Mar 9 2017

WikiLeaks – Vault 7: svelati documenti sugli attacchi hacker della CIA

.

.

.

.Press Release  (Eng/Ita)
.

Today, Tuesday 7 March 2017, WikiLeaks begins its new series of leaks on the U.S. Central Intelligence Agency. Code-named “Vault 7” by WikiLeaks, it is the largest ever publication of confidential documents on the agency.

The first full part of the series, “Year Zero”, comprises 8,761 documents and files from an isolated, high-security network situated inside the CIA’s Center for Cyber Intelligence in Langley, Virgina. It follows an introductory disclosure last month of CIA targeting French political parties and candidates in the lead up to the 2012 presidential election.

Recently, the CIA lost control of the majority of its hacking arsenal including malware, viruses, trojans, weaponized “zero day” exploits, malware remote control systems and associated documentation. This extraordinary collection, which amounts to more than several hundred million lines of code, gives its possessor the entire hacking capacity of the CIA. The archive appears to have been circulated among former U.S. government hackers and contractors in an unauthorized manner, one of whom has provided WikiLeaks with portions of the archive.

“Year Zero” introduces the scope and direction of the CIA’s global covert hacking program, its malware arsenal and dozens of “zero day” weaponized exploits against a wide range of U.S. and European company products, include Apple’s iPhone, Google’s Android and Microsoft’s Windows and even Samsung TVs, which are turned into covert microphones.

Since 2001 the CIA has gained political and budgetary preeminence over the U.S. National Security Agency (NSA). The CIA found itself building not just its now infamous drone fleet, but a very different type of covert, globe-spanning force — its own substantial fleet of hackers. The agency’s hacking division freed it from having to disclose its often controversial operations to the NSA (its primary bureaucratic rival) in order to draw on the NSA’s hacking capacities.

By the end of 2016, the CIA’s hacking division, which formally falls under the agency’s Center for Cyber Intelligence (CCI), had over 5000 registered users and had produced more than a thousand hacking systems, trojans, viruses, and other “weaponized” malware. Such is the scale of the CIA’s undertaking that by 2016, its hackers had utilized more code than that used to run Facebook. The CIA had created, in effect, its “own NSA” with even less accountability and without publicly answering the question as to whether such a massive budgetary spend on duplicating the capacities of a rival agency could be justified.

In a statement to WikiLeaks the source details policy questions that they say urgently need to be debated in public, including whether the CIA’s hacking capabilities exceed its mandated powers and the problem of public oversight of the agency. The source wishes to initiate a public debate about the security, creation, use, proliferation and democratic control of cyberweapons.

Once a single cyber ‘weapon’ is ‘loose’ it can spread around the world in seconds, to be used by rival states, cyber mafia and teenage hackers alike.

Julian Assange, WikiLeaks editor stated that “There is an extreme proliferation risk in the development of cyber ‘weapons’. Comparisons can be drawn between the uncontrolled proliferation of such ‘weapons’, which results from the inability to contain them combined with their high market value, and the global arms trade. But the significance of “Year Zero” goes well beyond the choice between cyberwar and cyberpeace. The disclosure is also exceptional from a political, legal and forensic perspective.”

Wikileaks has carefully reviewed the “Year Zero” disclosure and published substantive CIA documentation while avoiding the distribution of ‘armed’ cyberweapons until a consensus emerges on the technical and political nature of the CIA’s program and how such ‘weapons’ should analyzed, disarmed and published.

Wikileaks has also decided to redact and anonymise some identifying information in “Year Zero” for in depth analysis. These redactions include ten of thousands of CIA targets and attack machines throughout Latin America, Europe and the United States. While we are aware of the imperfect results of any approach chosen, we remain committed to our publishing model and note that the quantity of published pages in “Vault 7” part one (“Year Zero”) already eclipses the total number of pages published over the first three years of the Edward Snowden NSA leaks. ()

.

.

Comunicato Stampa

.. Nome in codice “Vault 7” di Wikileaks, è la più grande pubblicazione di documenti riservati sull’agenzia.

Oggi, martedì 7 marzo 2017, WikiLeaks inizia [la diffusione] della nuova serie di leaks sulla Central Intelligence Agency degli Stati Uniti. Nome in codice “Vault 7” di Wikileaks, è la più grande pubblicazione di documenti riservati sull’agenzia.

La prima parte integrale della serie, “Year Zero”, comprende 8.761 documenti e file da un caso isolato, di alta sicurezza di rete situato all’interno del Center for Cyber Intelligence della CIA in Langley, Virginia. Una rivelazione introduttiva il mese scorso ha mostrato la CIA spiare i partiti politici francesi e i candidati in testa fino alle elezioni presidenziali del 2012.

Recentemente, la CIA ha perso il controllo della maggior parte del suo arsenale di hacking tra cui malware, virus, trojan, come arma exploit lo “zero day”, sistemi malware di controllo a distanza e relativa documentazione.

Questa raccolta straordinaria, che ammonta a più di diverse centinaia di milioni di righe di codice, dà al suo possessore l’intera capacità di hacking della CIA. L’archivio sembra essere stato fatto circolare tra gli ex hacker del governo degli Stati Uniti e gli imprenditori in modo non autorizzato, uno dei quali ha fornito a WikiLeaks porzioni dell’archivio.

Year Zero” mostra la portata e la direzione del programma segreto di hacking globale della CIA, il suo arsenale di malware “zero day” contro una vasta gamma di prodotti aziendali negli Stati Uniti ed europei, che includono l’iPhone di Apple, Android di Google e Windows di Microsoft e anche smart tv Samsung, che vengono trasformati in microfoni nascosti.

Dal 2001 la CIA ha acquisito preminenza politica e di bilancio nella US National Security Agency (NSA). La CIA ha costruito non solo la sua flotta, ormai famosa, di droni, ma un tipo molto diverso di segreto, una forza che copre l’intero globo – un proprio consistente battaglione di hacker. La divisione di hacking dell’agenzia è libera dal dover rivelare le sue operazioni spesso controverse alla NSA (il suo principale rivale burocratico) traendo anzi vantaggio dalle capacità di hacking della NSA.

Alla fine del 2016, la divisione di hacking della CIA, che è sotto il controllo dell’Agenzia per Cyber Intelligence (CCI), aveva oltre 5000 utenti registrati e aveva prodotto più di mille sistemi di hacking, Trojan, virus, e altri “weaponized” malware . Tale è la portata dell’impegno della CIA che entro il 2016, i suoi hacker avevano utilizzato più codice di quello utilizzato per l’esecuzione di Facebook. La CIA aveva creato, di fatto, la sua “propria NSA” con ancora meno responsabilità e senza rispondere pubblicamente sulla questione se una massiccia spesa come quella da loro sostenuta fosse giustificata solo per duplicare un’agenzia già esistente, la NSA.

In una dichiarazione la fonte di Wikileaks per questioni politiche ed alcuni dettagli dice che è urgente una discussione pubblica, tra cui, la capacità di hacking della CIA che supera i suoi poteri di mandato ed il problema del controllo pubblico dell’agenzia stessa. La fonte desidera avviare un dibattito pubblico sulla sicurezza, la creazione, l’uso, la proliferazione ed il controllo democratico delle armi informatiche.

Una volta che una singola cyber ‘arma’ è ‘avviata’, in pochi secondi ed allo stesso modo, può diffondersi in tutto il mondo, ed essere utilizzata da stati rivali, cyber mafia e hacker adolescenti.

Julian Assange, editore di WikiLeaks ha dichiarato che “C’è un rischio di proliferazione estrema nello sviluppo di ‘armi’ informatiche. Si possono fare confronti tra la proliferazione incontrollata di tali ‘armi’, che deriva dalla incapacità di contenerle, combinata con il loro alto valore di mercato ed il commercio mondiale di armi. Ma il significato di “Year Zero” va ben oltre la scelta tra guerra cibernetica e cyberpeace. La comunicazione  è eccezionale dal punto di vista politico, giuridico e forense “.

Wikileaks ha esaminato attentamente la divulgazione di “Year Zero” e pubblicato la sostanziale documentazione della CIA, evitando la distribuzione di armi informatiche ‘armati’ fino a che non emerga un consenso sulla natura tecnica e politica del programma della CIA e come tali ‘armi’ dovrebbero essere analizzate, disarmate e poi pubblicate.

Wikileaks ha anche deciso di rendere anonime alcune informazioni di identificazione contenute in “Year Zero” sino ad un’analisi approfondita. Queste anonimizzazioni sono in realtà decine di migliaia di bersagli della CIA e macchine d’attacco in tutta l’America Latina, l’Europa e gli Stati Uniti.

Anche se siamo a conoscenza dei risultati imperfetti di qualsiasi approccio avessimo scelto, rimaniamo impegnati al nostro modello di pubblicazione e si noti che la quantità di pagine pubblicate in “Vault 7” prima parte ( “Year Zero”) eclissa già il numero totale di pagine pubblicate nei primi tre anni delle rivelazioni di Edward Snowden sulla NSA.

.

.

___________________________________________________

Approfondimento

Vault 7: CIA Hacking Tools Revealed
Vault 7, uno sguardo nel cyber-arsenale della CIA
WikiLeaks e il cyberspionaggio della CIA, spiegati bene

.

.

.

 

 


Nov 17 2015

Francia – Per la sicurezza nazionale a rischio libertà e stato di diritto

.

.

policiers-francaise

.

“Stato di emergenza” in Francia

.

di Italo Di SabatoOsservatorio sulla Repressione

A seguito degli attentati terroristici a Parigi il governo francese ha dunque dichiarato lo “stato di emergenza” su tutto il territorio francese. Si tratta di una misura “straordinaria” che dà poteri speciali ai prefetti e permette di dichiarare il coprifuoco, interrompere la libera circolazione, impedire qualsiasi forma di manifestazione pubblica e chiudere luoghi come le sale da concerto e i bar. Consente inoltre il controllo dei mezzi d’informazione e permette alle forze dell’ordine perquisizioni a domicilio di giorno e di notte. Una misura straordinaria che rischia di diventare la modalità attraverso la quale non solo si cerca di governare l’avvenimento eccezionale ma si normalizza l’andamento democratico in nome della sicurezza nazionale.

Per Giorgio Agamben, lo stato di eccezione è una soglia oltre la quale vengono meno le tradizionali differenze fra democrazia, assolutismo e dittatura (“Lo stato di eccezione”, Bollati Boringhieri). Dall’inizio del secolo

la creazione volontaria di uno stato di eccezione permanente è divenuta una delle pratiche essenziali degli stati contemporanei, anche quelli cosiddetti democratici”.

Una realtà che

ha continuato a funzionare quasi senza interruzione a partire dalla prima guerra mondiale, attraverso fascismo e nazionalsocialismo, fino ai nostri giorni”,

sostiene Agamben dopo aver passato in rassegna le innumerevoli difficoltà incontrate dalla tradizione giuridica di fronte al tentativo di fornirne una definizione concettuale e terminologica certa.

Lo stato di eccezione non è un ritorno al potere assoluto, né tantomeno un modello dittatoriale, non è pienezza bensì vuoto, vuoto del diritto come l’esempio del “iustitium” insegna. Lo stato di eccezione – prosegue Agamben:

ha assunto oggi il suo massimo dispiegamento planetario. L’aspetto normativo del diritto può essere così impunemente obliterato e contraddetto da una violenza governamentale che, ignorando all’esterno, il diritto internazionale e producendo all’interno, uno stato di eccezione permanente, pretende tuttavia di stare ancora applicando il diritto”.

La conclusione è senza appello,

dallo stato di eccezione effettivo in cui viviamo non è possibile il ritorno allo stato di diritto, poiché in questione ora sono i concetti stessi di stato e di diritto”.

Dopo aver letto queste parole è inevitabile pensare a quella serie di provvedimenti intrapresi dall’amministrazione Usa dopo l’11 settembre 2001, e che hanno condotto al deserto giuridico di Guantanamo, il più visibile dei luoghi invisibili. L’internamento di individui, non prigionieri accusati, rilancia l’emblema tragico del campo, zona in cui “la nuda vita raggiunge la sua massima indeterminazione”. Le nuove dottrine strategiche, riassunte dietro formule come “giustizia infinita” e “guerra preventiva”, sembrano voler fare dello stato di eccezione il paradigma di governo che domina quella che da più parti è stata definita “guerra civile mondiale”.

La dichiarazione dello “stato di emergenza” in Francia, in un momento così fragile per gli equilibri democratici non solo francesi ma europei, cosi come è accaduto negli Usa dopo gli attentati dell’11 settembre, diventa lo strumento necessario per fornire il pretesto per una formidabile accelerazione di quella trasformazione dei codici penali e di procedura penale che era in corso da molti anni.

Misure che offriranno una nuova finalità e una nuova legittimazione alla trasformazione del diritto penale, una messa in discussione dell’esistenza stessa dello Stato di diritto. Ciò che era stato deciso in gran segreto verrà alla luce e troverà la più ampia giustificazione. Tutte le misure saranno giustificate dell’emergenza, ma si iscrivono in una guerra di lungo termine al terrorismo. Del resto, lo stato di emergenza si iscrive nella durata: esso appare come una nuova forma di regime politico votato alla difesa della democrazia e dei diritti umani. In altri termini, il cittadino deve essere disposto a rinunciare per lungo tempo alle sue libertà concrete al fine di mantenere un ordine democratico autoproclamato e astratto.

L’esempio degli Stati Uniti conferma l’efficacia di questa politica: i sondaggi rilevano che sempre più persone sono disposte a tollerare maggiore sorveglianza e a fare qualche concessione rispetto ai propri diritti alla privacy.

La lotta al terrorismo diventa lo strumento privilegiato di legittimazione di qualunque potere. I governi che partecipano alla politica di lotta al terrorismo sono considerati naturalmente democratici; al contrario qualsiasi movimento politico radicale che si oppone a un governo aderente al programma di lotta al terrorismo può essere criminalizzato. Per esempio, la lista di organizzazioni terroristiche redatte dal Consiglio Europeo comprende il Pkk, il partito curdo impegnato in questi mesi in difesa dei territori contro l’avanzata dell’Isis. Questa disposizione criminalizza il Pkk legittimando contemporaneamente il governo turco ben noto per le sistematiche violazioni dei diritti umani.

Ogni governo quale sia la linea politica, nel momento che aderisce all’“esercito del bene contro l’esercito del male” si trova investito della missione di difendere le libertà fondamentali. Ad esempio l’istituzione del mandato d’arresto europeo (Mae) costituisce un buon esempio di questo riconoscimento, reciproco e automatico, da parte degli Stati membri dell’Unione europea. Esso permette la consegna quasi automatica, da parte di uno Stato membro, di una persona ricercata dall’autorità giudiziaria di un altro Stato membro. Rispetto alle procedure di estradizione, questo mandato sopprime tutti i controlli politici e giudiziari che contemplano la legalità della richiesta e la possibilità di presentare ricorso: la domanda viene incondizionatamente riconosciuta e soddisfatta dagli altri paesi, qualunque sia la sua legittimità o la sua conformità ai principi dello Stato di diritto.

In questo quadro ogni movimento sociale può essere criminalizzato in nome della lotta al terrorismo. Le norme permettono di perseguire qualunque azione compiuta da un movimento il cui obiettivo non è solo quello di opposizione ma anche quello di influenzare le politiche governative o di fare pressione su un’organizzazione internazionale. In questo processo, che ha lo scopo di ridisegnare l’organizzazione della società, il diritto penale acquista un ruolo costituente, è un atto di autorità suprema. Il cambiamento è talmente significativo da provocare un vero e proprio stravolgimento della norma: le “eccezioni” diventano la regola. Le procedure d’eccezione si sostituiscono alla costituzione e alla legge come forma di organizzazione del politico.

Le azioni terroristiche del 13 novembre a Parigi e la risposta del governo francese con i bombardamenti in Siria sono entrambi attacchi ai movimenti sociali, perché intesi a causare la criminalizzazione delle lotte, divisioni, paura e disperazione tra i soggetti colpiti dalla crisi sociale, economica e ambientale e per gestire con mezzi eccezionali i flussi migratori e quant’altro attiene alla globalizzazione in un mondo di guerra permanente. È decisiva la nostra opposizione alla guerra e alle restrizioni crescenti delle libertà civili, cosi come decisiva è la libertà di oltrepassare i limiti posti per criminalizzare e cancellare le capacità sociali e organizzative dei movimenti.

.

Fonte: Comune-info

.

.

.


Ago 30 2015

La Rete nata come rivoluzionaria oggi è controllata e centralizzata

.

.

theend-of-the-internet

.

La rivoluzione di Internet è finita

di Alfonso Maruccia

L’avvocato e attivista Jennifer Granick lancia l’allarme sulla “centralizzazione” del controllo della rete telematica globale, uno strumento nato come rivoluzionario e ora sempre più irreggimentato negli interessi di stato e mercato.

Jennifer Granick, alla conferenza Black Hat di agosto, ha offerto ai partecipanti presentazione verte su un argomento insolito per i “professionisti” della sicurezza che in genere partecipano all’evento. Dall’alto della sua carriera di legale e attivista per la Electronic Frontier Foundation (EFF), Granick parla di Internet come di una rivoluzione oramai istituzionalizzata.

Attualmente impegnata come Director of Civil Liberties presso la Stanford Law School, Granick è salita sul palco della conferenza Black Hat parlando della sicurezza online come di uno strumento sempre più richiesto, e sempre più usato per centralizzare il controllo di Internet in pochi organizzazioni e corporation di portata globale.

La sicurezza centralizzata garantisce la navigazione sicura e la fruizione dei servizi online, spiega Granick, ma la decentralizzazione tipica di Internet è storicamente servita alle persone a garantirsi l’onere della decisione individuale – senza deputare tale compito a un’organizzazione terza o addirittura al proprio governo nazionale.

La legale se l’è presa poi con la legislazione “segreta” in voga negli Stati Uniti, il paese del Datagate e dello spionaggio indiscriminato a opera della NSA che per Granick rappresenta un “abominio” da un punto di vista democratico: appena due anni fa, il generale Keith Alexander era salito sullo stesso palco per difendere a spada tratta i “bravi ragazzi” dell’intelligence a stelle e strisce.

Granick sostiene di non essere affatto una radicale, e di far parte anche lei del “sistema”, ma nella sua presentazione incita gli hacker – almeno quelli che hanno conservato lo spirito delle origini invece di trasformarsi in “professionisti” puri e semplici – a tenersi pronti per “fare a pezzi” Internet e rifondarla da capo nel caso in cui la Rete delle reti diventi troppo controllata e centralizzata.

.

Fonte: Punto Informatico

.

.

.