22 maggio 2019
Aggiornato 21:30
Pubblicata una prima serie di 8.761 documenti

WikiLeaks: ecco come la Cia ci spia da Francoforte

WikiLeaks ha pubblicato oggi 8.761 documenti che svelano una parte dei segreti della Central Intelligence Agency e i sistemi usati per le operazioni di spionaggio

Hacker.
Hacker. ( Shutterstock )

NEW YORK - Un nuovo attacco all'intelligence statunitense, un nuovo sguardo sulle operazioni condotte dalla Cia. WikiLeaks ha pubblicato oggi 8.761 documenti che svelano una parte dei segreti della Central Intelligence Agency e i sistemi usati per le operazioni di spionaggio, ma è solo l'inizio di una serie di 'leaks', secondo quanto annunciato in un comunicato stampa.

L'arsenale della Cia
Pubblicando i documenti, WikiLeaks ha affermato che la Cia ha «perso il controllo del suo arsenale», che include software capaci di controllare i computer in tutto il mondo e di trasformare un televisore o qualsiasi altro dispositivo elettronico, come uno smartphone, in un sistema che capta ogni conversazione. Il materiale pubblicato, secondo WikiLeaks, sarebbe solo «la punta dell'iceberg».

Anno Zero
WikiLeaks aveva anticipato la pubblicazione con messaggi che facevano riferimento a un «Anno Zero», come hanno chiamato la prima parte della serie di 'leaks', e a «Vault 7», il nome in codice scelto per questo nuovo attacco all'intelligence. L'intera serie di rivelazioni, di cui «Anno Zero» è solo la prima parte, costituirebbe la più ampia mole di documenti sullo spionaggio mai pubblicata, secondo il fondatore di WikiLeaks, Julian Assange, sette anni dopo le rivelazioni di Chelsea Manning e quattro dopo quelle di Edward Snowden.

Francoforte la base
Secondo Wikileaks, la Cia userebbe il consolato americano a Francoforte (Germania) come base per i suoi hacker che si occupano di Europa, Medio Oriente e Africa. Ai pirati informatici della Cia operativi a Francoforte nel cosiddetto «Center for Cyber Intelligence Europe» o Ccie verrebbero forniti passaporti diplomatici e copertura del dipartimento di Stato. Una volta arrivati all'immigrazione tedesca, sono tenuti a dire che si trovavano nel Paese per fornire «consulenza tecnica al consolato». Una volta messo piede in Germania, gli hacker possono poi spostarsi senza più controlli all'interno dei 25 Paesi europei che sono parte dello spazio di libera circolazione di Schengen e di cui fanno parte, ricorda WikiLeaks, anche Francia, Italia e Svizzera. Così facendo sono in grado di realizzare cyber-attacchi anche offline.

Vicinanza fisica
Il dettaglio, spiega il sito di Assange, non è da poco, visto che «un certo numero di metodi usati per gli attacchi elettronici della Cia si basano sulla vicinanza fisica». In pratica, sostiene WikiLeaks, gli hacker dell'intelligence Usa sono in grado di penetrare reti altamente protette e sconnesse da internet, come i database della polizia. «In questi casi, un funzionario, un agente o un funzionario alleato della Cia operante sulla base di certe istruzioni, si infiltra fisicamente nel posto preso di mira». Quella persona è fornita di una chiave Ubs contenente malware sviluppato per conto della Cia; una volta insireta nel computer oggetto di target, '"l'infezione» informatica ha inizio.

Apparenza
Agli occhi di chi è presente ma che non ha nulla a che fare con la Cia, la spia sotto copertura sembra stia usando un programma per visualizzare video o slide, o che stia giocando o addirittura usando un antivirus però fasullo. Mentre all'apparenza tutto sembra funzionare regolarmente, la Usb sta infettando e rovistando il computer in cui è stata inserita.