Rpma – Dopo i server di comando&controllo di Hive , nel weekend Wikileaks è tornato alla carica con la distribuzione della guida utente di Weeping Angel . Lo strumento di spionaggio era in realtà già stato svelato durante le anticipazioni dell’ultima campagna di leak ai danni della CIA, prende di mira specificatamente le Smart TV di Samsung ed è un esempio perfetto di quello che il controspionaggio americano è in grado di fare in un’epoca di informatica distribuita, scarsa propensione alla sicurezza e collaborazione tra le agenzie di intelligence occidentali più importanti.

Weeping Angel è un omaggio dichiarato alla serie televisiva britannica sci-fi per eccellenza (Doctor Who), la guida distribuita da Wikileaks era stata originariamente compilata dall’MI5 così come l’exploit alla base di quello americano (Extending). Obiettivo di Weeping Angel/Extending è dunque la trasformazione del microfono integrato nelle Smart TV del colosso coreano in un vero e proprio strumento di intercettazione ambientale, con tanto di registrazione dell’audio e ascolto in diretta via connessione WiFi.

Le vulnerabilità e i pericoli alla privacy dei TV-Set di Samsung sono oggetto di dibattito da anni , e il nuovo leak dell’organizzazione di Julian Assange permette di identificare i confini pratici di tali rischi: l’exploit Weeping Angel può compromettere i televisori della serie F , commercializzati nel 2013, e per funzionare a dovere va installato in locale tramite una chiavetta USB collegata alla Smart TV. Anche l’eventuale recupero delle conversazioni carpite dovrà avvenire tramite prelievo “fisico” su porta USB.

Le caratteristiche di Weeping Angel sono insomma quelle di uno strumento ideato per il puro spionaggio, e per una volta non si tratta della fantasia di un romanziere o delle ipotesi di un ricercatore di sicurezza: talmente sofisticato è (era?) l'”innesto” di CIA/MI5 da poter camuffare la sua azione facendo credere al bersaglio che il televisore fosse spento.

Weeping Angel conferma alcune delle ipotesi formulate dai commentatori durante le anticipazioni della campagna di leak di Vault 7, mentre la risposta di Samsung è per il momento ferma a più di un mese scorso con le generiche dichiarazioni di “difesa della privacy” dei consumatori e indagini in corso sulla faccenda. Confermata altresì la capacità di Vault 7 di fare danni massicci nel mondo della cyber-sicurezza , con i possibili scenari da “cyber-guerra” condotti contro le infrastrutture dei paesi più esposti (USA in primis) che si fanno sempre più concreti.

Il cyber-warfare è oramai una realtà che monopolizza le cronache informatiche, e anche i guastatori di TheShadowBrokers vogliono continuare a fare la loro parte: gli hacker black hat che hanno preso di mira Trump hanno nei giorni scorsi rilasciato online nuovi strumenti di cyber-spionaggio , un “tesoro” di cyber-minacce (exploit, malware, documenti) originariamente appartenenti a NSA che ora sono in via di adozione presso gli esponenti cyber-crimine propriamente detto. Microsoft dice di aver già chiuso buona parte delle falle , così come ha fatto Oracle con la distribuzione di aggiornamenti per ben 299 vulnerabilità .

Alfonso Maruccia