Wikileaks svela codice top secret CIA: “come bomba a Times Square”

10 Marzo 2017, di Daniele Chicca

Wikileaks si appresta a svelare i codici di sicurezza informatica con cui la CIA ha spiato i dispositivi Android, Apple e Windows di milioni di cittadini. Alcuni esperti di sicurezza cibernetica avvertono che una tale rivelazione sarebbe l’equivalente informatico di piazzare una “bomba nucleare nel bel mezzo di Times Square”, il cuore di Manhattan.

Le rivelazioni top secret di Wikileaks sono rimandate fino a quando “non verrà trovato un consensus sulla natura politica e tecnica del programma della CIA”. Martedì Wikileaks ha pubblicato sul suo sito più di 8.000 documenti ufficiali in cui vengono descritti gli strumenti utilizzati dall’agenzia di intelligence Usa per infiltrarsi nei software e nei sistemi informatici delle tecnologie al consumo più popolari, come i sistemi operativi dei portatili, dei computer e dei tablet dei cittadini.

Le armi informatiche di hackeraggio, si legge nei documenti, sono in grado di trasformare una Tv smart di Samsung in un mezzo per spiare e intercettare gli utenti che se ne servono. La crociata del sito di Julian Assange ultimerà il suo compito solo quando verranno pubblicati i codici segreti usati dalla CIA, ma prima di farlo vuole aspettare di capire come si potrebbero disinnescare gli strumenti sofisticati dell’agenzia di spionaggio per renderli innocui.

La sola esistenza di tali strumenti informatici rappresenta una violazione della privacy colossale e anche se non ha sorpreso gli esperti del settore, è stata sufficiente a creare un pandemonio. In un mondo interconnesso come quello contemporaneo, i cittadini sono sempre più propensi a portare dovunque con sè portatili, smartphone e altri dispositivi connessi a Internet, ma ora sono consapevoli di correre il serio pericolo di essere spiati dalla CIA e probabilmente da altre agenzie di spionaggio.

In uno scenario distopico da Grande Fratello gli strumenti di spionaggio della CIA non consentono solamente di conoscere i gusti, i piani, i luoghi visitati e i contatti dei consumatori dei dispositivi connessi a Internet, ma anche di ascoltare le conversazioni a distanza e registrare le intercettazioni.