l'analisi

Vault 7, di cosa parlano documenti pubblicati da Wikileaks sulle capacità cibernetiche della CIA

Vault 7 porta con sé un’enorme mole di prove a testimonianza del fatto che le agenzie di intelligence americane detengono strumenti atti sia alla penetrazione informatica, sia all’intercettazione della maggioranza delle comunicazioni che avvengono sulla rete.

di Daniele Algisi, Esperto di intelligence e cybersecurity |

Il 19 giugno la Corte Federale di New York ha ufficialmente formalizzato le accuse nei confronti di Joshua Adam Schutle – ingegnere impiegato presso la CIA – ritenuto il soggetto dietro la serie di leaks identificati col nome in codice Vault 7.

 

Vault 7: leaks pubblicati da Wikileaks sulle capacità cibernetiche della CIA

 

A partire da marzo 2017, Wikileaks ha pubblicato una lunga serie di documenti riguardanti le capacità cibernetiche della CIA nel penetrare computers, telefoni, internet of things, web browsers, nonché app utilizzate per la criptazione delle comunicazioni. Il materiale pubblicato sembrerebbe provenire dal Center for Cyber Intelligence della CIA.

 

Strutturato in 24 parti, il leak riguarda oltre 8.700 pagine di documenti catalogati dall’ agenzia col nome Vault 7. I files, che coprirebbero circa tre anni di attività di intelligence dal 2013 al 2016, presentano al loro interno una natura prettamente tecnica in cui viene spiegato, passo dopo passo, come sfruttare una serie di vulnerabilità e bug zero days al fine di penetrare un dispositivo, ma anche riferimenti ad alcuni progetti in sviluppo, nonché i nomi di operazioni future o in corso di svolgimento, come ad esempio Wrecking Crew che spiega come crashare il computer target nonché i passi per rubare password sfruttando l’opzione di auto completamento di internet explorer.

 

A determinare una forte discussione fra gli addetti ai lavori e le community in rete fu la presa di coscienza della controversa capacità della CIA di soverchiare indiscriminatamente qualsiasi sistema, dal potenziale terrorista al comune cittadino. Vault 7 porta con sé un’enorme mole di prove a testimonianza del fatto che le agenzie di intelligence americane detengono strumenti atti sia alla penetrazione informatica, sia all’intercettazione della maggioranza delle comunicazioni che avvengono sulla rete. Tuttavia, diversamente dai leaks di Edward Snowden sulla National Security Agency, Vault 7 non presenta prove su come tali tools siano stati usati e contro quali target stranieri. Questo ha permesso alla CIA di limitare i danni determinati dalla fuori uscita di notizie, fermo restando l’enorme imbarazzo sofferto da un’agenzia in cui la segretezza è l’elemento cardine.

 

Inoltre, ciò che i documenti Vault 7 hanno dimostrato è che nonostante esistano applicazioni per smartphone che sfruttano protocolli di criptazioni atti a proteggere le comunicazioni, la CIA possiede le capacità di manomissione di tali protocolli, come nel caso della nota app Signal, ma anche Telegram o Whatsapp.  Sul fronte internet of things, i giornali documentarono con dovizia la capacità di Langley nello sfruttamento dei microfoni presenti all’interno delle SmartTV Samsung al fine di ascoltare una conversazione da remoto.

 

L’arsenale di Vault 7 presenta una serie di vettori d’attacco per tutti i sistemi, siano essi desktop come Windows, MacOS e Linux, o mobile come Android e iOS. Si tratta di un potenziale d’attacco in grado di prendere il controllo della maggioranza dei dispositivi in circolazione, dai prodotti consumer a quegli business.

 

Il 2017 è stato un anno critico per le agenzie di intelligence USA, in quanto, oltre al leak Vault 7 qui appena ricordato, già ad inizio 2017 si verificò un enorme leak di cyber tools appartenenti all’NSA – e sviluppati dal fantomatico Equation Group – che vennero diffusi online dal gruppo The Shadow Brokers a seguito di un attacco cibernetico ai danni dei server NSA. Uno di questi tool – Eternal Blue – divenne il vettore di diffusione del ransomware WannaCry, considerato il più grande attacco ransomware della storia.

 

Joshua Adam Schulte: l’uomo dietro il leak Vault 7

I magistrati federali hanno indicato Joshua A. Schulte come la fonte dietro la fuoriuscita di informazioni classificate pubblicate da Wikileaks. Si tratta di un ingegnere ventinovenne di New York che, secondo la sua pagina linkedin, ha dapprima fatto uno stage presso la National Security Agency, lavorando successivamente per circa 6 anni nella CIA all’interno dell’unità deputata allo sviluppo di software, creando malware in grado di penetrare nei computer dei sospettati di terrorismo.  A novembre 2016, ha abbandonato l’agenzia per intraprendere una nuova carriera presso Bloomberg.

 

Già indagato per pedopornografia, dopo l’arrestato avvenuto nell’agosto 2017, attualmente è indagato per 13 capi d’accusa fra cui raccolta illegale di informazioni fondamentali per la sicurezza nazionale, trasmissione di informazioni classificate e ostacolo alla giustizia. Secondo la BBC, tali accuse potrebbero costare al giovane 135 anni di prigione.

 

Il pubblico ministero della corte newyorkese ha affermato che Schulte, durante il periodo presso la CIA, ha sfruttato i suoi privilegi di accesso alle informazioni riservate per poi trasmetterle al di fuori dell’organizzazione. Nella perquisizione effettuata dall’FBI nel domicilio di Schulte, le forze dell’ordine hanno trovato un computer in cui era presente un file criptato. Gli analisti sono stati in grado di forzare i 3 livelli di criptazione del file grazie all’utilizzo di password precedentemente scovate nel cellulare di Schulte. Oltre a materiale pedopornografico, gli agenti hanno identificato alcuni logs di chat che lo incriminerebbero. Nello specifico, il pubblico ministero afferma che ci sono le prove in merito all’utilizzo di codice malevolo iniettato nei sistemi dei computers governativi al fine di mantenere un accesso persistente sulle macchine.

 

Inoltre, le accuse vengono formalizzate anche nei confronti di Julian Assange e si vanno ad aggiungere alle altre precedentemente presentate nei confronti del fondatore di Wikileaks.

 

Un capro espiatorio?

Attualmente, nonostante Schulte sia stato arrestato nell’agosto 2017, non sono state rese pubbliche le prove alla base delle accuse mosse dal pubblico ministero della Corte Federale di New York.

 

Come ricorda il Washington Post, ad oggi le prove certe riguardano la violazione di copyright, detenzione di materiale pedopornografico e l’aver mentito agli agenti dell’FBI.

 

Secondo il pubblico ministero, Schulte sfruttando la possibilità di accesso alle informazioni classificate, le avrebbe collezionate nel tempo e consegnate con regolare cadenza a Wikileaks.

 

Considerando il fatto che l’ex ingegnere CIA era inserito all’interno di un gruppo, resta da capire come sia possibile che abbia regolarmente esfiltrato informazioni sensibili senza che un membro del suo team l’avesse segnalato per tempo. È stato forse aiutato da qualcuno?

 

Allo stesso modo, com’è possibile che egli avesse il nullaosta che gli permettessero di gestire informazione classificate vista la discutibile capacità di criptare le informazioni raccolte e mantenerle adeguatamente nascoste?

 

Come dichiarato dall’avvocato di Schulte, Sabrina Shroff, l’ex ingegnere sembrerebbe essere un capro espiatorio di una situazione alquanto imbarazzante per la CIA, il perfetto cattivo traditore della patria visti anche i capi d’accusa relativi alla detenzione e scambio di materiale pedopornografico.

 

Questo articolo è apparso originariamente su Cybersecitalia.it

© 2002-2018 Key4biz

Instant SSL