Wikileaks svela Athena, il ‘malware’ creato dalla Cia per infettare Windows 10 e rubare dati. Una di queste vulnerabilità di Windows, di cui la Nsa aveva perso il controllo, ha causato il disastro WannaCry. Le rivelazioni di Wikileaks ci dicono che anche la Cia ha perso il controllo del suo ‘cyber arsenale’
Un segreto che doveva rimanere tale sino al 2064. Come la Cia, nell’agosto 2015, appena un mese dopo il rilascio di Windows 10, si era già messa a lavorare su Athena, un software infetto, un ‘malware’, in grado di compromettere i computer che usano il sistema operativo Windows 10 e anche molte altre versioni precedenti di Windows.
Fatto un nuovo software, per l’agenzia di spionaggio Usa, cercato subito il mondo per penetrarlo e
/o danneggiarlo, Athena in quel caso.
I file che svelano il segreto fanno parte dall’enorme giacimento di materiali sottatti alla Central Intelligence Agency, che l’organizzazione di Julian Assange ha iniziato a pubblicare nel marzo scorso. ‘Operazione ‘Vault 7’, l’hanno chiamata, con ironico stile spionistico.
Altra benzina su fuoco a rendere incandescenti i rapporti tra i giganti della Silicon Valley da una parte, i creatori di software, e la Cia e la Nsa dall’altra. La settimana scorsa, in piena crisi ‘WannaCry’, il ransomware che ha messo in ginocchio centinaia di migliaia di computer in tutto il mondo, il presidente della Microsoft, Brad Smith, ha accusato Cia e Nsa di accumulare ‘pericolose vulnerabilità’ -dati su debolezze nei software se non addirittura elaborare virus- per attacchi contro computer, telefoni e device elettronici.
Ed è stata proprio una di queste vulnerabilità di Windows, di cui la Nsa ha perso il controllo, a causare il disastro Wannacry.
Le rivelazioni di Wikileaks su Vault 7 hanno permesso di scoprire che anche la Cia ha perso il controllo del suo ‘cyber arsenale’ e quindi oggi girano per il mondo le armi cibernetiche di due delle più grandi e potenti agenzie di intelligence del pianeta, con rischi che nessuno riesce a valutare esattamente.
Spiare, rubare, incastrare
Spiare, rubare e incastrare, scrive Stefania Maurizi si Repubblica, referente italiano della catena Wikileaks. Dunque, agosto 2015, un mese dopo dopo la diffusione di Windows 10 la Cia viola il sistema e i suoi segreti. ‘Athena’, malware progettato per rubare dati da un PC preso di mira e inviarli ai server della Cia. Non solo: consente di fare tutta una serie di cose sulla macchina del bersaglio, come cancellare un file o anche caricarlo. Pensate a cosa potrebbe creare il piazzare materiali incriminanti -dalle immagini pedopornografiche alla propaganda terrorista- sul computer di un obiettivo.
Ma non solo Cia. A collaborare a questo progetto un’azienda americana di nome Siege Technologies, che lavora a stretto contatto con il governo Usa, tanto da avere il 92 per cento dei suoi dipendenti autorizzati ad accedere a informazioni top secret.
Come molto del software infetto creato dalla Central Intelligence Agency, Athena usa tecniche di ‘offuscamento’, mimetizzazione come in guerra, per sfuggire agli antivirus. E per per rendere difficile l’attribuzione alla Cia. Almeno fino al 26 febbraio 2016, data in cui la documentazione diffusa da Wikileaks si ferma.
La pubblicazione di questi materiali da parte di Wikileaks non è pericolosa, precisa anche Repubblica e lo ripetiamo anche noi. Rivelati solo i manuali tecnici di Athena, ma non il software malevolo che può essere usato da criminali e spie senza scrupoli, come sembra essere invece successo con le cyber armi della Nsa finite nelle mani del misterioso gruppo “Shadow Brokers”, all’origine del disastro Wannacry.
Perché Cia e Nsa accumulano pericolose vulnerabilità? Si chiede ancora Stefania Maurizi. Dibattito aperto. È giusto che agenzie di intelligence come la Cia e la Nsa tengano nascoste le vulnerabilità dei software, usati da milioni di persone, in modo da poterle sfruttare nelle loro operazioni di spionaggio, oppure tenerle nascoste anche se ciò ci espone a criminali e spie senza scrupoli, che possono utilizzare queste vulnerabilità per colpirci? Questione di non poco conto.
Tanto la Nsa quanto la Cia possono mantenere segrete le vulnerabilità che scoprono, in modo da usarle per i loro attacchi, mettendoci tutti a rischio, oppure le agenzie di intelligence possono rivelare le falle di sicurezza alle aziende di software, che le useranno per “riparare” i loro prodotti, ma in questo caso, una volta chiuse, non possono essere più utilizzate da Cia e Nsa per spiare e condurre attacchi?
Il quesito posto da Bruce Schneier, crittografo e saggista statunitense che ha fondato la Counterpane Internet Security, rimane senza risposta. Dopo lo scandalo innescato dai file di Snowden, il governo americano si era impegnato a rivelare le vulnerabilità ai giganti della Silicon Valley, ma tanto le cyber armi della Nsa diffuse in rete dai misteriosi Shadow Brokers, quanto i documenti di Vault 7 confermano che la Cia, come anche la Nsa, hanno continuato ad accumularle.
E c’è voluta un’emergenza internazionale come WannaCry per portare il capo della Microsoft a scrivere a chiare lettere che “questo attacco fornisce ancora un altro esempio del perché la scelta dei governi di accumulare vulnerabilità è un problema così grande”.
19 maggio 2017