Codice sorgente per lo strumento di spionaggio Hive della CIA rilasciato da Wikileaks

0
62
Codice sorgente per lo strumento di spionaggio Hive della CIA rilasciato da Wikileaks
Codice sorgente per lo strumento di spionaggio Hive della CIA rilasciato da Wikileaks

Di recente, dopo aver rilasciato il Vault 7, Wikileaks ha rilasciato una nuova puntata della serie di perdite del Vault 8 sugli strumenti di hacking dannosi della CIA per spiare i suoi obiettivi. Secondo le recenti indiscrezioni di Wikileaks, la Central Intelligence Agency (CIA) ha uno strumento di spionaggio noto come Hive.

Codice sorgente per lo strumento di spionaggio Hive della CIA rilasciato da Wikileaks

WikiLeaks ha svelato ancora una volta una serie di documenti e leak – sotto il nome in codice Vault 8 – attraverso i quali fa conoscere con maggiore certezza quali sono gli strumenti utilizzati dalla CIA per nascondere e distribuire il proprio codice dannoso.

WikiLeaks, l’organizzazione internazionale no-profit (fondata dal controverso Julian Assange) ha recentemente presentato una nuova serie di documenti e leak relativi al lavoro segreto svolto dalla CIA (Central Intelligence Agency degli Stati Uniti) per esercitare la sorveglianza elettronica attraverso tattiche su Internet.

Questa volta, il materiale degli sviluppatori è stato classificato sotto il nome di Vault 8, un’evoluzione di Vault 7, che mira a diffondersi poiché l’agenzia statunitense utilizza una serie di strumenti, chiamati Project HIVE per gestire in remoto l’implementazione di codice dannoso, di tipo malware , con cui raccolgono informazioni dal Web.

Nello specifico, HIVE è una piattaforma di comunicazione segreta utilizzata dall’agenzia di sicurezza statunitense per nascondere e distribuire il proprio malware. A tal punto che, come precisato da un noto media, si è saputo che l’agenzia si spacciava per la società di sicurezza informatica Kaspersky.

Questa modalità di occultamento è stata funzionale all’organizzazione poiché con HIVE ha avuto la possibilità di effettuare attacchi informatici programmati, evitando di farsi scoprire e persino utilizzando l’infrastruttura di diversi server nel mondo per nascondere la tracciabilità delle informazioni raccolte ed evitarne la monitoraggio.

Il codice sorgente utilizzato dalla CIA crea un falso certificato di sicurezza Kaspersky per simulare che è stato firmato digitalmente da Thawte Premium Server CA, Cape Town e, quindi, attribuire ad altre organizzazioni la responsabilità delle azioni eseguite con il malware.

Dalla pubblicazione di questa serie di documenti, WikiLeaks ha mostrato come l’agenzia statunitense sia in grado di utilizzare tutti i tipi di strumenti per monitorare e controllare tutte le informazioni che circolano su Internet. In linea di principio, è uno dei suoi obiettivi primordiali.

Allora, cosa ne pensi di questo? Condividi semplicemente le tue opinioni e pensieri nella sezione commenti qui sotto.