Vault7: la CIA ha davvero violato i protocolli di Telegram, WhatsApp e Signal?

No, naturalmente, ma non bisogna sottovalutare il pericolo

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

L’impero colpisce ancora“: questa potrebbe essere l’ideale didascalia a commento della nuova ondata di documenti rilasciata da WikiLeaks, l’associazione guidata da Julian Assange che in queste ultime ore ha provveduto a pubblicare online migliaia di documenti appartenenti alla CIA, il servizio segreto statunitense. Stando a quanto dichiarato da alcuni media, la CIA avrebbe violato i protocolli di sicurezza di Telegram, WhatsApp, Signal, Confided e Cloackman.

Tutte applicazioni e servizi di messaggistica estremamente sofisticati, i quali hanno fatto della sicurezza del proprio protocollo il proprio vanto: davvero la CIA ha violato i protocolli crittografici di Telegram, WhatsApp e di tutte le app sopra menzionate, o la verità dei fatti è forse un’altra?

Vi ricordiamo che potete sempre raggiungerci sul nostro canale Telegram.

Vault7, il nuovo scandalo della CIA: smartphone, Smart TV e automobili

Che cosa raccontano le decine di migliaia di documenti pubblicati online da WikiLeaks, l’associazione resasi protagonista ancora una volta nella lotta contro la cyber-guerra contro la privacy degli utenti di tutto il mondo?

No, questa volta non basterà il nastro adesivo

Nei fatti, Vault7 nasconde un cuore nero e marcio formato da strati porosi di scandali digitali medi e grandi (perchè di piccolo, purtroppo, c’è ben poco): quelli più interessanti per il nostro campo d’applicazione riguardano ovviamente il sistema adottato dalla CIA per la penetrazione delle difese di smartphone e tablet, senza tralasciare anche le Smart TV.

Stando infatti a WikiLeaks – i cui dati sono stati pubblicati in Italia dal quotidiano Repubblica, che ha siglato un contratto di esclusività per la pubblicazione del materiale nel BelPaese – la CIA non soltanto avrebbe preso di mira computer, laptop e persino floppy disk nella sua attività di spionaggio, ma avrebbe concentrato grandi risorse allo sviluppo di malware e trojan per l’accesso non autorizzato nei device Android ed iOS.

Alla carneficina infatti non sono scampati nè gli smartphone del sistema operativo di Google nè tantomento gli iPhone, che occupano una fetta di mercato considerevole; non solo: data la popolarità dei cellulari ideati da Steve Jobs tra le elìtes politiche mondiali, pare che la CIA abbia dedicato gli sforzi di FBI, NSA, GCHQ e persino di agenzie specializzate per la scoperta di exploit che permettessero di penetrare nelle loro difese, erroneamente considerate inattaccabili.

Ma è proprio sugli smartphone Android che la CIA ha focalizzato le proprie risorse, con la produzione di malware dedicati esclusivamente alle differenti marche di smartphone (HTC, Samsung, LG e molte altre) e lo sfruttamento di almeno 24 diversi software di spionaggio. Non solo: una volta che gli smartphone dei soggetti vengono inquinati dai virus, questi diventano dei centri di raccolta di dati ed informazioni, grazie alla capacità dei file infetti di guadagnare l’accesso al microfono ed alla fotocamera del device per realizzare riprese e registrazioni, naturalmente senza permesso.

[Questa attività] potrebbe anche permettere di trasformare i veicoli in macchine assassine.

(Stefana Maurizi, La Repubblica)

Ma la tecnologia avanza, e così anche la CIA deve adeguarsi: se le Smart TV diventano il principale strumento di visione di contenuti non solo televisivi, ma anche online, ecco che l’agenzia americana diffonde un malware denominato Weeping Angel (“Angelo piangente“) che consente di trasformare le televisioni intelligenti in sensori di spionaggio, registrando ogni conversazione nelle vicinanze. Fortunatamente il virus avrebbe dato qualche problema, rendendo di fatto impossibile disattivare una delle “luci fantasma” utili a simulare lo stand-by della Smart TV, inducendo così i proprietari a sospettare la presenza di qualche difetto o, peggio, di un’infezione.

Ma ciò che più inquieta tra le segnalazioni di WikiLeaks è l’attenzione della CIA nei confronti dei sistemi di gestione intelligente delle automobili (tra cui anche Android Auto) che, in caso di hacking, potrebbero diventare strumento di assassinio remoto.

Ti potrebbero interessare anche

La CIA ha penetrato i protocolli di Telegram e Signal?

Dopo l’ampia introduzione, giungiamo a ciò che finalmente interessa al nostro lettore: la CIA è riuscita davvero a penetrare i protocolli crittografici di Telegram e Signal, nonchè di decine di altre app di messaggistica sicura?

La CIA ha hackerato Telegram? No

A quanto pare, no: non soltanto perchè il team di sviluppo stesso ha pubblicato un report su Telegra.ph spiegando i motivi per cui la vulnerabilità deriverebbe non dal protocollo MT Proto, ma dal device su cui Telegram viene ospitato; ma anche perchè la CIA ha adottato la strategia più veloce e più semplice per intercettare i messaggi degli utenti.

Invece infatti di spendere tempo ed energie preziose tentando di sviluppare un software in grado di distruggere i meccanismi di difesa di protocolli come Axolotl o MT Proto, la Central Intelligence Agency ha ben pensato di partire direttamente dalla fonte, spiando i messaggi prima che questi vengano inviati e venga così applicato il protocollo crittografico. Controllando i microfoni e le tastiere è possibile registrare e memorizzare i messaggi nel momento in cui vengono materialmente realizzati; tutto il resto, non li riguarda. Fortunatamente si trattano di exploit che sia Google che Apple hanno interesse a risolvere, ma di cui nè WhatsApp nè Telegram nè Signal nè chiunque altro è in grado di risolvere.

Se proprio lo desiderate, potete procurarvi un Pixel Phone con CopperheadOS, probabilmente la versione più sicura di Android in circolazione.

Vuoi proteggere il tuo smartphone ed i tuoi dati? Allora abbiamo per te QUESTI Saggi Consigli per proteggere la tua privacy online, e QUESTI trucchi per nascondere le tue informazioni da Facebook!

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News sulla sicurezza nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus, sulla nostra rivista Flipboard e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!

Fonte La Repubblica Telegram Support
Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//