CIA.

Da qui a ritenerci tutti intercettati il passo comunque è lunghissimo e forse anche irrealistico. Anche perché persino i tool di hacking più pericolosi e sofisticati non sono in grado di accedere a tutte le informazioni di un dispositivo, a meno che non ci sia un intervento dell’utente (un jailbreak di un iPhone ad esempio o un root di un device Android) o un accesso fisico al dispositivo.

Nonostante ciò, la necessità di tenere sempre aggiornati i propri dispositivi da una parte e l’impegno dei produttori nel rilasciare continuamente patch e update dall’altra non possono che assumere dopo queste rivelazioni un’importanza ancor più fondamentale.