41 file segreti pubblicati oggi permettono di capire come la Central Intelligence Agency si abbeveri a ogni fonte di software malevolo, creato da potenze nemiche come entità alleate
Quando c’è da trarre vantaggio dalle creazioni tecniche, la Cia non si tira indietro di fronte a nessuno. Che le soluzioni siano frutto del lavoro dei nemici russi o cinesi o derivazioni di idee italiane, come quelle della Hacking Team, non importa. Se per Oscar Wilde era “assurdo dividere le persone in buone e cattive”, perché “le persone sono o affascinanti o noiose”, per la Cia pare altrettanto assurdo distinguere tra software infetto (malware) amico o nemico: il malware o è intelligente, e quindi da imitare e inglobare nel proprio cyber arsenale, o è banale e dunque da non perderci tempo. A rivelare questo atteggiamento pragmatico sono oggi quarantuno documenti segreti pubblicati da WikiLeaks in esclusiva con Repubblica.
Si tratta di file creati da un contractor della Central Intelligence Agency: la Raytheon Blackbird Technologies, con sede a Herndon, in Virginia, che per la Cia fa un’operazione importante quanto semplice: monitora tutte le pubblicazioni tecniche che discutono di malware, quelle che gli addetti ai lavori di tutto il mondo tengono d’occhio, e quando individua qualche strumento interessante, lo propone a Langley, in modo da poter costruire “un prototipo” di quella componente del malware che può essere utile per le operazioni della Cia.
Raytheon è uno dei più grandi contractor del Pentagono. Il mondo ne ha sentito parlare nell’aprile scorso, quando Donald Trump ha lanciato 59 missili Tomahawk contro la Siria: i Tomahawk sono prodotti proprio da questo fornitore storico del Dipartimento della Difesa Usa. Nel novembre 2014, Raytheon ha acquisito l’azienda di sorveglianza e cyber security Blackbird Technologies, una delle diciassette imprese di cyber security inglobate dal gigante nel decennio 2004-2014. Poche settimane dopo l’acquisizione, la Raytheon Blackbird Technologies ha iniziato a fare il suo lavoro di monitoraggio che emerge dai file.
Malware cinese come Elirsk o Black Vine, quello russo Cozy Bear – un nome ormai arcinoto grazie alle cronache giornalistiche sui presunti attacchi degli hacker russi contro i Democratici americani – o anche malware ispirato al lavoro della Hacking Team. Dai quarantuno file segreti è possibile dedurre cosa interessa al contractor della Cia: strumenti che permettano di rubare credenziali (username e password), di offuscare il software malevolo in modo che sia difficile da rilevare da parte degli antivirus e da attribuire alla Cia, di capire cosa hanno in mano attori statali e non.