WikiLeaks: la CIA ha perso il controllo del suo arsenale di hacking per iPhone

La Central Intelligence Agency ha utilizzato malware per spiare utenti iPhone e Android, secondo il la più grande pubblicazione di documenti riservati di WikiLeaks - e gli strumenti di spionaggio sono ora nelle mani di altri.

Come parte di un programma segreto di hacking, la CIA ha creato un "arsenale di malware" e dozzine di "exploit zero day" per infiltrarsi in smartphone, tablet e persino smart TV per estrarre dati e trasformarli in segreti microfoni.

Ma l'agenzia ha recentemente perso il controllo di questi strumenti. Coloro che li hanno ottenuti ora hanno "l'intera capacità di hacking della CIA" a loro disposizione, secondo WikiLeaks.

La serie "Year Zero" di WikiLeaks è composta da ben 8.761 documenti e file presumibilmente tratto da una rete ad alta sicurezza presso il Center for Cyber ​​Intelligence (CCI) della CIA a Langley, Virginia. Descrive in dettaglio un catalogo di malware, virus, trojan e altro creato per spiare gli obiettivi dell'agenzia.

La raccolta rappresenta centinaia di milioni di righe di codice, secondo un archivio confidenziale che è stato fatto circolare tra gli ex hacker del governo degli Stati Uniti. Uno di loro ha fornito a WikiLeaks alcuni dei documenti, che rivelano la spaventosa ampiezza e potenza degli sforzi di hacking della CIA.

Gli strumenti di hacking della CIA prendono di mira iPhone, smart TV Samsung e altro

Alla fine del 2016, la divisione hacking della CIA era composta da più di 5.000 "utenti registrati" che avevano prodotto oltre un migliaio di strumenti per infiltrarsi nei dispositivi di destinazione in America Latina, Europa e Stati Uniti Stati.

Il suo Engineering Development Group (EDG), una divisione all'interno della CCI, era responsabile dello sviluppo e del supporto di tutte le "backdoor, exploit, payload dannosi, trojan, virus e qualsiasi altro tipo di malware utilizzato dalla CIA nelle sue operazioni segrete in tutto il mondo”.

Un hack, sviluppato insieme al servizio di sicurezza MI5 del Regno Unito, è stato progettato per mettere le smart TV Samsung in modalità "Fake-Off". Ciò ha portato il proprietario a credere che la TV fosse in modalità standby quando, in realtà, il suo microfono registrava voci nelle vicinanze e le inviava alla CIA tramite Internet.

Anche i dispositivi iOS erano un obiettivo importante. La CIA ha creato e ottenuto strumenti da GCHQ, NSA, FBI e appaltatori come Baitshop che gli hanno permesso per bypassare la crittografia utilizzata da app come WhatsApp e Telegram e raccogliere audio e messaggi di testo dati.

Ha anche creato strumenti che trasformano questi dispositivi in ​​microfoni discreti e altri che consentono di controllarli da remoto. I telefoni infetti possono inviare informazioni come dati sulla posizione, registrazioni della videocamera e audio alla CIA senza essere scoperti.

Strumenti simili sono stati sviluppati per dispositivi telefonici Android e Windows e c'è stato uno sforzo "molto sostanziale" per infiltrarsi in Windows su desktop, macOS e Linux, secondo Wikileaks.

Se solo uno degli strumenti della CIA diventa "libero" e si fa strada in natura, può essere utilizzato da altri stati, dalla "mafia informatica" o dall'hacker adolescente medio. E secondo WikiLeaks, la CIA ha perso il controllo di tutto.

La CIA ha perso il controllo dei suoi strumenti di hacking

“Recentemente, la CIA ha perso il controllo della maggior parte del suo arsenale di hacking, inclusi malware, virus, trojan, exploit "zero day" come arma, sistemi di controllo remoto di malware e documentazione associata", legge a comunicato stampa pubblicato oggi.

"Questa straordinaria raccolta, che ammonta a più di diverse centinaia di milioni di righe di codice, offre al suo possessore l'intera capacità di hacking della CIA".

La documentazione rivela anche come la CIA abbia "accumulato" gravi vulnerabilità del software in modo che potessero essere sfruttate in seguito, nonostante un impegno dell'amministrazione Obama che l'agenzia avrebbe rivelato su base continuativa qualsiasi bug "zero day" alle società statunitensi.

"Finché la CIA manterrà queste vulnerabilità nascoste ad Apple e Google (che producono i telefoni) non verranno riparate e i telefoni rimarranno hackerabili", ha affermato WikiLeaks.

Queste vulnerabilità non esistono solo sui nostri smartphone. Esistono anche su quelli utilizzati dai membri del Congresso, dai principali amministratori delegati e da altri funzionari di alto rango. E se la CIA può trovarli e sfruttarli, altri possono farlo. WikiLeaks afferma che molti degli strumenti di hacking potrebbero essere già stati utilizzati da agenzie rivali o criminali informatici.

"Le "armi" informatiche non possono essere tenute sotto controllo efficace", avverte il sito. "Le "armi" informatiche sono in realtà solo programmi per computer che possono essere piratati come qualsiasi altro. Poiché sono interamente costituiti da informazioni, possono essere copiati rapidamente senza costi marginali.

Il numero di documenti e file contenuti in questa fuga di notizie, che risalgono al 2013, eclissa il numero totale di pagine pubblicate nei primi tre anni delle fughe di notizie della NSA di Edward Snowden. Tutto quanto può essere scaricato dal sito WikiLeaks.

Ultimo post sul blog

| Culto di Mac
October 21, 2021

Apple mantiene vivo lo slogan "Think Different" con un marchio rinnovatoAncora pazzo dopo tutti questi anni!Foto: melaSono passati molti anni dall'...

| Culto di Mac
October 21, 2021

I clienti si lamentano che i loro nuovi MacBook sono pre-ammaccatiAlcuni utenti sconvolti dicono che i loro nuovi MacBook hanno delle ammaccature. ...

Apple sta lavorando a qualcosa per "dare a Tesla una corsa per i suoi soldi"
October 21, 2021

Apple sta lavorando a qualcosa per "dare a Tesla una corsa per i suoi soldi"In primo luogo è stato riferito che Apple e Tesla sono in un'intensa gu...