Il vero pesce d’aprile degno di esser ricordato quest’anno è quello con cui Wikileaks ha beffato la Cia. Il caso Vault7 non finisce di stupire. Nelle precedenti due “puntate” del flusso di rivelazioni erano emersi trucchi e inghippi per spiare la gente attraverso le “smart tv” piene zeppe di vulnerabilità, nonché le chance agevolmente sfruttabili per intrufolarsi nella vita degli altri mediante le falle di computer e cellulari di ultima generazione e quindi i punti deboli di iPhone e Mac per “par condicio” degli utenti Apple.

In occasione del rituale scherzoso che caratterizza l’inizio del mese in corso, Wikileaks ha fatto scattare la “fase 3” andando a scoperchiare una sorta di vaso di Pandora. E’ la storia del “Marble Framework”, che – nel rispetto dell’espressione anglofona – ha lasciato letteralmente di marmo gli esperti di tutto il mondo e pietrificato i tecnici della Central intelligence agency che custodivano i segreti in questione.

Il sistema Marble è composto da un insieme di ben 676 file che costituiscono gli ingredienti di una sorta di pozione magica che regala l’invisibilità a virus, malware, cavalli di Troia e altri comportamenti di attacco informatico realizzati dai servizi americani. Una serie di particolari istruzioni e codici riescono a offuscare quei contenuti nocivi che di norma vengono intercettati dai software di sicurezza e dai comuni antivirus.

Questo meccanismo di protezione permette di dribblare anche i più rigidi controlli posti a tutela di computer e reti e rende impraticabili persino le iniziative di forensic che vengono avviate per ricostruire dinamiche e responsabilità di determinati accadimenti informatici.

La versione 1.0 di questo “pacchetto” risale al 2015 e ci sarebbero le prove del suo utilizzo nel corso di tutto il 2016. Sarebbe ricco di istruzioni in cinese, russo, coreano, arabo e addirittura farsi. Il motivo? Fin troppo semplice. Una eventuale operazione di reverse engineering, mirata a scoprire chi possa essere l’autore di una così micidiale trappola digitale, porterebbe fuori strada gli investigatori lasciando immaginare uno “zampino” tutt’altro che americano.

La diffusione di questo malloppo di codice sorgente non tranquillizza, perché è materiale che può rivelarsi di estrema pericolosità una volta finito nelle mani sbagliate. Non spaventano tanto le singole istruzioni ma piuttosto quel che si legge tra le righe, ovvero ragionamenti e riflessioni che possono aver portato ad un certo risultato e che possono costituire stimolo a chi voglia emulare quanto già fatto con tanto brillanti risultati.

Nel frattempo dalle nostre parti qualcuno si lascia trasportare dalla curiosità di conoscere cosa direbbero in proposito i fratelli Occhionero che, ben lontani dal disporre e saper impiegare passepartout virtuali di questo genere, continuano la loro permanenza nelle nostrane strutture penitenziarie.

close

Prima di continuare

Se sei qui è evidente che apprezzi il nostro giornalismo. Come sai un numero sempre più grande di persone legge Ilfattoquotidiano.it senza dover pagare nulla. L’abbiamo deciso perché siamo convinti che tutti i cittadini debbano poter ricevere un’informazione libera ed indipendente.

Purtroppo il tipo di giornalismo che cerchiamo di offrirti richiede tempo e molto denaro. I ricavi della pubblicità ci aiutano a pagare tutti i collaboratori necessari per garantire sempre lo standard di informazione che amiamo, ma non sono sufficienti per coprire i costi de ilfattoquotidiano.it.

Se ci leggi e ti piace quello che leggi puoi aiutarci a continuare il nostro lavoro per il prezzo di un cappuccino alla settimana.

Grazie,
Peter Gomez

Articolo Precedente

Il digitale riguarda tutti: uno smartphone per amico, l’avreste mai immaginato?

prev
Articolo Successivo

Tempo di Libri, l’editoria digitale diventa un trend

next