Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Mar 08, 2017 Marco Schiaffino Hacking, In evidenza, Leaks, Malware, News, RSS 0
Si chiama “Vault 7” ed è un leak di proporzioni clamorose: autore WikiLeaks, vittima nientemeno che la Central Intelligence Agency (CIA) degli Stati Uniti d’America.
Il primo spezzone delle rivelazioni del sito di Julian Assange, battezzato Year Zero comprende la bellezza di 8.761 documenti riguardanti gli strumenti di spionaggio informatico (e non solo) usati dai servizi segreti USA.
All’interno c’è un po’ di tutto: dai malware utilizzati per spiare i bersagli degli 007 a exploit zero-day per tutti i sistemi operativi e ogni tipo di dispositivo mobile (iPhone e Android) arrivando anche a “impianti” che consentirebbero di trasformare le smart TV in strumenti di sorveglianza a distanza.
Il materiale pubblicato da WikiLeaks non comprende il codice dei malware e dei tool di hacking, ma “soltanto” i documenti che li illustrano, nei quali i giornalisti dell’organizzazione si sono premurati di nascondere le informazioni che possono portare all’identificazione delle persone coinvolte.
La pubblicazione, come è già accaduto in altri casi “delicati”, è avvenuta in due passaggi. Nel corso della notte tra lunedì e martedì è stato pubblicato su Twitter l’indirizzo che permetteva di scaricare (tramite circuito Torrent) l’archivio crittografato in formato 7z che contiene tutto il materiale.
La password per accedervi, invece, è stata divulgata solo nel primo pomeriggio di ieri. Dalla stessa ora, tutti i documenti sono stati resi disponibili anche sul sito di WikiLeaks.
Ma come sono finiti questi materiali nelle mani di Assange e soci? Stando a quanto riportato da WikiLeaks, la CIA avrebbe semplicemente “perso il controllo” del suo arsenale informatico, che sarebbe circolato “senza autorizzazione” tra ex-hacker al soldo dell’agenzia e contractors coinvolti nelle operazioni.
Insomma: centinaia di malware, exploit e strumenti di hacking sviluppati per le operazioni di spionaggio degli 007 americani sarebbero ora nella disponibilità di persone che non sono sottoposte ad alcuna forma di controllo da parte della CIA.
Proprio uno di questi avrebbe fornito alcune parti dell’archivio al team di giornalisti con l’obiettivo di “avviare un dibattito pubblico sulla sicurezza, la creazione, l’uso e le forme di controllo democratico degli strumenti di hacking”.
I documenti proverrebbero da un network “isolato” che si trova nella sede Langley, Virginia, dove opera il Center for Cyber Intelligence (CCI) dell’Intelligence Agency. Un reparto specializzato che avrebbe sviluppato più di 1.000 strumenti di hacking a disposizione degli 007 statunitensi.
Oltre a informazioni riguardanti i vari progetti portati avanti dai tecnici della CIA, identificati con nomi in codice spesso coloriti come “Brutal Kangaroo”, “Weeping Angel” e “Hammer Drill”, i documenti dei CIA leaks fanno luce sulle tecniche operative dei servizi segreti USA, sulle loro collaborazioni con l’MI5 (i servizi segreti britannici) in ambito informatico.
Non solo: l’archivio contiene anche informazioni sulle strutture utilizzate dagli agenti CIA per portare avanti le loro operazioni sotto copertura. Tra queste il consolato statunitense a Francoforte, che sarebbe in realtà una base utilizzata dagli hacker per le loro azioni in Europa.
Ott 19, 2023 0
Mar 28, 2022 0
Giu 14, 2020 0
Feb 12, 2020 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...