E' di pochi giorni fa la notizia, diffusa da Wikileaks, che la Cia tiene sotto controllo aziende e privati, negli Stati Uniti ed in Europa, mediante dispositivi elettronici collegati ad Internet. Lo spionaggio, di cui sono trapelate le notizie qualche giorno fa grazie all'organizzazione di Assange, veniva effettuato mediante smart Tv e Smartphone, di marca iPhone e Samsung. I telefoni erano soggetti ad intercettazioni telefoniche mentre le smart Tv venivano utilizzate come una sorta di videocamera o microfono al contrario. Infatti la Tv intelligente, collegata alla rete e controllata da hacker, può catturare le immagini che si trovano davanti allo schermo e captare le conversazioni della stanza in cui si trova.

Per hackerare gli elettrodomestici e i cellulari si utilizzano specifici software. Uno dei più usati è Pterodactyl: è un hardware che viene personalizzato per copiare dati in entrata utilizzando come tramite piccoli computer single-board; DerStarke invece è un sistema di monitoraggio che si installa sui computer Apple, compresi iPhone e iPad. Esistono anche degli strumenti adatti ad hackerare Windows, Mac e Linux. La Cia avrebbe anche usato dei meccanismi per infettare alcuni dispositivi, al fine di installare virus da remoto o bloccare il rilevamento delle connessioni. Inoltre, sarebbe riuscita ad intercettare file inviati e ricevuti mediante chiavette USB. Esistono soluzioni pensate dalla CIA per ogni sistema operativo, Windows, Mac o Linux.

I dispositivi più controllati

Gli smartphone sono i mezzi di controllo preferiti dallo spionaggio e gli strumenti sono diretti soprattutto ai dispositivi iOS. Il controllo dei file è possibile tramite il software Adderall mentre sono altri i sistemi usati per il monitoraggio degli Android. Lo spionaggio della Cia ha interessato anche macchinari da lavoro ed accessori vari con cui sono stati carpiti dati ed informazioni di aziende private. Ora i soggetti violati stanno cercando di capire se sia possibile difendersi aumentando la sicurezza informatica contro gli attacchi degli hacker, il phishing e l'intrusione nella privacy personale.