Wikileaks ha esposto gli strumenti e le tecniche di hacking della CIA nella "più grande pubblicazione mai pubblicata di documenti riservati sull'agenzia". Alcuni lettori sono probabilmente compromessi senza saperlo - se non dal governo, quindi dai criminali che hanno acquisito gli strumenti non protetti. Ecco come valutare la tua vulnerabilità e cosa fare al riguardo.
"Vault7" è il nome in codice di Wikileaks per una serie di enormi rilasci di documenti sulle tecniche di e-sorveglianza e cyber-warfare della CIA. Non è noto quante versioni si verificheranno, ma quattro hanno finora.
- Marzo 7: “anno Zero"Contiene oltre documenti 8,000 o" più di diverse centinaia di milioni di righe di codice ", che rendono l'intera capacità di hacking della CIA.
- Marzo 23: “Materia Oscura"Documenta diversi progetti della CIA per infettare il firmware di Apple Mac e spiega come la CIA ottenga" persistenza "sui" dispositivi Apple Mac, inclusi Mac e Iphone "e come utilizzi" EFI / UEFI e malware del firmware ".
- Marzo 31: “Quadro di marmo"Offre file di codice sorgente 676 per il programma della CIA che mira a" impedire agli investigatori forensi e alle società antivirus di attribuire virus, trojan e attacchi di hacking alla CIA ".
- Aprile 7: “Cavalletta"Contiene documenti 27 della CIA riguardanti" una piattaforma utilizzata per creare payload di malware personalizzati per i sistemi operativi Microsoft Windows ".
"Anno zero" è il più interessante per gli utenti di Bitcoin perché documenta i pericoli immediati. Anche "Grasshopper" è importante da esaminare.
Quali dispositivi sono vulnerabili alla "infezione" della CIA?
Questa discarica di Wikileaks ha ribadito qualcosa che già sapevamo; I nostri dispositivi sono fondamentalmente non sicuri. Indipendentemente dal tipo di crittografia che utilizziamo, indipendentemente dalle app di messaggistica sicure che ci occupiamo di eseguire, non importa quanto attenti dobbiamo sottoscrivere per l'autenticazione a due fattori, la CIA - e, dobbiamo supporre, altri hacker - possono infiltrarsi i nostri sistemi operativi, prendiamo il controllo delle nostre fotocamere e microfoni e piegiamo i nostri telefoni alla loro volontà. Lo stesso si può dire smart TV, che potrebbe essere fatto per registrare di nascosto le nostre conversazioni in salotto.
Considera solo tre.
[the_ad id = "11018 ″]Smartphone
Ragione rivista stati il pericolo semplicemente. “Secondo Wikileaks, i documenti mostrano che la CIA ha un'unità specializzata specifica per il furto di dati da prodotti Apple come l'Iphone e l'iPad, e un'altra unità per il sistema operativo mobile Android di Google. Queste unità creano malware basato su exploit "zero-day" di cui le aziende che sviluppano i sistemi compromessi non sono a conoscenza ".
Backdoor per PC
La CIA può infettare i computer che funzionano su Windows XP, Windows Vista e Windows 7. Mac OS o Linux: anche questi sono interessati.
Angelo piangente
C / net rapporti che Weeping Angel è un "presunto strumento di spionaggio, sviluppato congiuntamente dalla CIA e dall'agenzia di sicurezza MI5 del Regno Unito, che consente una Samsung Smart TV (in particolare, F8000 Smart TV) fingere per spegnersi - e registrare le tue conversazioni - quando non usi lo schermo. ”Sebbene ci siano prove di sviluppo da 2014, non ci sono prove concrete di completamento. Nota: Samsung ha suscitato forti critiche in 2015 quando le sue smart TV sono state mostrate registrazione di conversazioni private.
Weeping Angel potrebbe non influire direttamente sull'uso di Bitcoin ma dimostra la pervasiva sorveglianza perseguita dalla CIA.
Una ruga davvero fastidiosa - Criminali
La maggior parte delle persone non sarà presa di mira dalla CIA e nemmeno dalle agenzie governative con le quali gli strumenti di hacking potrebbero essere stati condivisi, come l'IRS. Ma la CIA sembra aver perso il controllo dei propri strumenti, inclusi virus, malware e trojan armati. Gli strumenti, il codice e le strategie apparentemente circolavano liberamente tra ex appaltatori e hacker per il governo degli Stati Uniti, che non erano autorizzati a visualizzarli.
NBC News segnalati in un'intervista al fondatore di Wikileaks Julian Assange. “Assange ha ridicolizzato la CIA per non aver custodito le informazioni sul suo arsenale online, permettendogli di essere diffuso all'interno della comunità dell'intelligence. È così che il materiale è finito nelle mani di Wikileaks ─ e, possibilmente, dei criminali, ha detto. ”Wikileaks ha“ trattenuto pubblicando virus e altre armi ”; ha ritardato la pubblicazione per "disarmare" prima gli strumenti.
Dovresti supporre che gli strumenti di hacking armati siano in mani private. La CIA potrebbe non considerarti "degno" del targeting, ma i criminali sono meno discriminanti.