WASHINGTON – La Cia ci spia. Come? Semplicemente attraverso smart device come televisori di ultima generazione Samsung con collegamento ad internet o telefonini di aziende come Apple e Android, ovvero iPhone e Samsung A svelarlo sono alcuni file di WikiLeaks di cui il quotidiano Repubblica ha preso visione.
Si tratta di quasi novemila file sulla divisione della Central Intelligence Agency che sviluppa software e hardware per le operazioni di spionaggio. Documenti dai quali emerge come la agenzia di intelligence americana “riesca a entrare nell’intimità dei momenti più privati delle persone, penetrando persino i dispositivi smart che formano l”internet delle cose, il futuro molto prossimo dell’economia mondiale”. E dai quali risulta che gli hacker della Cia usarono il consolato americano a Francoforte come base sotto copertura per spiare l’Europa, il Medio Oriente e l’Africa.
Così sette anni dopo le rivelazioni di Chelsea Manning, oggi in carcere, e quattro dopo quelle di Edward Snowden, riparato in Russia, l’intelligence americana rischia di trovarsi in una nuova bufera per i suoi programmi di sorveglianza.
E potrebbe essere solo l’inizio. WikiLeaks sostiene infatti che questi documenti pubblicati siano solo “la punta dell’iceberg”, e dice di essere in possesso di migliaia di altri documenti e persino di armi cibernetiche di cui la Cia ha perso il controllo, e che al momento non vuole rendere note per evitare che possano essere usate “da stati rivali, cyber mafie come anche hacker teenager”.
Tra i file resi noti ad oggi ci sono anche quelli relativi alla Hacking Team, azienda milanese di cybersorveglianza che nel 2015 venne penetrata da hacker mai identificati.
Molti dei file contengono anche le identità dei tecnici della Cia, ma i sodali di Assange hanno deciso di coprirli con omissis. Secondo quanto reso noto da WikiLeaks, i file provengono da una rete isolata e altamente sicura situata all’interno del centro di Cyber intelligence di Langley, in Virginia”, dove ha sede la Cia e “pare che l’archivio circolasse tra gli hacker e i contractor del governo americano in modo non autorizzato, una di queste fonti ne ha fornito alcune parti a WikiLeaks”.