Aggiornamenti recenti Agosto 20th, 2025 12:52 PM
Mar 08, 2017 Marco Schiaffino Hacking, In evidenza, Leaks, Malware, News, RSS 0
Si chiama “Vault 7” ed è un leak di proporzioni clamorose: autore WikiLeaks, vittima nientemeno che la Central Intelligence Agency (CIA) degli Stati Uniti d’America.
Il primo spezzone delle rivelazioni del sito di Julian Assange, battezzato Year Zero comprende la bellezza di 8.761 documenti riguardanti gli strumenti di spionaggio informatico (e non solo) usati dai servizi segreti USA.
All’interno c’è un po’ di tutto: dai malware utilizzati per spiare i bersagli degli 007 a exploit zero-day per tutti i sistemi operativi e ogni tipo di dispositivo mobile (iPhone e Android) arrivando anche a “impianti” che consentirebbero di trasformare le smart TV in strumenti di sorveglianza a distanza.
Il materiale pubblicato da WikiLeaks non comprende il codice dei malware e dei tool di hacking, ma “soltanto” i documenti che li illustrano, nei quali i giornalisti dell’organizzazione si sono premurati di nascondere le informazioni che possono portare all’identificazione delle persone coinvolte.
La pubblicazione, come è già accaduto in altri casi “delicati”, è avvenuta in due passaggi. Nel corso della notte tra lunedì e martedì è stato pubblicato su Twitter l’indirizzo che permetteva di scaricare (tramite circuito Torrent) l’archivio crittografato in formato 7z che contiene tutto il materiale.
La password per accedervi, invece, è stata divulgata solo nel primo pomeriggio di ieri. Dalla stessa ora, tutti i documenti sono stati resi disponibili anche sul sito di WikiLeaks.
Ma come sono finiti questi materiali nelle mani di Assange e soci? Stando a quanto riportato da WikiLeaks, la CIA avrebbe semplicemente “perso il controllo” del suo arsenale informatico, che sarebbe circolato “senza autorizzazione” tra ex-hacker al soldo dell’agenzia e contractors coinvolti nelle operazioni.
Insomma: centinaia di malware, exploit e strumenti di hacking sviluppati per le operazioni di spionaggio degli 007 americani sarebbero ora nella disponibilità di persone che non sono sottoposte ad alcuna forma di controllo da parte della CIA.
Proprio uno di questi avrebbe fornito alcune parti dell’archivio al team di giornalisti con l’obiettivo di “avviare un dibattito pubblico sulla sicurezza, la creazione, l’uso e le forme di controllo democratico degli strumenti di hacking”.
I documenti proverrebbero da un network “isolato” che si trova nella sede Langley, Virginia, dove opera il Center for Cyber Intelligence (CCI) dell’Intelligence Agency. Un reparto specializzato che avrebbe sviluppato più di 1.000 strumenti di hacking a disposizione degli 007 statunitensi.
Oltre a informazioni riguardanti i vari progetti portati avanti dai tecnici della CIA, identificati con nomi in codice spesso coloriti come “Brutal Kangaroo”, “Weeping Angel” e “Hammer Drill”, i documenti dei CIA leaks fanno luce sulle tecniche operative dei servizi segreti USA, sulle loro collaborazioni con l’MI5 (i servizi segreti britannici) in ambito informatico.
Non solo: l’archivio contiene anche informazioni sulle strutture utilizzate dagli agenti CIA per portare avanti le loro operazioni sotto copertura. Tra queste il consolato statunitense a Francoforte, che sarebbe in realtà una base utilizzata dagli hacker per le loro azioni in Europa.
Ott 19, 2023 0
Mar 28, 2022 0
Giu 14, 2020 0
Feb 12, 2020 0
Ago 20, 2025 0
Ago 19, 2025 0
Ago 18, 2025 0
Ago 13, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 20, 2025 0
Il chatbot di assistenza clienti di Lenovo, chiamato Lena,...Ago 19, 2025 0
Il team di sicurezza della Python Software Foundation,...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...