O Wikileaks expôs as ferramentas e técnicas de hackers da CIA na “maior publicação de documentos confidenciais da agência”. Alguns leitores provavelmente estão comprometidos sem saber - se não pelo governo, por criminosos que adquiriram as ferramentas não seguras. Veja como avaliar sua vulnerabilidade e o que fazer sobre isso.
"Vault7" é o codinome do Wikileaks para uma série de lançamentos massivos de documentos sobre as técnicas de vigilância eletrônica e guerra cibernética da CIA. Não se sabe quantos lançamentos ocorrerão, mas quatro ocorreram até o momento.
- Março 7: "Year Zero"Contém mais de documentos 8,000 ou" mais de várias centenas de milhões de linhas de código "- que processam toda a capacidade de hackers da CIA.
- Março 23: "Dark Matter”Documenta vários projetos da CIA para infectar o firmware do Apple Mac e explica como a CIA ganha“ persistência ”em“ dispositivos Apple Mac, incluindo Macs e Iphones ”e como usa“ EFI / UEFI e malware de firmware ”.
- Março 31: "Estrutura de mármore"Oferece arquivos de código-fonte 676 para o programa da CIA que visa" impedir investigadores forenses e empresas de antivírus de atribuir vírus, cavalos de troia e ataques de hackers à CIA ".
- Abril 7: "Gafanhoto"Contém documentos 27 da CIA referentes a" uma plataforma usada para criar cargas de malware personalizadas para sistemas operacionais Microsoft Windows ".
"Year Zero" é o mais interessante para os usuários de Bitcoin porque documenta perigos próximos. "Gafanhoto" também é importante para examinar.
Quais dispositivos são vulneráveis à 'infecção' da CIA?
Este despejo do Wikileaks reiterou algo que já sabíamos; Nossos dispositivos são fundamentalmente inseguros. Independentemente do tipo de criptografia que usamos, independentemente de quais aplicativos de mensagens seguros tomamos o cuidado de executar, não importa o quanto tenhamos o cuidado de se inscrever para a autenticação de dois fatores, a CIA - e, devemos assumir, outros hackers - pode infiltrar nossos sistemas operacionais, controlam nossas câmeras e microfones e dobram nossos telefones à vontade deles. O mesmo pode ser dito de TVs inteligentes, que poderia ser feito para gravar clandestinamente nossas conversas na sala de estar.
Considere apenas três.
[the_ad id = "11018 ″]smartphones
Razão revista estados o perigo simplesmente. “De acordo com o Wikileaks, os documentos mostram que a CIA tem uma unidade especializada especificamente para roubar dados de produtos da Apple como o Iphone e o Ipad, e outra unidade para o sistema operacional móvel Android do Google. Essas unidades criam malware com base em explorações de 'dia zero' das quais as empresas que desenvolvem os sistemas comprometidos não estão cientes. ”
Backdoors para PC
A CIA pode infectar computadores que são executados no Windows XP, Windows Vista e Windows 7. Mac OS ou Linux - esses também são relatados como afetados.
Anjo chorão
C / net relatórios que Weeping Angel é uma “suposta ferramenta de espionagem, co-desenvolvida pela CIA e pela agência de segurança MI5 do Reino Unido, que permite uma Samsung Smart TV (especificamente, a F8000 Smart TV) fingir para se desligar - e gravar suas conversas - quando você não estiver usando a tela. ”Embora exista evidência de desenvolvimento desde o 2014, não há evidências concretas de conclusão. Nota: A Samsung atraiu fortes críticas no 2015 quando suas TVs inteligentes foram mostradas como gravação de conversas privadas.
O Weeping Angel pode não afetar diretamente o uso do Bitcoin, mas demonstra a vigilância generalizada que está sendo perseguida pela CIA.
Um enrugamento verdadeiramente problemático - criminosos
A maioria das pessoas não será alvo da CIA ou mesmo de agências governamentais com as quais as ferramentas de hackers possam ter sido compartilhadas, como o IRS. Mas a CIA parece ter perdido o controle de suas próprias ferramentas, incluindo vírus armados, malware e trojans. As ferramentas, o código e as estratégias aparentemente circularam livremente entre ex-contratados e hackers do governo dos EUA, que não estavam autorizados a visualizá-los.
NBC News relatado em uma entrevista com o fundador do Wikileaks, Julian Assange. “Assange ridicularizou a CIA por não guardar informações sobre seu arsenal on-line, permitindo que elas fossem repassadas na comunidade de inteligência. Foi assim que o material acabou nas mãos do Wikileaks - e, possivelmente, criminosos - disse ele. ”O Wikileaks“ impediu a publicação de vírus e outras armas ”; atrasou a publicação para primeiro “desarmar” as ferramentas.
Você deve assumir que as ferramentas de hackers armadas estão em mãos particulares. A CIA pode não considerá-lo "digno" de ser alvo, mas os criminosos são menos discriminadores.