Menu

Il più grande autogol dell’intelligence, targato Cia

Si cantava tranquillamente in radio giù 40 anni fa. “La Cia ci spia, e non vuole più andare via…”. Non è un segreto che il più noto servizio segreto del mondo si muova mettendo sotto controllo tutto quel che può tornare utile agli interessi degli Stati Uniti. Toglietevi dalla testa che lo faccia per “difendere la democrazia”, “proteggerci dall’Isis” o da altre minacce più o meno reali. Oltretutto si dovrebbe ricordare che molte di queste minacce – Al Qaeda, Osama Bin Laden, la stessa Isis – sono in realtà piccoli mostriciattoli che la stessa Cia (o analoghe “agenzie” statunitensi) aveva creato e poi gestito così efficacemente da perderne il controllo. Ma dovrebbe esser risaputo: tra saper spiare e saper governare c’è di mezzo qualche mare…

Anche stavolta lo scoop è opera di Wikileaks, la compagnia di ventura creata da Julian Assange, da anni prigioniero volontario nell’ambasciata ecuadoriana a Londra per evitare una estradizione in Svezia (paese che vorrebbe processarlo per una trappola preparata da una agente del Mossad) e di lì negli Usa.

Vault 7 (La settima volta) è il titolo dato a questa pubblicazione di migliaia di mail della Cia, che la stessa Wikileak definisce “la più grande pubblicazione mai fatta di documenti riservati dell’agenzia”. L’operazione è stata possibile perché – neanche a dirlo – anche questa volta la Cia ha perso il controllo di una parte del suo lavoro. "Questa straordinaria collezione che conta diverse centinaia di milioni di codici, consegna ai suoi possessori l'intera capacità di hackeraggio della Cia. L'archivio è circolato senza autorizzazione tra ex hacker e contractor del governo Usa, uno dei quali ha fornito a Wikileaks una parte di questa documentazione".

Com’è possibile? Grazie alle esternalizzazioni e alle privatizzazioni, applicate anche in campo militare (basti ricordare il “lavoro” della società Blackwater in Iraq e altrove) e in quello della sicurezza. In pratica, alcuni hacker temporaneamente messi sotto contratto da Langley si sono poi ritrovati nella condizione di far circolare materiale “riservato”, potendo probabilmente contare su “amici” rimasti invece tra le fila degli spioni ufficiali.

Una prima griglia di lettura di questo sterminato carteggio, offerta dalla stessa Wikileas, individua un cyber-arsenale messo in piedi dalla Cia (in stretta collaborazione con i cugini inglesi dell’MI5) per utilizzare qualsiasi device elettronico informatico come mezzo per spiare gli ignari proprietari. Nulla di realmente nuovo, bisogna dire, se non il fatto che la “possibilità tecnica” di utilizzarli in questo modo è stata praticamente colta dalle principali agenzie governative. Non solo Usa, immaginiamo senza troppi sforzi. In pratica, un autogol da cineteca, di quelli che verranno tramandati per generazioni come esempio di quel che non bisogna fare…

La notizia è ovviamente su tutti media del pianeta, ma gestita in chiave assolutamente opposta. La Cia, insomma, viene descritta nel vecchio e “rassicurante” modo: una potentissima e occhiuta organizzazione capace di difendere “la nostra libertà e il nostro stile di vita” anche con metodi poco ortodossi che ci privano – per esempio – proprio dela libertà. Ma a molti media mainstream questo è sempre apparso un prezzo accettabile, e dunque viva la potente Cia.

Tra i tanti media citabili fa quasi tenerezza – quasi, sia chiaro – il quotidiano italiano Repubblica; che, nello sforzo di tenere insieme l’immagine ultrapotente di Langley e i propri interessi commerciali, prima asserisce di aver avuto il materiale in esclusiva mondiale (tutto il carteggio è visionabile qui), poi si premura di non nominare la Samsung, azienda coreana costruttrice di smart tv particolarmente esposti ad essere utilizzati per registrare audio e video dell’ambiente in cui sono stati piazzati (tipicamente il salotto di casa). E dire che il rapporto del gruppo di Assange lo indica come titolo di uno dei capitoli (che non si farebbe per mantenere un po’ di contratti pubblicitari)…

Ma torniamo alle cose serie.

Naturalmente i device più piratati – da apposite divisioni Cia dedicate alla creazione di virus e malware di ogni tipo – sono quelli mobili, a partire da smartphone e tablet, per finire ai primi modelli di automobile “sempre connessa”, sfruttando “bachi” e vulnerabilità varie del software non individuate dai costruttori e ovviamente non segnalate dagli spioni. Neppure l’Iphone dell’Apple, social network criptati (Whatsapp, Signal, Telegramma, Wiebo, Confide e Cloackman, o sistemi operativi relativamente recenti sono al riparo. Così come i supporti removibili (chiavette Usb, ecc).

Sono ormai anni che gruppi di attivisti (per esempio quelli di Anonymous) denunciano questa possibilità, che fa del nostro amatissimo “telefonino” il nostro peggior nemico, in grado di regalare agli spioni non solo ogni nostra conversazione (come avveniva dall’invenzione del telefono), ma anche ogni spostamento (via gps) e ogni momento di intimità. DI fatto, siamo tutti spiabili, ma a nostre spese e con la nostra attiva collaborazione…

Un ingenuo si potrebbe chiedere: ma cosa ci faranno mai con i miei appuntamenti museali o goderecci? Domanda sbagliata. Il problema degli spioni governativi – di qualsiasi paese – è di avere la possibilità di farlo, senza ostacoli e senza dover muovere un passo dalla sedia. Poi, quando per qualche motivo – anche per errore – decideranno di monitorare ogni nostro respiro… cominceranno a farlo. Per quale motivo? Lo decidono loro, il perché e il percome, e quale utilizzo fare delle informazioni così assunte (dal classico pedinamento-schedatura all’altrettanto classico ricatto per trasformare un cittadino in “informatore”, sul modello de La vita degli altri).

Wikileaks lo cita esplicitamente: La crescente sofisticazione delle tecniche di sorveglianza ha messo a confronto con il 1984 di George Orwell, ma [il software] "Weeping Angel", sviluppato dalla CIA Embedded Devices di Branch (EDB), che infesta televisori intelligenti, trasformandoli in microfoni segreti, è sicuramente la sua realizzazione più emblematica.

Grande Fratello a parte, la documentazione offerta da Wikileaks (nella parte denominata “Anno zero”) contiene per esempio la documentazione relativa ai candidati alle presidenziali francesi del 2012. Nenanche degli alleati di ferro come i francesi (o, qualche tempo fa Angela Merkel) sono al riparo delle intromissioni della Cia. Non perché “non si fidino”, ma probabilmente per avere informazioni utili al tavolo di trattativa, quando si devono stringere accordi; sapere cosa l’altro ha in testa, garantisce sempre un grande “vantaggio competitivo” e il raggiungimento di un contratto asimmetrico.

Il centro europeo di raccolta degli hacker della Cia risulta essere il consolato statunitense di Francoforte, che copre Europa, Mediterraneo e Medio Oriente. Ma del resto tutta questa struttura, per quanto banale possa sembrare, è regolarmente interna alle strutture pubbliche del governo statunitense. Per esempio, la “copertura” ufficiale di un funzionario Cia è espressamente indicata nella documentazione come “funzionario del Dipartimento di Stato”; ovvero del ministero degli esteri (e questo potrebbe spiegare, per esempio, il ruolo svolto dalla Cia nella campagna elettorale Usa, anti-Trump e pro-Clinton, che aveva ricoperto quel ruolo nella prima presidenza Obama).

Alla fine dello scorso anno, la divisione di hacking della CIA, che cade formalmente sotto il centro dell'Agenzia per Cyber Intelligence (CCI), aveva oltre 5000 utenti registrati e aveva prodotto più di mille sistemi di hacking, Trojan, virus, e altri "weaponized" malware. I suoi hacker avevano utilizzato più codice di quello utilizzato per l'esecuzione di Facebook. La CIA aveva creato, di fatto, la sua "propria NSA" con ancora meno responsabilità e senza rispondere pubblicamente la questione se una massiccia spesa tale bilancio sulla duplicare le capacità di un'agenzia rivale potesse essere giustificato.

Molte di queste vere e proprie armi – in qualsiasi guerra le informazioni sul nemico e la possibilità di bloccare-deviare le comunicazioni interne del nemico sono una delle chiavi del successo – sono ora in circolazione. Invisibili, perché si tratta di righe di codice, caricabili anche per poco tempo su qualsiasi computer.

Wikileaks, nel pubblicare la documentazione, mostra di essere preoccupata perché il cyber-arsenale Cia sarebbe potenzialmente a disposizione soggetti molto diversi tra loro (da governi ostili ai “terroristi”, fino a qualche giovane smanettone in cerca di emozioni forti) di operare come la Cia. E se sembra logico attendersi un atteggiamento “prudente” da parte di paesi di potenza equivalente (come Russia e Cina, in primo luogo). Abituati a un “confronto” di lungo periodo e sempre attenti a non far precipitare la conflittualità latente in rischio di scontro aperto, altrettanto non si può certo dire per “entità fuori controllo”.

Anche perché i genialoni che dirigono la Cia hanno bellamente ignorato le indicazioni dell’ex presidente Obama, allarmato dalla rivelazioni di Edward Snowden. "A titolo di esempio, un malware specifico della CIA, rivelato in "Anno Zero", è in grado di penetrare, infestare e controllare sia i telefoni Android e iPhone software mentre il presidente Usa sta lanciano dei banali tweet. Fino a quando la CIA mantiene queste vulnerabilità celate da Apple e Google quei telefoni rimarranno hackerabili".

L’accusa di Wikileaks è dunque spietata: “In quello che è probabilmente il più stupefacente autogol dell’intelligence a memoria d’uomo […] la CIA ha reso questi sistemi non classificati”. In pratica non sono segreti, dunque non protetti e riproducibili sul mercato, dove indubbiamente hanno un valore e possono essere utilizzati anche per scopi opposti. La ragione è quasi paradossale: se per effettuare i propri attacchi informatici gli hacker della Cia usassero software “classificato” – cioè segreto – “potrebbero essere perseguiti o licenziati per aver violato le norme che vietano l'immissione di informazioni classificate su Internet”.

Insomm, “Il governo degli Stati Uniti non è in grado di far valere diritti d'autore, a causa delle restrizioni della Costituzione degli Stati Uniti”. Quindi tutto quel software è perfettamente legale anche se ottenuto in modo illegale, piratandolo. Per questo la CIA ha dovuto in primo luogo a fare affidamento su meno sicure tecniche di “offuscamento” per proteggere i suoi malware segreti.

Anche le armi convenzionali – per esempio i missili – contengono grandi quantità di software. Ma il loro uso in territorio nemico non implica il rischio di aver diffuso lì “materiato classificato come segreto”, perché il missile distrugge tutto se stesso nel momento dell’esplosione. Al contrario, il software in Internet ci resta a lungo e può essere facilmente copiato da chiunque abbia le competenze sufficienti per capire cosa sta maneggiando.

La complessità, oltre un certo limite, diventa concettualmente o istituzionalmente ingovernabile con gli strumenti classici della guerra imperialista; e si ritorce contro i suoi creatori.

L’analisi degli oltre 8.000 file pubblicati richiederà certamente molto tempo, energie e curiosità. Confidiamo di avere lettori curiosi…

 

- © Riproduzione possibile DIETRO ESPLICITO CONSENSO della REDAZIONE di CONTROPIANO

Ultima modifica: stampa

1 Commento


  • Alberto Capece

    A me pare che l'argomento della proprietà del malware sia francamente proprio superfluo: intanto perché i a quanto sembra i bachi della Cia erano tutt'altro che particolarmente sofisticati, di fatto comune malware  e poi perché a cosa servirebbe rivendicare una proprietà di questo tipo? 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *