Пут до пакла је поплочан добром намјером: ваш комплетан водич за ВикиЛеакс ЦИА цураке

Шта су то новци? (Катасонов Валентин Јурјевич) СРПСКИ ТИТЛ (Јули 2019).

$config[ads_text] not found
Anonim

Кључне тачке иза Трезора 7 на свеобухватном и једноставан начин

Аутор: Макимилиан Теодоресцу

У уторак, 7. марта 2017. године, ВикиЛеакс је објавио први у низу података који обухватају највећи број повјерљивих докумената који су икада пропуштени из обавештајне заједнице. Кодни назив " Ваулт 7 ", прелиминарно цурење садржи 8.761 докумената и датотека које потичу из ЦИА-е, што потврђује оно што су многи већ дуго сумњали: Да, ЦИА стварно може слушати на својим телефонским позивима.

Ваулт 7 представља детаљан поглед на арсенал киберијског оружја ЦИА-е и како користи ове алате како би сте добили могућности надзора над мноштвом мобилних уређаја крајњих корисника и десктоп рачунара. Унутрашњи документи откривају да агенција користи нула дневне грешке, злонамерне програме и тројан за инфилтрацију мобилних уређаја и снимање тастерова, у потпуности заобилазећи шифровање - што значи да ЦИА може добити приступ пре него што је тај шифрирање чак и извршено. Па зашто вам је ово важно ако "немате шта да сакривате?"

Било да сте пратили причу у целини или да сте наишли на неколицину информација овде и тамо, постоји велика вероватноћа да имате питања без одговора. Да бисмо помогли у томе да разјаснимо све и разврстамо дезинформацију, доносимо вам све релевантне чињенице у оријентираном формату испод.

Зашто је то важно?
Излагањем стратегије државног цибер-варфаре, Ваулт 7 ефикасно успоставља глобални стандард у рату у сенци јер је врло вероватно да су други високо мотивисани глумци у овом простору - Кини, Русији, Израелу и Великој Британији - независно стигли до сличних закључака.

Како се ово разликује од цурења Сноудена?
Изливање Едварда Сноудена из 2013. године показало је тактику ћебадског надзора која је користила НСА да би шпијунио грађане, имигранте и стране владе. Ваулт 7 открива ажурирану листу алата и стратегија које користи ЦИА у одговору на свет који постаје свестан приватности на мрежи и прихвата енд-то-енд енкрипцију као мјеру сигурности.

Ко је прокрчио податке?
У оптицају постоје двије нарације: У првом, ВикиЛеакс наводи да су хакерске алатке расподељене између америчких владиних хакера и извођача радова на неовлашћен начин и да је један од наведених хакера пружио ВикиЛеаксу дијелове архиве и ускоро планира да донесе јавну декларацију .

Друга, као што су истакнути истакнути истраживачи из цибер-сигурности попут Бруцеа Сцхнеиера, сугеришу да је вероватноћа цурења вјероватније проистекла из Брокера сенки, него из једног очигледног разлога: "Документи су старији од неколико година, чинећи то више као посредници у сенци, него Едварда Сновдена, а интерни љекар би брзо излетео. Страно обавештајна агенција - попут Руса - користила би документе док су била свежа и вредна и само их изложила када је вредност срамота била већа. "

Јамес Левис, још један сајбер-стручњак за кибернетску безбедност у Центру за стратешке и међународне студије у Вашингтону, слаже се да је страна држава - највероватније Русија украла документе и доставила их ВикиЛеакс-у.

Ко је направио алате?
Алатке за хакирање ЦИА-а развила је агенција под називом Енгинееринг Девелопмент Гроуп (ЕДГ), група за развој софтвера са Центром за Цибер Интеллигенце (ЦЦИ) - одељење које припада Дирекцији ЦИА за дигиталне иновације. Јесте још збуњени? Не брините; ми смо обезбедили графикон агенције, који је ВикиЛеакс такође објавио .

У којем периоду покрива Ваулт 7?
Документи дате од приближно 2013. до 2016. године.

Које су способности ЦИА-а?
Технички арсенал ЦИА-а може се резимирати као комбинација малвера који напада уређаје за крајњи корисник оперативног система Виндовс, МацОС, Линук, Андроид и иОС, бацкдоор, тројанце, експлозије нултог дана и чак софистицираног вируса који претвара Самсунг Смарт ТВ у тајне слушалице.

1. Смартпхонес
Према Ваулт-у 7, ЦИА поседује могућност даљинског хаковања и заузимања контроле над паметним телефонима који нису сигурни кориснику. Компромитовани телефони могу бити минирани за податке; инструкције да пошаљу ЦИА геолокацију, аудио и текстуалне комуникације; или се претворили у надзорне камере тајним активирањем микрофона и камере.
Инфилтрација се ослања на нулта експлоатација - сигурносне рупе које нису познате произвођачу - набављене од ГЦХК, НСА и извођача радова на сајбер-оружју. Нулти експлоати омогућавају ЦИА-у да заобиђе енд-то-енд енкрипцију у Вхатсапп-у и Сигналу тако што ће екстраховати податке у реалном времену пре него што се шифрира.

ВикиЛеакс извештава да је 24 нула дана Андроид- а назначено у оквиру докумената, што значи да је било који број од 1, 15 милијарди Андроид-уређаја продатих прошле године можда био рањив. иПхоне-ови, који су заузели само 14, 5% глобалног тржишта паметних телефона 2016. године, нису имали ништа боље. Упркос репутацији бренда о безбедности, специјализована јединица у ЦИА-овом Мобиле Девелопмент сектору направила је малвер који контролише и извлачи податке из иПхоне-а.

  • Дакле, рањивости нултог дана доступне су на мрежи?
    С обзиром на тежину ситуације, ВикиЛеакс је задржао објављивање нултих рањивости све док их програмери не успоставе.
  • Да ли је ЦИА поделила рањиве нулте даности са технолошким сектором?
    Након цурка у Сноудену, администрација Обаме се сложила са растућим притиском од технолошког сектора како би дијелио рањивости нултог дана и успоставио владину политику како би открио све нове рањивости. Међутим, уколико агенција жели да одржи тајност бубрега нуле за одржавање отвореног канала, морала је да своје аргументе расправља путем Процеса власничких улагања (ВПП) у Одбор за ревизију акција у веома ограниченим околностима.
    Технолошке могућности наведене у документима "Година Зеро" указују на то да је ЦИА прекршила посвећеност; у супротном, како другачије би агенција могла задржати могућност да крши и инфестира толико Андроид уређаја и иПхона? Опасност при копирању таквих рањивости је да ако их ЦИА може открити, онда постоји велика вероватноћа да могу и његови ривали, или чак и сајбер-криминалци.

2. Смарт ТВ
У фебруару 2015. читање потрошача кроз политику приватности компаније Самсунг Смарт ТВ је забележило чудну правну клаузулу која гласи: "Ако ваше изговорене ријечи укључују личне или друге осјетљиве информације, те информације ће бити међу подацима снимљеним и преношеним на трећу журка." Стручњаци су првобитно претпоставили да се поменута "трећа страна" односи на компанију која обезбеђује конверзију говора у текст за Самсунг, иако име трећег лица које обрађује обраду природног језика није откривено.

Успут, Ваулт 7 Леакс садржи документ од 16. јуна 2014. године, који се односи на програм " Веепинг Ангел", који претвара микрофон гласовних активних паметних телевизора у уређаје за слушање. Имајући у виду да је ЦИА "трећа страна", у најбољем случају је анегдотска грешка, али ипак приметна случајност.

3. Аутомобили
Одвојени документ у оквиру Трезора 7, од 23. октобра 2014. године, указује на то да је ЦИА истраживала како се инфилтрирати у системе за контролу возила који се користе у савременим аутомобилима и камионима. Сврха није прецизирана, али ВикиЛеакс спекулише да би такве могућности могле дозволити агенцији да се бави скоро неоткривеним атентатима.

Многи су осумњичени да је аутомобилски пад који је окончао новинар Мицхаела Хастингса 18. јуна 2013. био у складу са аутомобилским сајбер-нападима. Рицхард А. Цларке, бивши амерички координатор за безбедност, заштиту инфраструктуре и борбу против тероризма, изјавио је за Хуффингтон Пост да "постоји разлог да се верује да обавештајне агенције за велике силе - укључујући и Сједињене Државе - знају како да преузму контролу аутомобила на даљину. Дакле, ако је дошло до сајбер-напада на ауто Хастингс-а - и не кажем да је било - онда мислим да ће ко год да је то урадио, вероватно ће се извући. "

Прича постаје непозната: Тачно пре његове смрти, Хастингс је наговестио да је "у великој причи" о ЦИА-у и да је "требао отићи из радара". У ноћи његове смрти, Хастингс је затражио да позајме његову комшију Јордану Тхигпеново возило из страха од коришћења свог аутомобила, извјештава ЛА Веекли.
Значи и Сигнал и Вхатсапп компромитовани?
Упркос томе што неке публикације извештавају, Сигнал и Вхатсапп нису технички компромитовани, нити документи тврде да су прекинули енкрипцију. Сасвим супротно; биће потребно милијарде година да бруталну силу 256-битни кључ АЕС шифровања користећи бинарну логику. Али поседовање бокса је еквивалентно гледању преко нечијег рамена док упиру.

Друге ствари за упозорење?

  • ВикиЛеакс цензурирао имена десетина хиљада ЦИА мета и напада нападача широм Латинске Америке, Европе и Сједињених Држава.
  • Количина објављених страница у "Ваулт 7" већ заузима укупан број страница објављених током прве три године од цурења НСА Едвард Сновден-а.
  • Одјел ЦИА-е за даљинске уређаје, који се зове УМБРАГЕ група, "прикупља и чува обимну библиотеку техника напада украдених од малвера произведених у другим државама, укључујући и Руску Федерацију". Другим речима, агенција користи малваре.
  • УМБРАГЕ компоненте покривају кеилоггерове, сакупљање лозинки, хватање веб камера, уништавање података, упорност, ескалацију привилегија, стеалтх, анти-вирус (ПСП) избегавање и технике истраживања.
  • ВикиЛеакс пише: "Са УМБРАГЕ-ом и сродним пројектима, ЦИА не може само повећати свој укупан број типова напада већ и погрешно доделити приписивање тако што оставља иза 'отисака прстију' група од којих су технике напада украдене ." То значи да агенција може "засадити доказе" да контролише која је нација приказана као нападач.


Зашто би ти то требало?
То је важно зато што је огроман проток података који свака особа генерише снима и чува, омогућавајући власницима база података да проучавају људску психологију на експоненцијалној скали као никад раније. Пошто је пут до пакла поплочан добрим намерама, а они који контролишу податке могу да прекину уметност убеђења у науку и користе је да заглави сегменте становништва да служе посебном интересу. На крају крајева, већ смо то видели .

Извор: ВикиЛеакс & ПротонМаил