Aggiornamenti recenti Aprile 28th, 2026 3:11 PM
Mar 08, 2017 Marco Schiaffino Hacking, In evidenza, Leaks, Malware, News, RSS 0
Si chiama “Vault 7” ed è un leak di proporzioni clamorose: autore WikiLeaks, vittima nientemeno che la Central Intelligence Agency (CIA) degli Stati Uniti d’America.
Il primo spezzone delle rivelazioni del sito di Julian Assange, battezzato Year Zero comprende la bellezza di 8.761 documenti riguardanti gli strumenti di spionaggio informatico (e non solo) usati dai servizi segreti USA.
All’interno c’è un po’ di tutto: dai malware utilizzati per spiare i bersagli degli 007 a exploit zero-day per tutti i sistemi operativi e ogni tipo di dispositivo mobile (iPhone e Android) arrivando anche a “impianti” che consentirebbero di trasformare le smart TV in strumenti di sorveglianza a distanza.
Il materiale pubblicato da WikiLeaks non comprende il codice dei malware e dei tool di hacking, ma “soltanto” i documenti che li illustrano, nei quali i giornalisti dell’organizzazione si sono premurati di nascondere le informazioni che possono portare all’identificazione delle persone coinvolte.
La pubblicazione, come è già accaduto in altri casi “delicati”, è avvenuta in due passaggi. Nel corso della notte tra lunedì e martedì è stato pubblicato su Twitter l’indirizzo che permetteva di scaricare (tramite circuito Torrent) l’archivio crittografato in formato 7z che contiene tutto il materiale.
La password per accedervi, invece, è stata divulgata solo nel primo pomeriggio di ieri. Dalla stessa ora, tutti i documenti sono stati resi disponibili anche sul sito di WikiLeaks.
Ma come sono finiti questi materiali nelle mani di Assange e soci? Stando a quanto riportato da WikiLeaks, la CIA avrebbe semplicemente “perso il controllo” del suo arsenale informatico, che sarebbe circolato “senza autorizzazione” tra ex-hacker al soldo dell’agenzia e contractors coinvolti nelle operazioni.
Insomma: centinaia di malware, exploit e strumenti di hacking sviluppati per le operazioni di spionaggio degli 007 americani sarebbero ora nella disponibilità di persone che non sono sottoposte ad alcuna forma di controllo da parte della CIA.
Proprio uno di questi avrebbe fornito alcune parti dell’archivio al team di giornalisti con l’obiettivo di “avviare un dibattito pubblico sulla sicurezza, la creazione, l’uso e le forme di controllo democratico degli strumenti di hacking”.
I documenti proverrebbero da un network “isolato” che si trova nella sede Langley, Virginia, dove opera il Center for Cyber Intelligence (CCI) dell’Intelligence Agency. Un reparto specializzato che avrebbe sviluppato più di 1.000 strumenti di hacking a disposizione degli 007 statunitensi.
Oltre a informazioni riguardanti i vari progetti portati avanti dai tecnici della CIA, identificati con nomi in codice spesso coloriti come “Brutal Kangaroo”, “Weeping Angel” e “Hammer Drill”, i documenti dei CIA leaks fanno luce sulle tecniche operative dei servizi segreti USA, sulle loro collaborazioni con l’MI5 (i servizi segreti britannici) in ambito informatico.
Non solo: l’archivio contiene anche informazioni sulle strutture utilizzate dagli agenti CIA per portare avanti le loro operazioni sotto copertura. Tra queste il consolato statunitense a Francoforte, che sarebbe in realtà una base utilizzata dagli hacker per le loro azioni in Europa.
Ott 19, 2023 0
Mar 28, 2022 0
Giu 14, 2020 0
Feb 12, 2020 0
Apr 28, 2026 0
Apr 23, 2026 0
Apr 22, 2026 0
Apr 17, 2026 0
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 22, 2026 0
Kyber è un gruppo ransomware relativamente recente che ha...
Apr 17, 2026 0
La nuova app europea per la verifica dell’età,...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
