Ceļš uz elli ir bruģēts ar labu nodomu: jūsu pilnīgs ceļvedis WikiLeaks CIA noplūdēm

The Groucho Marx Show: American Television Quiz Show - Hand / Head / House Episodes (Jūnijs 2019).

$config[ads_text] not found
Anonim

Galvenie punkti aiz Vault 7 ir visaptveroši un viegli sekojami

Maximilian Teodorescu

Otrdien, 2017. gada 7. martā, WikiLeaks pirmo reizi publicēja vairākas datu izgāztuves, kas ietvēra visvairāk konfidenciālu dokumentu, kas kādreiz nonākuši no izlūkošanas kopienas. Kods nosaukts " Vault 7 ", iepriekšējā noplūde satur 8061 dokumentus un failus no CIP, kas apstiprina to, ko daudzi jau sen domājuši: Jā, CIP patiešām var klausīties jūsu tālruņa zvaniem.

Vault 7 ir padziļināti apskatīts CIP kiberuzbrukuma arsenāls un tas, kā tas izmanto šos rīkus, lai iegūtu uzraudzības iespējas vairākām galalietotāju mobilajām ierīcēm un galddatoriem. Iekšējie dokumenti liecina, ka aģentūra izmanto nulles dienu kļūdas, ļaunprātīgu programmatūru un Trojas zirgu, lai iefiltrētos mobilajās ierīcēs un ierakstītu taustiņsitienus, tādējādi apejot šifrēšanu kopumā - tas nozīmē, ka CIP var piekļūt, pirms šī šifrēšana pat ir notikusi. Tātad, kāpēc tas ir svarīgi jums, ja "jums nav nekā slēpt?"

Neatkarīgi no tā, vai esat sekoja stāstam pilnā apjomā vai apkopotā informācija par daļēju informāciju šeit un tur, pastāv liela iespēja, ka jums ir neatbildēti jautājumi. Lai palīdzētu izprast to visu un kārtot ar dezinformāciju, mēs piedāvājam visus attiecīgos faktus racionalizētā formātā tālāk.

Kāpēc tas ir svarīgi?
Izklāsta valsts kiberarhijas stratēģijas, Vault 7 efektīvi nosaka pasaules standartu ēnu kara laikā, jo ir ļoti iespējams, ka citi ļoti motivēti dalībnieki šajā telpā - Ķīna, Krievija, Izraēla un Lielbritānija - ir neatkarīgi nonākuši pie līdzīgiem secinājumiem.

Kā tas atšķiras no snovelda noplūdes?
Edvarda Snoodena 2013. gada noplūde atklāja vispārējo uzraudzības taktiku, ko NSA izmantoja, lai spiegotu iedzīvotājus, imigrantus un ārvalstu valdības. Vault 7 atklāj atjaunināto CIP izmantoto instrumentu un stratēģiju sarakstu, reaģējot uz pasauli, kas uzzina par konfidencialitāti tiešsaistē un aptver visaptverošu šifrēšanu kā drošības pasākumu.

Kas noplūda datus?
Apgrozībā ir divi stāstri: pirmajā WikiLeaks apgalvo, ka hakeru rīki neautorizēti izplatījās starp ASV valdības hakeriem un līgumslēdzējiem, un viens no minētajiem hakeriem iesniedza WikiLeaks ar arhīvu daļām un drīz plāno publicēt deklarāciju .

Otrs, ko aizrautīgi pazīstami kiberdrošības pētnieki, piemēram, Brūss Šnejers, liecina, ka noplūde no Shadow Broker, visticamāk, ir radusies nevis par ziņotāju par vienu acīmredzamu iemeslu: "Dokumenti ir vairākus gadus veci, padarot to vairāk līdzīgu ārzemju izlūkošanas aģentūra - tāpat kā krievi - izmantos dokumentus, kamēr tie būs svaigi un vērtīgi, un tikai pakļauj tos, kad apjukuma vērtība ir lielāka. "

Vašingtonas stratēģisko un starptautisko pētījumu centra Džeimss Luiss (James Lewis), cits kiberdrošības kiberdrošības speciālists, piekrīt, ka ārvalstu valsts - visticamāk Krievija - nozag dokumentus un nodod tos WikiLeaks.

Kas uzbūvēja instrumentus?
CIP hakeru rīkus izstrādāja aģentūras meitasuzņēmums, kas saukts par Inženieru izstrādes grupu (EDG), programmatūras izstrādes grupu ar Cyber ​​Intelligence centru (CCI) - nodaļu, kas pieder CIP Digitālās inovācijas direktorātam. Sajaukt vēl? Neuztraucieties; mēs esam izveidojuši aģentūras org chart, kas arī tika izdots WikiLeaks.

Kura perioda laikā ir ietverts Vault 7?
Dokumenti datēti aptuveni 2013.-2016. Gadā.

Kādas ir CIP iespējas?
CIP tehnisko arsenālu var apkopot kā ļaunprogrammatūras kombinācija, kas uzbrūk Windows, MacOS, Linux, Android un iOS gala lietotāju ierīcēm, aizmugurējām durvīm, Trojas zirgiem, nulles dienas ekspluatācijai un pat izsmalcinātam vīrusam, kas Samsung Smart TV pārveido par slēptu klausīšanās ierīces.

1. viedtālruņi
Saskaņā ar Vault 7, CIP ir spēja attālināti nojaukt un kontrolēt viedtālruņus, kas lietotājam nav zināmi. Paredzētie telefoni var tikt iegūti datu iegūšanai; uzdots nosūtīt CIP ģeogrāfisko atrašanās vietu, audio un tekstu sakarus; vai pārvērsties par novērošanas kamerām, slepeni aktivējot savu mikrofonu un kameru.
Infiltrācija balstās uz nulles dienas ekspluatāciju - pārdevējam nezināmiem drošības caurumiem - iegūti no GCHQ, NSA un kiberuzbrukuma ieročiem. Zero dienu ekspluatācija ļauj CIP apiet visaptverošu šifrēšanu Whatsapp un Signal, iegūstot datus reālajā laikā, pirms tiek veikta šifrēšana.

WikiLeaks ziņo, ka dokumentos ir nosaukti 24 Android nulles dienas, un tas nozīmē, ka jebkura pērn pārdotā 1, 15 miljardu Android ierīču skaits varētu būt neaizsargāts. iPhone, kas 2016. gadā aizņēma tikai 14, 5% no pasaules viedtālruņu tirgus, nebija labāks. Neskatoties uz zīmola reputāciju drošībā, specializētā vienība CIP Mobilās attīstības nodaļā izveidoja ļaunprogrammatūru, kas kontrolē un izraksta datus no iPhone.

  • Tātad ir pieejamas nulles dienas ievainojamības tiešsaistē?
    Ņemot vērā situācijas nopietnību, WikiLeaks pārtrauca publicēt nulles dienas neaizsargātās vietas, līdz izstrādātāji to var ielīmēt.
  • Vai CIP bija ar nulles dienu neaizsargātību ar tehnoloģiju nozari?
    Pēc snovborda noplūdes rezultātā Obamas administrācija piekrita palielināt spiedienu no tehnoloģiju nozares, lai dalītos ar nulles dienas neaizsargātību un izveidotu valdības politiku, lai atklātu jebkādas jaunas neaizsargātības. Tomēr, ja aģentūra vēlas saglabāt nulles dienas kļūdas noslēpumu, lai kanāls tiktu atvērts, tam vajadzēja izskaidrot savu gadījumu ar Nepārvaru kapitāla vērtspapīru procesu (VEP) Akciju pārskata valdē ļoti ierobežotos apstākļos.
    Tehnoloģiskās iespējas, kas minētas dokumentos "Gada nulles", liecina, ka CIP ir pārkāpusi saistības; citādi, kā citādi aģentūra turpinātu saglabāt spēju pārkāpt un ievest tik daudz Android ierīču un iPhone? Bīstamība šādu vājo vietu uzkrāšanā ir tāda, ka, ja CIP varētu tos atklāt, tad pastāv liela iespēja, ka to varēs arī konkurenti vai pat kibernoziedznieki.

2. Gudri televizori
2015. gada februārī patērētājs, kurš lasīja Samsung Smart TV konfidencialitātes politiku, atklāja dīvainu juridisku klauzulu, kurā bija teikts: "Ja jūsu runājošie vārdi ietver personas vai citu konfidenciālu informāciju, šī informācija būs viens no datiem, kas uzņemti un nosūtīti trešai ballīte." Sākotnēji eksperti pieņēma, ka iepriekš minētā "trešā puse" atsaucās uz uzņēmumu, kas nodrošina Samsung teksta konvertēšanu, lai arī trešajai pusei, kas apstrādā dabisko valodu apstrādi, nosaukums nebija atklāts.

Starp citu, Vault 7 noplūdes satur dokumentu no 2014. gada 16. jūnija, atsaucoties uz programmu Weeping Angel, kas pārveido balss aktivēto viedo televizoru mikrofonu klausīšanās ierīcēs. Norādot, ka CIP ir "trešā puse", vislabākais ir kļūdains anekdotais, tomēr tomēr ir ievērojama sakritība.

3. Automašīnas
Seattle Vault 7, 2014. gada 23. oktobrī, atsevišķs dokuments norāda, ka CIP ir pētījusi, kā ieiet transportlīdzekļu kontroles sistēmās, ko izmanto modernās automašīnās un kravas automašīnās. Mērķis nav norādīts, bet WikiLeaks domā, ka šādas spējas varētu atļaut aģentūrai iesaistīties gandrīz nenosakāmu slepkavību laikā.

Daudziem ir aizdomas, ka automašīnas crash, kas beidzās žurnālista Michael Hastings dzīves laikā 2013. gada 18. jūnijā, atbilst automašīnu kiberuzbrukumiem. Richard A. Clarke, bijušais ASV nacionālais drošības, infrastruktūras aizsardzības un terorisma koordinācijas koordinators, teica Huffington Post, ka "ir pamats uzskatīt, ka lielo spēku izlūkošanas aģentūras, tostarp Amerikas Savienotās Valstis, zina, kā izmantot kontroli no auto attālināti. Tātad, ja tur būtu kiberuzbrukums Hastingsa automašīnai - un es to nesaku, tad es domāju, ka tas, kas to darīja, droši vien izvairītos no tā. "

Stāsts izpaužas svešinieks: tieši pirms viņa nāves Hastings norādīja, ka viņš "uz lielu stāstu" par CIP un vajadzēja "aiziet no radara". Viņa nāves naktī Hastings lūdza aizņemties savu kaimiņu Jordānijas Thigpenu, baidoties no savas automašīnas lietošanas, ziņo LA Weekly.
Tātad ir signāls un Whatsapp apdraudēta?
Neskatoties uz dažu publikāciju ziņojumiem, Signal un Whatsapp netiek tehniski apdraudēti, kā arī dokumenti neuzliek šifrēšanu. Gluži pretēji; 256 bitu AES šifrēšanas atslēga, izmantojot bināro loģiku, prasītu vairākus gadus ilgu brutālu spēku . Bet, kam ir backdoor ir ekvivalents apskatīt kāds plecu, jo tie tipa.

Citas piezīmes?

  • WikiLeaks cenzurizēja desmitiem tūkstošu CIP mērķu un uzbrukuma iekārtu nosaukumus visā Latīņamerikā, Eiropā un Amerikas Savienotajās Valstīs.
  • Publicēto lapu skaits "Vault 7" jau aizēnoja kopējo lapu skaitu, kas publicēti pirmajos trīs Edward Snowden NSA nāves gados.
  • CIP attālo ierīču nodaļa, ko sauc par UMBRAGE grupu, "savāc un uzglabā plašu uzbrukuma paņēmienu bibliotēku, kas nozagta no citās valstīs, tostarp Krievijas Federācijā, radītām ļaunprātīgām programmatūrām." Citiem vārdiem sakot, aģentūra izmanto ļaunprogrammatūru.
  • UMBRAGE komponenti ietver keyloggers, paroli kolekcija, webcam uztveršanas, datu iznīcināšana, neatlaidība, privilēģija eskalācija, maskēšanās, pretvīrusu (PSP) izvairīšanās un aptaujas metodes.
  • WikiLeaks raksta: "Izmantojot UMBRAGE un ar to saistītos projektus, CIP var ne tikai palielināt kopējo uzbrukumu veidu skaitu, bet arī nepareizu attiecinājumu, atstājot grupu" pirkstu nospiedumus ", ka no uzbrukuma paņēmieniem tika nozagtas ." Tas nozīmē, ka aģentūra var "izveidot pierādījumus", lai kontrolētu, kura valsts tiek attēlots kā uzbrucējs.


Kāpēc jums tas ir jādara?
Tas ir svarīgi, jo reģistrē un uzglabā milzīgo datu plūsmu, ko katra persona ģenerē, ļaujot datu bāzes īpašniekiem izpētīt cilvēka psiholoģiju eksponenciālā mērogā, piemēram, nekad agrāk. Tā kā ceļš uz elli ir bruģēts ar labiem nodomiem, un tie, kas kontrolē datus, var pārtraukt pārliecību mākslu zinātnē un izmantot to, lai segtu iedzīvotāju segmentus īpašas intereses nodrošināšanā. Galu galā, mēs to jau esam redzējuši .

Avots: WikiLeaks & ProtonMail