La CIA ha davvero usato un’app di Google Play per raccogliere dati tramite il WiFi?

Questa è la ricostruzione di WikiLeaks, anche se si trattano di pure supposizioni

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

Che le reti WiFi pubbliche siano insicure, non è certamente una novità: ve lo abbiamo detto e ripetuto in ogni occasione possibile, persino riportandovi casi e ricostruzioni per i quali persino John Hanke, l’attuale CEO di Niantic, avrebbe sfruttato le Google Car per raccogliere interi Gigabytes di informazioni non autorizzate dai WiFi pubblici di tutta Europa. Ma, in questo caso, i protagonisti sono leggermente differenti: non soltanto infatti le informazioni che vi riporteremo si inseriscono all’interno di Vault7, lo scandalo che ha travolto l’agenzia statunitense CIA – potete scoprire QUI maggiori dettagli – ma escono dalla realtà fattuale (che non può essere naturalmente provata) ed entrano nel campo delle speculazioni.

Può infatti la CIA aver sfruttato l’applicazione JoeApollo – un porting del music player di CyanogenMod, ospitato su Google Play – come chiave d’accesso per accedere ai dati degli smartphone collegati alla stessa rete WiFi del device “infetto”?

WikiLeaks accusa il music player JoeApollo di collusioni con la CIA

Non si tratta di un’accusa diretta, ma comunque ci si avvicina: pubblicando tramite il proprio profilo Twitter la ricostruzione, effettuata su Reddit da un utente della piattaforma, della modalità di accesso a dati privati da parte dellla CIA sfruttando la connessione WiFi, WikiLeaks punta il dito contro il music player JoeApollo ed il suo sviluppatore, Joseph Cohen.

Stando alla ricostruzione, i servizi segreti statunitensi avrebbero fatto uso del tool d’accesso remotoSpottsroide” per sfruttare la monitor mode che possiedono molti smartphone che integrano al proprio interno i modem prodotti dalla Broadcom. Non si tratta di una caratteristica comune, il che riduce dunque il raggio degli smartphone colpiti: al contempo, non sembra che la società stessa abbia avuto nulla a che fare con l’attività di spionaggio, dato che il codice necessario per sfruttare la monitor mode è stato ottenuto tramite la tecnica del reverse engeneering.

Nella sostanza, secondo la ricostruzione appoggiata da WikiLeaks, la CIA avrebbe sfruttato un’applicazione liberamente presente su Google Play, chiamata JoeApollo, per raccogliere i dati dei device collegati alla medesima rete WiFi dello smartphone “infetto“, per poi elaborarli successivamente. Questo music player non è altro che un porting, tra l’altro poco aggiornato (l’ultimo update risale al 2013), dell’app utilizzata da CyanogenMod per la riproduzione musicale nelle ROM supportate; naturalmente nemmeno la ex-Cyanogen Inc è coinvolta nella faccenda, mentre piuttosto pare che lo sviluppatore di JoeApollo, Joseph Cohen, abbia avuto relazioni con il governo americano.

Praticamente Joseph sarebbe stato accusato di collezionare i dati degli utenti Android e di inviarli alla CIA tramite la propria app (che, tra le altre cose, è anche open-source); si tratta di una possibilità plausibile, specialmente viste le pubblicazioni dello sviluppatore che riguardano temi come il reverse engeneering ed attività di “passive broadcasting” per smartphone dotati di modem specifici.

Plausibilità e pericoli attuali

Quale grado di plausibilità è attribuibile a queste ricostruzioni?

Sia basso che alto: da una parte infatti risulta sospetto il fatto che solamente media vicini alla Russia ed alla fan base di Donald Trump – da cui proviene la ricostruzione – si siano prodigati nella diffusione della notizia; dall’altra, invece, pare plausibile che la CIA si sia servita, in tempi non sospetti, di un’app alquanto popolare – JoeApollo conta un range di download che spazia dalle 100.000 sino al mezzo milione.

Indipendentemente dal livello di affidabilità, va notato che si tratta di un exploit molto vecchio: così come nota il sito XDA Developers, quasi tutte le vulnerabilità esposte da WikiLeaks nei suoi documenti riguardano sia versioni molto vecchie di Android, sia modelli e componenti ormai abbondantemente superati. Ciò non significa naturalmente che la CIA non abbia sviluppato nuovi exploit per gli smartphone attualmente in circolazione, ma è probabile che quanto riportato da Vault7 – specificatamente riferito ai device Android – sia datato, e non interessante, per prevenire nuovi attacchi. Come al solito vi invitiamo poi a non affidarvi alle reti WiFi pubbliche incondizionatamente.

Scopri QUI tutti i consigli per mettere al sicuro le proprie informazioni private!

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus, sulla nostra rivista Flipboard e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!

Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//