Home Cloud Wikileaks, la Cia forza gli antimalware

Wikileaks, la Cia forza gli antimalware

3 minuti di lettura
0
80
Canale Sicurezza - wikileaks

Quando nel 1949 ne parlava Orwell in 1984 sembrava fantascienza, invece è realtà: il Grande Fratello c’è. E non risparmia nessuno.

Dopo qualche mese di silenzio, è notizia di qualche giorno fa rilasciata da Wikileaks che la Cia sfrutta le falle presenti nell’Internet of Things per spiare il mondo intero.

Vault 7, questo il nome del file che svela l’impensabile, contiene 7.800 pagine e 943 allegati in cui è documentata l’attività di cyber spionaggio condotta dalla principale agenzia di intelligence statunitense tra il 2013 e il 2016, con dati a dir poco stupefacenti.

A dispetto di quanto i vendor tecnologici hanno sempre affermato, infatti, le spie cibernetiche americane disporrebbero da tempo di tutti gli strumenti malware per violare i dispositivi mobile Android e iOs e potere così accedere a tutte le applicazioni di messaggistica istantanea del mercato, comprese le celebri WhatsApp e Telegram. Per non parlare degli elettrodomestici Smart: se pensavate di guardare “indisturbati” un film sul vostro Smart Tv in salotto sbagliate di grosso; la Cia vi ascolta.

Del resto, quello praticato dagli agenti segreti di Washington non è voyeurismo fine a se stesso, se è vero che la priorità della superpotenza Usa è l’allerta rispetto a una guerra cibernetica che in occasione delle ultime elezioni presidenziali ha già dato prova delle sue potenzialità e che preoccupa sempre di più la Casa Bianca.

Non a caso, la ricerca dei bug nelle maglie dell’Internet delle cose è finalizzata allo sfruttamento di qualsiasi carenza infrastrutturale, ovunque essa si trovi: smartphone, pc, sistemi informativi, Tv, automobili, aerei, software gestionali delle utilities. Con nessun rispetto per la privacy. E per la sicurezza. Sembra infatti che gli esperti informatici della Cia siano in grado di impiegare le stesse soluzioni antimalware per forzare i firewall di utenti pubblici e privati.

Altri articoli correlati
  • Password Complexity.

    Password Complexity. Perché è importante. Le password sono una parte importante del tuo am…
  • Steal Company Data.

    Steal Company Data. Come evitarlo?

    Steal Company Data. Minacce dall’interno. A nessuno piace pensare che un dipendente o un c…
  • Network Security.

    Network Security. Ancora a rischio?

    Network Security. Globalizzazione e nuovi rischi. Globalizzazione e investimenti esteri ha…
Altri articoli da Redazione
  • Canale Sicurezza - Piano Nazionale per la protezione cibernetica e la sicurezza informatica

    Cybersecurity, il piano del governo

    È ufficiale il nuovo Piano Nazionale per la protezione cibernetica e la sicurezza informat…
  • Canale Sicurezza - ibm watson

    Ibm Watson for Cyber Security

    “Uno step critico per il progresso dei sistemi cognitivi nell’ambito della sicurezza infor…
  • windows def

    Microsoft, sicurezza APT

    Questa la denominazione della nuova e rivoluzionaria infrastruttura di protezione che Micr…
Altri articoli in Cloud

Leggi anche

Password Complexity.

Password Complexity. Perché è importante. Le password sono una parte importante del tuo am…