La lista di tutti gli strumenti utilizzati dalla CIA per spiarci
Il sito TechCrunch ha realizzato una lunga lista per indicare tutti gli strumenti usati dalla CIA per monitorare smartphone, Smart Tv, computer e telefoni VoIP

La notizia che la CIA ci spia attraverso Smart Tv e smartphone ha generato un panico giustificato sul tema della privacy. Riuscire a mantenere le proprie informazioni riservate al giorno d’oggi sembra operazione impossibile. Vediamo però quali strumenti sono utilizzati dalla CIA per spiarci.
Il sito TechCrunch ha stilato una lista, non ufficiale, degli strumenti che la CIA avrebbe utilizzato per monitorare i cittadini. I primi sono dei veri e propri componenti installati in prodotti di largo consumo come telefoni VoIP, worktstation e Smart Tv. Uno di questi è Pterodactyl. Si tratta di un hardware personalizzato per copiare dati in entrata e utilizza piccoli computer single-board come Raspberry Pi. DerStarke invece è un sistema di monitoraggio installato sui computer Apple. Esistono varie soluzione pensate per controllare i vari dispositivi di Cupertino, quindi anche iPhone e iPad. Non mancano poi strumenti ad hoc per Windows e per varie marche di router.
Strumenti per infettare i dispositivi
La cosa incredibile è che molti strumenti non servivano solo per controllare gli utenti ma persino per infettare i loro dispositivi. Nell’elenco troviamo così strumenti e kit per installare da remoto virus o bloccare il rilevamento delle connessioni. Ma anche sistemi per monitorare i file inviati e ricevuti, persino tramite USB. Esistono soluzioni pensate dalla CIA per ogni sistema operativo, Windows, Mac o Linux. Non c’è modo di sfuggire al controllo. Sono stati rilevati grazie alla perdita d’informazioni anche falsi documenti PDF che se aperti sabotavano i microfoni dei dispositivi consentendo il monitoraggio. E anche un sistema di controllo dei file salvati o scritti su un CD.
Strumenti per smartphone
Nella lista ci sono diversi strumenti pensati esclusivamente per il controllo degli smartphone. Tra questi la maggior parte è destinata a dispositivi iOS. Il controllo dei file è praticamente totale grazie a strumenti come Adderall. Chi ha uno smartphone Android comunque non può dormire sonni tranquilli, non mancano infatti anche gli strumenti utilizzati per il monitoraggio dei telefoni con sistema operativo del robottino verde.
Macchinari per il lavoro
Molti degli strumenti inseriti nella lista non sono stati ancora analizzati e non è chiaro a cosa servissero. Sicuramente, però, ci sono una marea di strumenti usati per il monitoraggio o il sabotaggio di macchinari e accessori da lavoro.
Come difendersi dagli attacchi hacker
Cliccando sui link che seguono, invece, potrete scoprire suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.
- Dai cyber terroristi ai White hat hacker, ecco chi sono e cosa fanno
- Proteggere la privacy e dati personali, i consigli dell’esperto
- Sei consigli per mettere al sicuro la vostra piccola o media impresa
- Dieci consigli per non cadere nella trappola di una e-mail phishing
- Come proteggere la tua mail con Password Sicura: cos’è e come funziona
- Salvarsi dagli hacker: 5 errori da non commettere
- Allarme virus, trojan e ransomware, la guida per difendersi
- Cosa sono i ransomware e come si diffonde il contagio
- Pericolo ransomware: come difendersi con buone pratiche e antivirus
- Dilemma ransomware: è possibile fermare il “virus del riscatto”?
- Attacco ransomware: piccole e medie imprese in pericolo
- Cosa sono gli attacchi DDoS, come nascono e come difendersi
- Cos’è il phishing? Una pericolosa truffa: ecco come non abboccare
- Privacy online: ecco come salvaguardare i nostri dati personali
- Come creare una password forte per proteggere l’identità online
- Addio ai furti di password, ecco la verifica in due passaggi
- I migliori password manager per mettere al sicuro i propri dati