Cyber armi e sicurezza: il device ci spia

La rilevazione di WikiLeaks fanno sorgere dubbi sulla sicurezza dei dispositivi. Gli esperti di G DATA in contatto con WikiLeaks per analizzare le implicazioni

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

Dopo il caso Snowden, diventato anche un film con un discreto successo, chi si aspettava un periodo di tranquillità è rimasto deluso.

Il ritorno in auge di WikiLeaks pone di nuovo e in misura ancora maggiore del passato l'accento sulle armi informatiche utilizzate dalla CIA (ma ci si può scommettere che non sono i soli) e sull'efficacia delle contromisure per garantire la riservatezza di dati e persone che utilizzano dispositivi di ultima generazione e sistema operativo.

Ma quali sono le implicazioni di quello che è accaduto? G-Data, società attivissima nello sviluppo di soluzioni per la protezione dei dati e la sicurezza informatica, è attualmente impegnata nel capire se tra le informazioni classificate dalla piattaforma come "segrete" ci siano effettivamente riferimenti a misure di elusione delle proprie suite di sicurezza.

G Data Eddy Willems

Eddy Willems

Alla società abbiamo chiesto di approfondire il tema e le possibili implicazioni. Nello specifico, gli esperti di G DATA, Eddy Willems (Security Evangelist) e Ralf Benzmüller (Direttore G DATA Security Labs) hanno consultato i numerosi documenti e pubblicato la propria valutazione sull'attuale livello di rischio.

"Come per le rivelazioni di Snowden anche con Vault 7 non ci meraviglia il fatto che i servizi segreti spiino, bensì la pervasività delle misure di spionaggio. Non si tratta solo di sfruttare vulnerabilità in PC e server. I documenti diffusi su Wikileaks indicano che i servizi segreti statunitensi abbiano preso di mira qualsiasi dispositivo collegabile a Internet. Oltre a smartphone Android e iOS, router e smart-TV vengono nominati anche sistemi IoT. L'arsenale della CIA dispone altresì di strumenti per hackerare impianti industriali e veicoli connessi. Ci sono addirittura meccanismi per camuffare i software e gli strumenti della CIA utilizzati per carpire dati. Si ha l'impressione che non esista tecnologia che vanti una minima diffusione sul mercato che non sia stata analizzata in modo sistematico per valutarne il potenziale impiego come strumento di spionaggio o per condurre attacchi informatici", è la non tranquillizzante affermazione di Eddy Willems. Mal comune mezzo gaudio, verrebbe da considerare.

 Confermato quanto già ipotizzato 

Ma non si tratterebbe solo dei servizi segreti americani, evidenzia G DATA. In ogni caso, secondo le valutazioni dei due esperti G DATA i programmi di spionaggio non sono però stati impiegati in campagne su larga scala contro il comune utente di internet, bensì sono stati concepiti e utilizzati per attacchi mirati.

Va da sé che molti produttori stanno lavorando alacremente alla correzione delle vulnerabilità indicate nei documenti pubblicati.

"Sarebbe davvero da sprovveduti pensare che lo sviluppo di cosiddette armi informatiche venga condotto solo da parte degli americani. Secondo le nostre valutazioni tutti i servizi segreti conducono da anni programmi simili allocando ad essi anche budget milionari. I file divulgati confermano quanto gli esperti della sicurezza IT avevano ipotizzato da tempo. Riteniamo la situazione particolarmente rischiosa, specie qualora le applicazioni per lo spionaggio cibernetico sviluppate tramite questi programmi cadano nelle mani di criminali o terroristi. Le conseguenze sarebbero fatali", ha osservato Benzmüller.

G DATA fgura wikivault1

Quanto diffuso ha fatto naturalmente sorgere seri dubbi sui prodotti per la sicurezza che equipaggiano i dispositivi oggetto di attacchi .

Numerosi vendor di soluzioni di sicurezza, tra cui anche G DATA, sono nominati esplicitamente nei documenti, osserva la socità. Risulta che la CIA abbia sviluppato strumenti per eludere le misure di protezione esistenti.

La sezione, aggiunge però G DATA, non contiene però praticamente alcuna informazione, se non su singoli prodotti, e anche in questo caso è presente solo un elenco incompleto dei processi del software. Al di là della citazione non ci sono ulteriori dettagli sulla maggior parte dei produttori. Wikileaks ha classificato tali dettagli come "segreti".

Per rimuovere ogni dubbio in proposito e attuare rapidamente eventuali contromisure G DATA ha in ogni caso preso contatto con Wikileaks per avere accesso alle informazioni secretate sui suoi prodotti, qualora ve ne siano effettivamente.

L'argomento è  approfondito  su G DATA Security Blog