Libero
SICUREZZA INFORMATICA

La lista di tutti gli strumenti utilizzati dalla CIA per spiarci

Il sito TechCrunch ha realizzato una lunga lista per indicare tutti gli strumenti usati dalla CIA per monitorare smartphone, Smart Tv, computer e telefoni VoIP

La lista di tutti gli strumenti utilizzati dalla CIA per spiarci Fonte foto: Shutterstock

La notizia che la CIA ci spia attraverso Smart Tv e smartphone ha generato un panico giustificato sul tema della privacy. Riuscire a mantenere le proprie informazioni riservate al giorno d’oggi sembra operazione impossibile. Vediamo però quali strumenti sono utilizzati dalla CIA per spiarci.

Il sito TechCrunch ha stilato una lista, non ufficiale, degli strumenti che la CIA avrebbe utilizzato per monitorare i cittadini. I primi sono dei veri e propri componenti installati in prodotti di largo consumo come telefoni VoIP, worktstation e Smart Tv. Uno di questi è Pterodactyl. Si tratta di un hardware personalizzato per copiare dati in entrata e utilizza piccoli computer single-board come Raspberry Pi. DerStarke invece è un sistema di monitoraggio installato sui computer Apple. Esistono varie soluzione pensate per controllare i vari dispositivi di Cupertino, quindi anche iPhone e iPad. Non mancano poi strumenti ad hoc per Windows e per varie marche di router.

Strumenti per infettare i dispositivi

Premi sull'immagine per scoprire se il vostro televisore vi sta spiandoFonte foto: Shutterstock

Premi sull’immagine per scoprire se il vostro televisore vi sta spiando

La cosa incredibile è che molti strumenti non servivano solo per controllare gli utenti ma persino per infettare i loro dispositivi. Nell’elenco troviamo così strumenti e kit per installare da remoto virus o bloccare il rilevamento delle connessioni. Ma anche sistemi per monitorare i file inviati e ricevuti, persino tramite USB. Esistono soluzioni pensate dalla CIA per ogni sistema operativo, Windows, Mac o Linux. Non c’è modo di sfuggire al controllo. Sono stati rilevati grazie alla perdita d’informazioni anche falsi documenti PDF che se aperti sabotavano i microfoni dei dispositivi consentendo il monitoraggio. E anche un sistema di controllo dei file salvati o scritti su un CD.

Strumenti per smartphone

Nella lista ci sono diversi strumenti pensati esclusivamente per il controllo degli smartphone. Tra questi la maggior parte è destinata a dispositivi iOS. Il controllo dei file è praticamente totale grazie a strumenti come Adderall. Chi ha uno smartphone Android comunque non può dormire sonni tranquilli, non mancano infatti anche gli strumenti utilizzati per il monitoraggio dei telefoni con sistema operativo del robottino verde.

Macchinari per il lavoro

Molti degli strumenti inseriti nella lista non sono stati ancora analizzati e non è chiaro a cosa servissero. Sicuramente, però, ci sono una marea di strumenti usati per il monitoraggio o il sabotaggio di macchinari e accessori da lavoro. 

Come difendersi dagli attacchi hacker

Cliccando sui link che seguono, invece, potrete scoprire  suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.