LE RIVELAZIONI DI WIKILEAKS: N. 9—Apertura del caveau della CIA

Mentre il suo editore rimane in prigione in attesa del giudizio sul suo caso di estradizione, continuiamo la nostra serie di osservazioni WikiLeaks' rivelazioni significative che contribuiscono al diritto del pubblico ad essere informato.

Il presidente francese François Hollande e il presidente Barack Obama sull'Air Force One, 10 febbraio 2014. (Casa Bianca, Pete Souza)

By Patrizio Lorenzo
Speciale Notizie sul Consorzio

Oil 6 febbraio 2017, WikiLeaks ha pubblicato documenti che descrivono in dettaglio il programma di spionaggio della Central Intelligence Agency nei mesi precedenti e successivi alle elezioni presidenziali francesi del 2012. 

L’agenzia ha utilizzato spie e armi informatiche per infiltrarsi e hackerare i principali partiti politici con candidati concorrenti: i socialisti, il Fronte nazionale e l’Unione per un movimento popolare. Anche i loro candidati – rispettivamente François Hollande, Marine Le Pen e il presidente in carica Nicolas Sarkozy – sono stati spiati individualmente, così come molte altre figure politiche di spicco.

Gli obiettivi del programma includevano l'accertamento delle strategie e delle piattaforme politiche dei partiti contendenti, delle loro opinioni sugli Stati Uniti e delle loro relazioni con l'Unione Europea, con altre nazioni europee (Germania, Gran Bretagna), nonché con Israele, Palestina, Libia, Siria, e altri. L'operazione francese della CIA è durata 10 mesi, a partire da novembre 2011 e fino a settembre 2012, diversi mesi dopo che Hollande vinse le elezioni e formò un governo socialista.

WikiLeaksLa divulgazione del progetto dell'agenzia ha un'ironia speciale: è stato proprio così WikiLeaks ha pubblicato questo materiale nel 2017 che la CIA ha contribuito a diffondere senza fondamento (e successivamente). scontato) "intelligence" secondo cui hacker e propagandisti russi stavano interferendo con le elezioni presidenziali francesi di quell'anno. Accuse simili (anche queste prive di prove) sono state avanzate quando l’Unione Europea ha tenuto le elezioni parlamentari nel maggio 2019.

As WikiLeaks riportate al momento delle pubblicazioni sulle attività segrete della CIA in Francia, quelle rivelazioni dovevano servire "come contesto per la prossima serie CIA Vault 7". WikiLeaks' l'intento apparente era quello di mostrare un'operazione di hacking della CIA in azione.

Vault 7, oggetto di questo ultimo rapporto sulla storia di WikiLeaks rivelazioni, rappresenta la più ampia pubblicazione mai registrata di documenti classificati e riservati della CIA. Mai prima d'ora e mai dopo gli innumerevoli programmi e capacità dell'agenzia sono stati così completamente esposti al controllo pubblico.

Il più grande dai tempi di Snowden

Manifestazione in Germania a sostegno di Edward Snowden, 30 agosto 2014. (Markus Winkler, CC BY-SA 2.0, Wikimedia Commons)

Julian Assange, WikiLeaks fondatore ed editore, ha descritto le pubblicazioni del Vault 7 come le più significative da quando Edward Snowden, l'ex analista di dati della CIA, ha pubblicato una raccolta senza precedenti di documenti della National Security Agency nell'estate del 2013. 

La serie Vault 7 riguarda l'inventario straordinariamente sofisticato di armi informatiche che la CIA ha sviluppato per spiare o hackerare le comunicazioni di qualsiasi persona o entità presa di mira. A parte la funzione di spionaggio, alcuni programmi del Vault 7 sono questa designazione WikiLeaks', non quello della CIA – può anche inserire documenti e dati senza essere individuata come fonte – quando, ad esempio, l'agenzia desidera compromettere un avversario attraverso un'operazione sotto falsa bandiera.

Il programma in cui questo sviluppata, chiamata Marble, potrebbe essere stata cruciale per creare la “narra” ortodossative” che la Russia fosse responsabile del furto di e-mail del Partito Democratico nel 2016 – l’accusa fondamentale nella costruzione ora chiamiamo Russiagate.

I comunicati di Vault 7 espongono le attività di hacking della CIA dal 2013 al 2016. La serie è iniziata il 7 marzo 2017, con la pubblicazione di "Year Zero", un sondaggio introduttivo e un'analisi dei programmi di hacking implementati a livello globale dall'agenzia. La serie Vault 7 è durata sei mesi e si è conclusa il 7 settembre 2017.

Completata a partire da quella data, la serie comprende 23 pubblicazioni, ciascuna delle quali si concentra su un singolo programma di hacking o cyber-spionaggio. Il marmo è uno di questi. 

Lo sviluppo delle capacità di hacking da parte della CIA è iniziato come uno sforzo congiunto con la National Security Agency. Ma gli attacchi terroristici dell’11 settembre e le successive guerre in Afghanistan e Iraq, iniziate rispettivamente nel 2001 e nel 2003, hanno rappresentato un punto di svolta per l’agenzia. Fu durante questo periodo che la CIA, come WikiLeaks come afferma nell'introduzione alla serie Vault 7, "ha ottenuto la preminenza politica e di bilancio sulla NSA".

Secondo ex fonti di intelligence statunitensi, negli anni successivi al 175 la CIA ha investito circa 2001 miliardi di dollari nella sua vasta gamma di programmi informatici. "La divisione hacking dell'agenzia, WikiLeaks osserva, "l'ha liberata dalla necessità di rivelare le sue operazioni, spesso controverse, alla NSA (il suo principale rivale burocratico) per sfruttare le capacità di hacking della NSA."

Un accordo vicino per liberare Assange

Assange nel 2014, mentre si trovava nell’ambasciata ecuadoriana a Londra. (Cancillería del Ecuador, CC BY-SA 2.0, tramite Wikimedia Commons)

WikiLeaks ha lanciato la serie Vault 7 in un momento delicato per Assange, che all'epoca stava richiedendo asilo presso l'ambasciata ecuadoriana a Londra.

Poco dopo l’insediamento di Donald Trump nel gennaio 2017, gli avvocati di Assange si sono rivolti a un avvocato di nome Adam Waldman, noto per i suoi legami con Washington.

La squadra di Assange propose negoziati che avrebbero impegnato gli Stati Uniti a garantire ad Assange un'immunità limitata e un passaggio sicuro dall'ambasciata ecuadoriana in cambio del suo accordo a limitare la pubblicazione di documenti riservati della CIA. L'agenzia ormai lo sapeva WikiLeaks disponeva di un ampio inventario di documenti della CIA che era pronto a pubblicare. Questi includevano cosa WikiLeaks presto chiamato Vault 7.

Fondamentalmente, Assange ha segnalato che era anche disposto a rivelare prove tecniche che avrebbero fatto luce su chi fosse non è un responsabile del furto di e-mail dal Comitato nazionale democratico a metà del 2016. Questa era la chiave: ormai la “narrazione” secondo cui la Russia aveva violato i server dei computer del DNC era ben consolidata; il Partito Democratico, le agenzie di intelligence, il Federal Bureau of Investigation e i media vi hanno fortemente investito. Assange, mentre osservava il WikiLeaks principio di non rivelare le fonti, aveva ormai affermato che la Russia non aveva nulla a che fare con l’intrusione.  

Il Dipartimento di Giustizia e gli avvocati di Assange hanno redatto un accordo di immunità nel corso dei negoziati che entrambe le parti hanno concordato di portare avanti. Il contatto iniziale degli avvocati, tramite Waldman, era un funzionario del DoJ di nome Bruce Ohr. Il principale negoziatore del Dipartimento di Giustizia si chiamava David Laufman. Quando WikiLeaks pubblicato “Year Zero” il 7 marzo 2017, queste trattative erano ancora in corso; il rilascio non ha avuto alcun impatto apparente sui colloqui.

Ma a questo punto i contatti tra Assange e il governo degli Stati Uniti hanno preso una svolta fatale. L'unica conto completo degli eventi riassunti di seguito è stato scritto da John Solomon, che ha seguito il fenomeno Russiagate fin dall'inizio, ed è stato pubblicato in La Collina giugno 25, 2018.

Poco dopo l’inizio dei negoziati, Waldman, l’intermediario, contattò Mark Warner, il senatore democratico della Virginia, per vedere se il Senate Intelligence Committee, di cui Warner era vicepresidente, volesse contattare Assange da solo in relazione a questioni legate in Russia. Ciò si è rivelato un errore di calcolo.

Il senatore Mark Warner tiene il discorso programmatico durante la Convenzione nazionale democratica del 2008 a Denver. (Qqqqqq, CC BY-SA 3.0, Wikimedia Commons)

La Warner, che fin dall’inizio aveva sostenuto vigorosamente la narrativa del Russiagate, contattò presto James Comey, allora direttore dell’FBI. Comey era anche un aggressivo sostenitore del Russiagate e aveva un interesse diretto a sostenere la versione ufficiale degli eventi: fu mentre era a capo dell'FBI che l'FBI lavorò con CrowdStrike, la famigerata società di sicurezza informatica assunta dal DNC, per costruire ciò che ora è dimostrato essere un caso del tutto falso per sostenere le affermazioni dei democratici sulla responsabilità russa per l'intrusione della posta.

Qualsiasi prova che la Russia non avesse avuto alcun ruolo nel furto della posta del DNC avrebbe screditato l’FBI e Comey e molto probabilmente avrebbe distrutto la carriera di Comey e di numerosi altri. 

Comey, lavorando attraverso il senatore Warner, ordinò immediatamente a Waldman di interrompere i colloqui Assange-DoJ. Anche se i negoziati continuarono ancora per un breve periodo, Comey aveva effettivamente inferto loro un colpo che presto sarebbe stato fatale. Ormai WikiLeaks aveva rilasciato altre due raccolte di documenti del Vault 7, incluso quello che chiamava Marble Framework.

Il DoJ ha finalmente interrotto i negoziati il ​​7 aprile, quando WikiLeaks ha rilasciato una quarta serie di documenti, questa chiamata Grasshopper. Sei giorni dopo Mike Pompeo, allora direttore della CIA, tenne un discorso particolarmente aggressivo al Center for Strategic and International Studies, il think tank di Washington, in cui detto WikiLeaks “un servizio di intelligence ostile non statale spesso spalleggiato da attori statali come la Russia”.

Con il discorso del CSIS, Pompeo ha di fatto aperto la campagna rigorosamente pressata dell’amministrazione Trump per l’estradizione di Assange dalla Gran Bretagna. IL WikiLeaks sembra che il fondatore non abbia mai avuto un'altra possibilità di negoziare un accordo che prevedesse la sua libertà.

Vai fuori di testa

I rilasci del Vault 7 continuarono a un ritmo costante, circa quattro al mese, per i successivi cinque mesi. I documenti WikiLeaks resi pubblici, insieme alle descrizioni dei programmi WikiLeaks ritenuto significativo, può essere trovato tramite il rapporto "Vault 7: Projects". Nel loro insieme descrivono un’organizzazione governativa statunitense finanziata a caro prezzo che è diventata spaventosamente impazzita, opera senza riguardo per il diritto statunitense o internazionale e si trova completamente al di fuori del controllo civile. Molti dei progetti esposti nei comunicati del Vault 7, e molto probabilmente la maggior parte o tutti, violano i diritti alla privacy del Quarto Emendamento e lo statuto della CIA, che vieta all'agenzia di svolgere attività sul suolo statunitense.

L'ex direttore della CIA Allen Dulles. (CIA)

La storia della CIA, che risale al mandato di Allen Dulles come direttore (dal 1953 al 1961), indica che fin dai suoi primi giorni nutriva un desiderio diabolico di accumulare il potere di operare senza riferimento a vincoli di alcun tipo, compresi quelli imposti secondo gli ordinari standard di decenza. In questo modo era effettivamente l'id della coscienza eccezionalista americana. Ciò che vediamo nella serie Vault 7 è il risultato perversamente logico di questa cultura di impunità e immunità illimitate.

Alla fine del 2016, la divisione di hacking del Center for Cyber ​​Intelligence della CIA aveva nel suo inventario più di 1,000 programmi di hacking, malware, virus, controllo remoto e cavalli di Troia. Questi comprendevano più di 700 milioni di righe di codice informatico.

Lo hanno detto ex funzionari della CIA e della NSA Notizie del Consorzio che la produzione di una riga di codice costa circa 25 dollari, portando il costo degli strumenti di hacking dell'agenzia nel corso degli anni in cui questi programmi sono stati sviluppati a 175 miliardi di dollari. "La CIA aveva creato la propria 'NSA'" WikiLeaks ha notato quando ha iniziato a pubblicare le pubblicazioni del Vault 7, “con ancora meno responsabilità e senza rispondere pubblicamente alla domanda se una spesa di bilancio così massiccia per duplicare le capacità di un’agenzia rivale potesse essere giustificata”.

Quelli che seguono sono resoconti e riassunti delle più significative delle 23 uscite di Vault 7. Li presentiamo in ordine cronologico, i primi per primi, per dare ai lettori un'idea chiara di come WikiLeaks organizzato e presentato il progetto Vault 7. 

anno Zero

7 Marzo 2017

Con la pubblicazione di “Anno Zero” questo fu subito chiaro WikiLeaks era penetrato o molto vicino al nucleo delle operazioni informatiche della CIA. Questa prima versione di Vault 7 comprende 8,761 documenti e file ottenuti da cosa WikiLeaks descrive come “una rete isolata e ad alta sicurezza situata all'interno del Centro di Cyber ​​Intelligence della CIA a Langley, Virginia, il quartier generale dell'agenzia.

Veduta aerea del quartier generale della CIA a Langley, Virginia. (Carol M. Highsmith, Wikimedia Commons)

As WikiLeaks osserva che l’agenzia aveva “perso il controllo della maggior parte del suo arsenale di hacking” poco prima di pubblicare “Anno Zero”. C'era stata una fuga di notizie enorme, per dirla in termini semplici. "Sembra che l'archivio sia stato diffuso tra gli ex hacker e appaltatori del governo statunitense in modo non autorizzato", WikiLeaks riferito, "uno dei quali ha fornito a WikiLeaks parti dell'archivio". Ciò è avvenuto ad un certo punto nel 2016.

"Anno Zero" funge da panoramica "della portata e della direzione del programma di hacking globale della CIA" e da un'introduzione al materiale incluso nelle versioni successive di Vault 7. L'inventario degli strumenti dell'agenzia era di competenza - e possiamo supporre continui ad esserlo - dell'Engineering Development Group (EDG), un dipartimento tecnologico sotto l'autorità del Center for Cyber ​​Intelligence.

L'EDG inoltre testa e utilizza i suoi prodotti una volta che sono stati perfezionati e aggiunti all'arsenale dell'agenzia. Il gruppo di ingegneria, Wikileaks segnalato, ha sviluppato circa 500 progetti, ciascuno con il proprio malware e strumenti di hacking. L'attenzione dell'EDG è rivolta alla penetrazione, all'impianto, al controllo e all'esfiltrazione. “Anno Zero” analizza il più importante di questi. 

Uno degli obiettivi principali dei programmi del Vault 7 era raggiungere la capacità di penetrare nei produttori di telefoni cellulari e altri dispositivi elettronici per una varietà di operazioni. Tra i prodotti presi di mira c'erano iPhone e iPad di Apple, il sistema operativo Android di Google, Microsoft Windows e i televisori Samsung.

I programmi inclusi nella raccolta Vault 7 sono stati progettati per hackerare questi e altri dispositivi e sistemi di uso comune da remoto in modo che possano corrompere gli obiettivi e inviare alla CIA la posizione geografica del proprietario e tutte le comunicazioni audio e di testo. Altri programmi erano in grado di accendere il microfono e la fotocamera di un dispositivo all'insaputa del proprietario. Altri programmi di attacco e controllo hanno preso di mira i sistemi operativi MAC OS X, Solaris e Linux.

Molti dei programmi della CIA rivelati nei comunicati del Vault 7 si concentrano esclusivamente sull'una o sull'altra di queste società, più comunemente Microsoft.

Edificio 92 presso la sede della Microsoft Corporation a Redmond, Washington. (Coolcaesar, CC BY-SA 4.0, Wikimedia Commons)

“Grasshopper” (7 aprile 2017) è una piattaforma per lo sviluppo di malware progettata per attacchi ai sistemi operativi Windows. Anche “AfterMidnight” (12 maggio 2017) e “Brutal Kangaroo” (22 giugno 2017) prendono di mira la piattaforma Microsoft Windows, mentre “Weeping Angels” (21 aprile 2017) si è infiltrato nei televisori Samsung. “Outlaw Country” (30 giugno 2017) è progettato per attaccare computer che utilizzano il sistema operativo Linux. 

"Anno Zero" descrive inoltre in dettaglio l'uso da parte della CIA di ciò che l'agenzia chiama "giorni zero". Si tratta di imperfezioni e vulnerabilità del codice software comunemente presenti nei dispositivi elettronici che la CIA conosce e utilizza ma non rivela ai produttori o al pubblico.

Per alcuni aspetti, i giorni zero sono trattati come merci. Mentre la CIA ha scoperto alcuni zero days da sola, ne ha ottenuti altri dalla NSA, dal GCHQ (la controparte britannica della NSA) o dall'FBI. Ha inoltre acquistato zero days da produttori privati ​​di armi informatiche, proprio come il Pentagono comprerebbe un sistema d’arma da un appaltatore della difesa.

La riserva di zero giorni della CIA le consente di aggirare i sistemi di crittografia installati in applicazioni di comunicazione come WhatsApp, il servizio telefonico e di testo a lunga distanza ampiamente utilizzato. Ciò rende zero day, che può essere utilizzato localmente o da remoto, particolarmente significativo per estendere la portata delle operazioni di hacking dell'agenzia. La pratica della CIA di mantenere segreti gli zero days, accumulandoli di fatto WikiLeaks note – è particolarmente cinico e pericoloso.

As WikiLeaks spiega:

"Se la CIA può hackerare questi telefoni, allora possono farlo anche tutti gli altri chi ha ottenuto o scoperto la vulnerabilità. Finché la CIA manterrà nascoste queste vulnerabilità ad Apple e Google (che producono i telefoni), queste non verranno riparate e i telefoni rimarranno hackerabili. Le stesse vulnerabilità esistono per la popolazione in generale, compreso il governo degli Stati Uniti, il Congresso, i principali amministratori delegati, amministratori di sistema, addetti alla sicurezza e ingegneri. Nascondendo queste falle di sicurezza a produttori come Apple e Google, la CIA si assicura di poter hackerare chiunque: a scapito di lasciare tutti hackerabili.

La maggior parte del malware sviluppato dall'EDG e dalle relative unità nella struttura organizzativa della CIA è progettato per rimanere nei dispositivi impiantati per periodi di tempo considerevoli - in alcuni casi anni - dopo l'installazione. Finché è presente, comunica regolarmente e in modo bidirezionale con i sistemi di comando e controllo della CIA.

Mentre molti programmi vengono impiantati in remoto, alcuni richiedono la presenza fisica. Ciò significa in genere che un agente infesta un dispositivo preso di mira sul posto. Ma in alcuni casi, la CIA è intervenuta segretamente nelle catene di approvvigionamento e nei servizi di consegna, compresi i servizi postali, aprendo, infettando e inviando prodotti all’insaputa del produttore o dell’acquirente.

All'inizio della serie Vault 7 con "Anno Zero", WikiLeaks colse l'occasione per constatare “un estremo rischio di proliferazione nello sviluppo di “armi” informatiche”, come disse all'epoca Assange. Ha fatto un paragone tra queste armi e il commercio globale di armi, sottolineando “l’incapacità di contenerle, combinata con il loro alto valore di mercato”.

La fonte del tesoro del Vault 7, che era tra gli ex hacker e appaltatori governativi che facevano circolare i programmi del Vault tra di loro, ha condiviso queste e altre preoccupazioni:

"In una dichiarazione a WikiLeaks la fonte dettaglia le questioni politiche che secondo loro necessitano urgentemente di essere dibattuti in pubblico, compreso se le capacità di hacking della CIA superano i suoi poteri conferiti e il problema della supervisione dell'agenzia. La fonte desidera avviare un dibattito pubblico sulla sicurezza, la creazione, l’uso, la proliferazione e il controllo democratico delle armi informatiche”.

Questo è anche Notizie del Consorzioha intenzione di pubblicare il suo rapporto sul Vault 7.

Consapevole dei rischi connessi alla proliferazione e forse delle accuse passate (e infondate) secondo cui le sue pubblicazioni avrebbero compromesso la sicurezza nazionale e il personale americano, WikiLeaks rileva di essere stata attenta a evitare di distribuire quelle che ha definito "armi informatiche 'armate'" quando ha pubblicato la serie Vault 7.

Ha anche affermato di aver oscurato “decine di migliaia di obiettivi e macchine d’attacco della CIA in tutta l’America Latina, Europa e Stati Uniti”. In una nota nella sezione FAQ allegata a “Anno Zero”, WikiLeaks afferma: "Nomi, indirizzi e-mail e indirizzi IP esterni sono stati oscurati nelle pagine rilasciate (70,875 oscurazioni in totale) fino al completamento di ulteriori analisi".

Materia Oscura
23 Marzo 2017

I progetti sviluppati nel programma “Dark Matter” erano progettati per penetrare nei Mac e negli iPhone Apple con il cosiddetto firmware, cioè malware che continua a infettare le unità attaccate anche se il sistema operativo viene reinstallato. "Sonic Screwdriver", un sottoprogetto di questo gruppo, ha consentito agli aggressori di installare e attivare codice informatico mentre gli utenti avviavano questi dispositivi Apple.

Il flagship store di Microsoft a Toronto. (Raysonho.CC0, Wikimedia Commons)

WikiLeaksLa versione "Dark Matter" includeva anche il manuale per l'utilizzo del programma "Nightskies" dell'agenzia, "uno strumento faro/caricatore/impianto" destinato agli attacchi contro gli iPhone di Apple. A quel punto "Nightskies" era stato aggiornato WikiLeaks ricevuto i documenti del Vault 7. "Degno di nota è che Nightskies aveva raggiunto Nightskies 1.2 nel 2008," WikiLeaks ha osservato, "ed è espressamente progettato per essere installato fisicamente negli iPhone nuovi di fabbrica, vale a dire che la CIA ha infettato la catena di fornitura di iPhone dei suoi obiettivi almeno dal 2008."

Quadro di marmo
31 Marzo 2017

Il programma "Marble", composto da 676 file di codice sorgente, aveva lo scopo specifico di inabilitare i programmi software antivirus e bloccare il lavoro di scienziati e investigatori forensi che tentano di risalire all'origine di malware, attacchi di hacker e attacchi di cavalli di Troia.

La funzione principale di Marble è ciò che la CIA definisce “offuscamento”, ovvero nascondere agli investigatori tutte le tracce di un intervento dell’agenzia. Marble ha anche una capacità di “deoffuscamento”. Ciò consente all'agenzia di invertire un offuscamento in modo che gli investigatori possano individuare ciò che sembra essere la prova dell'origine di un attacco.

È con questo strumento di deoffuscamento che la CIA può fuorviare gli investigatori impiantando false prove nel dispositivo o programma attaccato, ad esempio lasciando segni che la lingua utilizzata in un attacco malware non era l’inglese ma, ad esempio, il cinese. Oltre al mandarino, le lingue in cui Marble era in grado di effettuare false segnalazioni erano il russo, il coreano, l'arabo e il farsi, la lingua nazionale dell'Iran.

Le capacità anti-forensi di Marble hanno reso "Marble Framework" una delle versioni più significative del Vault 7. Mentre il DNC, l'FBI e la CIA costruivano il loro caso dimostrando presumibilmente la responsabilità della Russia per il furto, hanno citato metadati del malware con ampi caratteri in cirillico.

Pagina del libro degli alfabeti cirillici del 1979.  (Nick Sherman, Flickr, CC BY SA-2.0)

Non esiste alcuna prova diretta che la CIA abbia utilizzato il programma Marble nel caso DNC, ma la presenza del cirillico nei metadati suggerisce che potrebbe essere stato proprio così. È altamente improbabile che un’agenzia di intelligence russa abbia lasciato dilettantemente i caratteri cirillici così prominenti nei metadati come li hanno presentati le autorità statunitensi.

Ellen Nakashima di La Il Washington Post segnalati sul programma Marble quando WikiLeaks è stato pubblicato il 31 marzo 2017. "L'ultima rivelazione di WikiLeaks sugli strumenti informatici della CIA rivela una tecnica utilizzata dall'agenzia per nascondere le sue tracce digitali", ha scritto, "potenzialmente facendo saltare la copertura sulle operazioni di hacking attuali e passate volte a raccogliere informazioni su terroristi e altri obiettivi stranieri”. Notiamo che questa rimane l’unica menzione del programma Marble nei media mainstream.

Angelo piangente
21 aprile 2017

L'Embedded Services Branch dell'agenzia, incaricato di sviluppare programmi che funzionassero tramite dispositivi fisicamente impiantati, ha creato un programma chiamato "Weeping Angel" appositamente per compromettere la linea di "televisori intelligenti" della serie F di Samsung.

Il portavoce di Samsung Electronics alla fiera CES 2017 mette in evidenza la pionieristica tecnologia consumer dell'azienda. (Samsung Newsroom, Flickr, CC BY SA-2.0)

Questo programma è una misura dell'eccezionale portata raggiunta dalla divisione hacking dell'agenzia. Quando una TV presa di mira viene infestata, l'impianto fornisce una modalità "falso spento" in modo che il proprietario venga ingannato facendogli credere che la TV sia spenta quando è ancora accesa e funzionando come una microspia standard per registrare le conversazioni e inviarle su Internet a un server CIA remoto al Comando e Controllo. In effetti, i televisori furono trasformati in dispositivi di ascolto in grado di sorvegliare interi uffici o famiglie.

"Weeping Angel" è stato sviluppato in collaborazione con l'MI5, il servizio di intelligence nazionale britannico, e un'entità di intelligence britannica chiamata BTSS. Il programma richiede che uno strumento venga impiantato fisicamente nei televisori mirati. Dato che è destinato ad attaccare un comune prodotto di consumo, “Weeping Angel” probabilmente rientra tra quegli strumenti che sono stati impiantati su base di massa tramite intrusioni nelle catene di approvvigionamento o nei servizi di consegna di Samsung.

Archimedes
5 Maggio 2017

Il programma “Archimedes” della CIA ha sviluppato la capacità dell'agenzia di attaccare i computer collegati tramite una rete locale o LAN. Con lo strumento Archimedes, gli hacker della CIA possono compromettere la rete per deviare il traffico di messaggi dal dispositivo o dai dispositivi presi di mira infettando e controllando un computer nella LAN. Oltre al traffico dei messaggi, anche i browser Web dei dispositivi presi di mira vengono reindirizzati al server nascosto mantenendo l'aspetto di un normale browser per l'utente del computer preso di mira.

Archimede era effettivamente uno strumento in espansione. È stato progettato per invadere ambienti protetti, come WikiLeaks per dirla, attaccando uno o più computer in una LAN e utilizzandoli per infettare altri dispositivi nella rete.

Fiore di ciliegio
15 Giugno 2017

La CIA ha sviluppato i suoi programmi “CherryBlossom” in collaborazione con lo Stanford Research Institute International, o SRI, un’organizzazione di ricerca scientifica di Menlo Park, California, con legami di lunga data con la CIA, in particolare nel campo della ricerca parapsicologica.

I programmi CherryBlossom sono dedicati alla penetrazione di dispositivi di rete wireless come i router di uso comune con l'intento di monitorare l'attività Internet e impiantare nei dispositivi mirati malware che consentono all'agenzia di eseguire una serie di operazioni: con CherryBlossom, gli hacker della CIA possono monitorare, controllare e manipolare il traffico internet di chi è connesso ad un dispositivo wireless compromesso; possono anche impiantare malware e contenuti dannosi nei flussi di dati sfruttando le vulnerabilità “zero day” nei sistemi operativi o nelle applicazioni informatiche.

Vale la pena notare le complessità del programma CherryBlossom, tipiche della sofisticatezza comune alle operazioni di hacking WikiLeaks esposto nelle sue versioni del Vault 7. Da notare in particolare la capacità del programma di impegnarsi in una comunicazione bidirezionale tra i dispositivi infetti e l'unità di comando e controllo dell'agenzia, nonché la capacità del controllo di assegnare compiti al programma:

"Il dispositivo wireless stesso viene compromesso impiantando un personalizzate Fiore di ciliegio firmware su di esso; alcuni dispositivi consentono l'aggiornamento del firmware tramite un collegamento wireless, quindi non è necessario l'accesso fisico al dispositivo per un'infezione riuscita. Una volta aggiornato il nuovo firmware sul dispositivo, il router o il punto di accesso diventerà un cosiddetto FlyTrap. UN FlyTrap si collegherà tramite Internet a un server Command & Control denominato Ciliegio. Le informazioni inviate tramite beacon contengono lo stato del dispositivo e le informazioni di sicurezza che il Ciliegio registra in un database. In risposta a queste informazioni, il Ciliegio invia a Missione con compiti definiti dall'operatore. Un operatore può utilizzare CherryWeb, un'interfaccia utente basata su browser per visualizzare Acchiappamosche informazioni sullo stato e sulla sicurezza, piano Missione compito, vista Missione-dati correlati ed eseguire attività di amministrazione del sistema.

Molti dei programmi descritti nella serie Vault 7 sono stati progettati per essere distribuiti tramite operazioni di hacking remoto; i prodotti che richiedevano dispositivi fisicamente impiantati in hardware o software mirati erano di responsabilità dell'Embedded Services Branch dell'agenzia, che si concentrava in parte sull'“Internet delle cose” o IoT.

Visualizzazione delle connessioni big-data. (CC0)

“Weeping Angels” è un esempio di prodotto ESB. Un altro programma di questo tipo, which WikiLeaks era allo studio dal 2014, era concepito per infiltrarsi nei sistemi informatici dei veicoli a motore e ignorare la capacità del conducente di controllare il veicolo, ad esempio, facendolo accelerare oltre la velocità di sicurezza.

"Lo scopo di tale controllo non è specificato" WikiLeaks osserva, “ma ciò consentirebbe alla CIA di impegnarsi in omicidi quasi impercettibili”. WikiLeaks mi sono imbattuto in un riferimento a questo progetto in note di una riunione della direzione della filiale tenutasi il 23 ottobre 2014. Non è chiaro se questo progetto sia stato completato e sia diventato operativo.

Reazione ufficiale: prendete Assange

L’amministrazione Trump, due mesi al potere quando WikiLeaks ha pubblicato "Zero Day" e ha annunciato la serie Vault 7, reagendo rapidamente e vigorosamente alla notizia.

Sean Spicer, all’epoca addetto stampa della Casa Bianca, disse ai giornalisti: “Chiunque trapeli informazioni riservate sarà sottoposto al più alto grado di legge. Perseguiremo le persone che trapelano informazioni riservate. Li perseguiremo nella misura massima consentita dalla legge”.

Fu in quel momento che il presidente Donald Trump annunciò la sua determinazione ad estradare e perseguire Assange. Ma anche se la Casa Bianca ha reagito con furia, il Dipartimento di Giustizia era a buon punto nelle trattative con Assange tramite Waldman, l’intermediario che il team legale dell’avvocato Assange aveva contattato dopo l’insediamento di Trump a gennaio. Anche se non ci sono prove che la CIA abbia avuto un ruolo in questi colloqui, è chiaro che il DoJ stava negoziando con lo scopo di limitare i danni alle operazioni segrete di hacking dell'agenzia. 

Il capo dello staff Reince Priebus esamina lo Studio Ovale mentre il presidente Donald Trump legge gli appunti prima dell'incontro con i membri del Congresso, 10 marzo 2017. (La Casa Bianca, Shealah Craighead)

Mentre anche la CIA ne rimase sbalordita WikiLeaksGrazie alla penetrazione dei muri di segretezza eretti attorno al suo vasto inventario di armi informatiche, gli eventi del 7 marzo 2017 potrebbero non aver colto di sorpresa Langley. UN notiziariot dell'Australian Broadcasting Corporation, pubblicato un giorno dopo il comunicato "Anno Zero", indicava che l'agenzia era a conoscenza di una significativa violazione del suo Centro per la Cyber ​​Intelligence entro la fine dell'anno precedente.

Tuttavia, la task force WikiLeaks della CIA rapporto finale del 17 ottobre 2017, che ha indagato sulla fuga di notizie, afferma che l'agenzia non era a conoscenza della violazione finché non ne ha letto in WikiLeaks il 7 marzo di quell'anno:

“Poiché i dati rubati risiedevano su un sistema privo di monitoraggio dell’attività degli utenti e di una solida capacità di audit del server, non ci siamo resi conto che la perdita si era verificata fino a un anno dopo, quando WikiLeaks l’ha annunciata pubblicamente nel marzo 2017. Se i dati fossero stati rubati per beneficio di uno stato avversario e non pubblicati, potremmo ancora non essere consapevoli della perdita, come sarebbe vero per la stragrande maggioranza dei dati sui sistemi di missione dell’Agenzia”.

La CIA sapeva ormai che nei tre anni precedenti aveva sostenuto (insieme alla NSA, ad altre agenzie di intelligence e appaltatori come Booz Allen Hamilton) ciò che WikiLeaks descritta come “una serie senza precedenti di esfiltrazione di dati da parte dei suoi stessi lavoratori”. Fino al Vault 7, le uscite di Snowden nel 2013 erano il caso più importante.

Quando venne pubblicato “Anno Zero”, WikiLeaks ha osservato che “un certo numero di membri della comunità di intelligence non ancora nominati pubblicamente sono stati arrestati o sottoposti a indagini penali federali in incidenti separati”. WikiLeaks ha individuato il caso di Harold T. Martin III, che, un mese prima dell'uscita di "Year Zero", è stato incriminato da un grand jury per 20 capi d'accusa di cattiva gestione di informazioni riservate.

Martin è stato accusato di aver violato circa 50 terabyte di dati della NSA mentre lavorava come appaltatore per Booz Allen. È stato condannato a nove anni di carcere nel luglio 2019.

Il vault 7 comprende ciò che rimane WikiLeaks' pubblicazioni più estese per la loro penetrazione nella cultura della segretezza della CIA. Come notato in precedenza, è stato apparentemente in risposta al lancio della serie Vault 7 che il direttore Pompeo ha segnalato la campagna del governo degli Stati Uniti per estradare Assange dalla Gran Bretagna.

Questo caso è ora in corso. Se Assange verrà estradato negli Stati Uniti, dovrà affrontare 18 accuse di spionaggio e cospirazione per intromettersi in un sistema informatico governativo con pene massime combinate di 175 anni.

C’è qui un’ironia finale, tipica dell’amministrazione Trump. Jennifer Robinson, uno degli avvocati di Assange, testimoniato il mese scorso all'udienza per l'estradizione di Assange a Londra, Trump si era offerto di perdonare Assange nel corso del 2017 se avesse accettato di rivelare la fonte delle e-mail del DNC trapelate nel 2016 e pubblicate su WikiLeaks.

L'offerta è stata presentata in un incontro con Assange da Dana Rohrabacher, l'allora deputato repubblicano, e Charles Johnson, un socio di Rohrabacher con legami con l'amministrazione Trump. Dato che la riservatezza è WikiLeaksprincipio fondamentale, Assange declinò l'offerta.

I media reagiscono

Per il momento in cui WikiLeaks All'inizio della serie Vault 7, i media statunitensi in particolare, e quelli occidentali in generale, avevano seguito l'esempio del governo statunitense e si erano rivoltati decisamente contro l'editore con cui avevano collaborato in precedenza. La copertura della stampa e delle trasmissioni televisive sui rilasci del Vault 7 rifletteva ciò. La cronaca della serie Vault 7 è stata minima ed ha evitato qualsiasi esame delle profonde questioni politiche e legali sollevate dal Vault 7.

Il New York Times e Il Washington Post ha riportato l'uscita di “Year Zero” come notizia spot. Entrambi gli articoli hanno esaminato a grandi linee alcuni dei programmi contenuti nella prima versione del Vault 7, come ad esempio in questi paragrafi del di stima storia :  

"I documenti costituiscono un catalogo dettagliato e altamente tecnico di strumenti. Includono istruzioni per compromettere un'ampia gamma di strumenti informatici comuni da utilizzare nello spionaggio: il servizio di chiamate online Skype; Reti Wi-Fi; documenti in formato PDF; e persino programmi antivirus commerciali del tipo utilizzato da milioni di persone per proteggere i propri computer. Un programma chiamato Wrecking Crew spiega come mandare in crash un computer preso di mira e un altro spiega come rubare le password utilizzando la funzione di completamento automatico su Internet Explorer. Altri programmi si chiamavano CrunchyLimeSkies, ElderPiggy, AngerQuake e McNugget."

Questo trattamento di lucentezza rapida era tipico della copertura della stampa statunitense. Senza eccezioni, era un atteggiamento disinvolto, privo di curiosità, minimamente rispettoso del dovere e, in fondo, poco serio. Nessun importante organo di informazione ha pubblicato un'analisi di notizie o affrontato domande relative agli abusi del Quarto Emendamento della CIA, alle sue compromissioni di individui e società private e quotate in borsa, o alla violazione del suo statuto.

Nessuno ha citato sostenitori della trasparenza o dell’anti-segretezza, analisti di politiche pubbliche o difensori della privacy individuale. Consumer Reports pubblicato un pezzo su “ciò che i consumatori hanno bisogno di sapere”.

"Non ci sono prove che gli strumenti di hacking della CIA siano stati utilizzati contro gli americani", ha affermato di stima segnalato in contraddizione con l'elenco di dispositivi e servizi che gli strumenti dell'agenzia erano progettati per attaccare. Il giornale continuava citando un analista del CSIS, dove Pompeo poco dopo parlò con forza contro Assange, suggerendo “che uno stato straniero, molto probabilmente la Russia, ha rubato i documenti tramite hacking o altri mezzi e li ha consegnati a WIkiLeaks”. Questo ignorato WikiLeaks resoconto schietto della fonte dei documenti - che il di stimacitato in precedenza nella sua storia.

La stampa statunitense ha effettivamente abbandonato la storia del Vault 7 dopo la pubblicazione di "Anno Zero". C'erano pochissimi resoconti su qualsiasi altra versione. Come notato, il PostNakashima è stato l'unico reporter a pubblicare un articolo sull'importantissimo programma “Marble”.

Quest'anno Nakashima è stato anche tra i pochi giornalisti a riferire su una CIA interna rapporto  concludendo che la fuga dei documenti raccolti come Vault 7 "era il risultato di una cultura sul posto di lavoro in cui gli hacker informatici d'élite dell'agenzia" davano la priorità alla costruzione di armi informatiche a scapito della protezione dei propri sistemi "."

Patrick Lawrence, corrispondente all'estero per molti anni, principalmente per il International Herald Tribune, è editorialista, saggista, autore e conferenziere. Il suo libro più recente è Non è più tempo: gli americani dopo il secolo americano (Yale). Seguitelo su Twitter @thefloutistIl suo sito web è Patrizio Lorenzo. Sostieni il suo lavoro tramite il suo sito Patreon. 

Per favore, Contribuire a Notizie del Consorzio

Dona in modo sicuro con

 

Clicca su "Ritorna a PayPal" qui

Oppure in tutta sicurezza con carta di credito o assegno cliccando il pulsante rosso:

 

4 commenti per “LE RIVELAZIONI DI WIKILEAKS: N. 9—Apertura del caveau della CIA"

  1. Ottobre 28, 2020 a 04: 17

    Gravemente

  2. Linda Fur
    Ottobre 27, 2020 a 13: 14

    Quali menti malate creano la casa degli orrori di Washington DC e della CIA! Creano le politiche estere che creano le guerre che creano persone maltrattate e sfollate che creano il terrorismo di vendetta che creano l’intricata tecnologia statunitense per hackerare e sorvegliare ogni possibile oggetto o persona che potrebbe influenzare la loro eminenza nel mondo… e continua così e così via. Come avvertiva Karl Marx: il capitalismo cancella dagli esseri umani ciò che vi è di più grande, il senso dei valori, la profonda cura per le persone e il loro benessere.

    Washington DC, il problema sei tu, non nessun altro al mondo o le persone nel nostro paese che stai sorvegliando così alacremente in questo preciso istante.

  3. Allan P.-E. Tolentino
    Ottobre 27, 2020 a 06: 57

    C'è un detto tagalog: "Matinding galit ng isang magnanakaw pag siya ay ninakawan ng kapwa magnanakaw". Tradotto approssimativamente in inglese: "Un ladro prova una furia sconfinata quando viene derubato da un altro ladro". Non voglio insinuare che l'organizzazione WikiLeaks sia una ladra. È semplicemente il destinatario di informazioni rubate per la diffusione pubblica, come SOP del giornalismo. Ciò che è incredibilmente spudorato è l'ipocrisia dell'indignazione morale della CIA che si atteggia a denunciare la sua invasione immorale e illegale delle comunicazioni private di tutti. Il governo degli Stati Uniti non ha il diritto di ficcare il naso negli affari della gente. WikiLeaks e Julian Assange hanno tutto il diritto di rendere pubbliche le violazioni ripugnanti e ripugnanti della decenza umana da parte dei governi pubblici. Indipendentemente dagli ingenti budget della CIA destinati alla pianificazione di violazioni indecenti. Pesteng yawa gid. LIBERO GIULIANO ASSANGE.

  4. Eric Blair
    Ottobre 27, 2020 a 05: 15

    Un racconto tempestivo e meraviglioso della serietà del rilascio del Vault 7.

    In effetti, la fuga di notizie del Vault 7 è un esempio di ciò su cui faceva affidamento Assange. Vale a dire, che ci siano alcune persone di coscienza tra i milioni con classificazioni di sicurezza elevate. Questo lo vediamo nella citazione della fonte. Proprio come Snowden, questa persona voleva avviare un dibattito pubblico. Mi congratulo con l'autore e con CN per aver rilanciato il desiderio di quel dibattito.

I commenti sono chiusi.