Cia pirataria e vault 7: seu guia para a versão mais recente wikileaks

Após vários teasers de WikiLeaks, em 07 de marco de 2017 o site de denúncia lançou um conjunto de documentos chamado Vault 7. Estes foram supostamente vazou de dentro do Centro de unidade do Cyber ​​Intelligence da CIA. Para acompanhar o Vault 7 documentos, WikiLeaks preparado um comunicado de imprensa que detalha o fundo e as principais descobertas do vazamento.

No entanto, nas horas seguintes de seu lançamento, houve uma série de manchetes sensacionalistas que alegou criptografia em aplicativos como WhatsApp e Signal tinha sido comprometida. Isso não é verdade, apesar da informação difundida. Então o que exatamente fez o Vault 7 vazamentos nos dizer, e devemos nos preocupar?

Quais são os Vault 7 vazamentos?

Os documentos Vault 7 são o primeiro de uma série de lançamentos de WikiLeaks, apelidado de Year Zero, do centro da CIA para Cyber ​​Intelligence. No total há 7,818 páginas da web com 943 anexos que incluem documentos, imagens e outros arquivos que datam entre 2013 e 2016.

Embora WikiLeaks não citar uma fonte para o vazamento, em seu comunicado de imprensa que fizeram estado que sua fonte “deseja iniciar um debate público sobre a segurança, criação, uso, proliferação e controle democrático das armas cibernéticas”.

Ao contrário de versões anteriores, WikiLeaks redigido nomes e outras informações de identificação pessoal antes da publicação. Em sua declaração também disse que eles tenham retirado intencionalmente certas informações para evitar “a distribuição de armas cibernéticas‘armados`”.

O que está em Vault 7?

Os documentos em Vault 7 parecem ter vindo de um pedaço de software chamado Confluence. Confluence é um wiki interno para ambientes corporativos que normalmente é executado em um servidor Atlassian.

servidores Atlassian são notoriamente difíceis de proteger, o que poderia dar uma indicação de como esse vazamento pode ter acontecido.

Sendo uma ferramenta de colaboração interna, a liberação contém projetos de trabalho em andamento, apresentações e documentação técnica, juntamente com o código usado para executar muitas das façanhas. Embora não haja uma porção significativa deste que tenha sido retido pelo WikiLeaks.

Smartphone Hacking Com zero-day Exploits

vulnerabilidades de software são inevitáveis. Eles são muitas vezes descoberto por pesquisadores, que eles se reportam para o desenvolvedor. O desenvolvedor vai escrever e implantar um patch ea vulnerabilidade é fechada. No entanto, se um atacante encontra a vulnerabilidade perante o desenvolvedor, que pode criar um exploit, conhecido como um ataque zero-day.

Vault 7 mostra que a CIA teve acesso a um número de explorações de dia zero que eles estavam usando, a fim de comprometer tanto dispositivos iOS Android e. Curiosamente, parece que um grande esforço foi colocado em certificando-se de que as façanhas iria trabalhar especificamente em dispositivos Samsung. Embora muitas das façanhas Android são mais velhos do que os iOS, não está claro se isso é porque as façanhas ainda estavam operacionais ou eles haviam mudado seu foco em direção iOS. Havia claramente uma grande quantidade de esforço colocado em dispositivos iOS, como Guia do Usuário do DBROOM explorar mostra que quase todos os modelos iPad, iPod e iPhone é suportado.

Os documentos mostram que a CIA estava comprando muitas façanhas de outras organizações. Como Edward Snowden apontou no Twitter, esta é uma evidência do governo dos EUA de pagar para manter software inseguro. Claro, isso não é incomum para as organizações de inteligência ou os criminosos que usam frequentemente estas façanhas. O que é incomum é que, neste caso, o Governo está a pagar a fim de manter seus cidadãos menos seguro por não divulgar as façanhas para que eles possam ser corrigidos.

Video: Julian Assange Press Conference and Q&A on Vault 7, Year Zero and the CIA (03-09-2017)

Anjo Weeping & Samsung Smart TVs

Você pode se lembrar que, já em 2015, foi relatado que TVs Samsung pode estar espionando você. Na época, esta foi categoricamente negado pela Samsung, e eles disseram que apenas áudio foi coletado para que eles possam processar seus pedidos de voz. Acontece que, na verdade, Samsung Smart TVs posso espiá-lo, graças à CIA.

O projeto Weeping Angel, executado pelo Poder Embedded Development (EDB), criou um exploit que poderia transformar sua TV inteligente em um microfone, capaz de informar todo o áudio com a CIA. De acordo com um documento a partir de Junho de 2014, eles ainda tinham planos para adicionar captura de vídeo, áudio transmissão ao vivo e desativar o Auto-upgrades.

chuva Criador

A ferramenta Chuva Criador permitiu que a CIA para coletar dados do sistema e arquivos específicos a partir de um computador. A ferramenta pode ser inserido em um drive USB (ou outra mídia removível) e desencadeou uma vez que um usuário abriu a versão portátil do VLC Media Player na unidade.

Os dados capturados seriam criptografados na mídia removível, pronto para ser decifrada em um momento posterior. Isto implica que para este explorar a trabalhar um agente da CIA deve ser capaz de obter acesso físico para a unidade de mídia. O Guia do Usuário Chuva Criador diz que ele iria trabalhar apenas no Windows XP, Vista, 7, 8 ou 8.1. Embora, como o guia é datado de março de 2015, há o potencial que a chuva Criador tinha sido estendido para suportar o Windows 10.

Sistemas de controle de veículos

A internet do movimento Coisas tem persuadiu muitos fabricantes que a adição de uma conexão com a internet aos seus produtos os torna infinitamente melhor. No entanto, existem alguns que você realmente não gostaria de ligar - como o seu carro.A Internet das coisas: 10 produtos úteis Você deve tentar em 2016A Internet das coisas: 10 produtos úteis Você deve tentar em 2016A Internet das Coisas está aumentando em 2016, mas o que isso significa exatamente? Como você pessoalmente se beneficiar da Internet das Coisas? Aqui estão alguns produtos úteis para ilustrar.consulte Mais informação

Embora tenhamos visto veículos de passageiros ser cortado antes no Black Hat EUA, isso foi feito como uma prova-de-conceito ético. De forma alarmante a EDB parece também foram olhando como comprometer veículos conectados. Embora o Vault única informação 7 dá-nos sobre isso é minutos de uma reunião em Outubro de 2014, é um motivo de preocupação que foram potencialmente procurando explorações de dia zero em nossos carros.

fingerprinting & Enquadrando outros governos

Voltar em 2010, surgiram notícias de um worm de computador chamado Stuxnet que havia infectado e causou danos ao programa nuclear do Irã. Muitos pesquisadores de segurança acreditam que o worm foi construída pelos governos americano e israelense. Isso ocorre porque cada ataque irá conter uma “impressão digital” que pode identificar um determinado estado ou pirataria coletiva.



Vault 7 continha documentos que mostram a CIA estava mantendo um banco de dados de malware conhecido, keyloggers e outros spywares e exploits. Este foi utilizado para construir uma coleção de impressões digitais de diferentes estados em todo o mundo no âmbito do projecto ressentimento. Eles poderiam então usar essas impressões digitais, a fim de desorientar atribuição do ataque se fosse descoberto.

Esta é apenas uma fração dos ataques que estão incluídos no Vault 7. Há muitos mais relacionada com Windows, Linux e Mac OS. O vazamento também mostra que eles estavam desenvolvendo exploits para roteadores, bem como olhando para comprometer software anti-vírus.

Enquanto a informação técnica dá um fascinante, e às vezes preocupante, uma visão sobre como a CIA tenta se infiltrar em outras organizações e indivíduos, há também um lado mais humano em exposição. Muitos dos exploits são nomes de personagens da cultura nerd - como Weeping Angel, presumivelmente inspirado pelas criaturas da Doutor quem universo.

Será que a CIA Corte WhatsApp?

Na Vault 7 comunicado de imprensa WikiLeaks tinha afirmado:

Estas técnicas permitem a CIA para contornar a criptografia de WhatsApp, Signal, Telegrama, Wiebo, Confide e Cloackman cortando os telefones “inteligentes” que são executados e coletando tráfego de áudio e mensagens antes de criptografia é aplicada.

Eles, então, amplamente compartilhado um tweet enfatizando que “a CIA [é capaz] para encriptação de bypass”. Isso levou a maioria das organizações de mídia que funcionam com o título que WhatsApp, criptografia Telegram, e da Signal tinha sido comprometida.

Infelizmente, esses estabelecimentos não teve tempo para tanto cavar mais fundo, ou considerar WikiLeaks declaração original. Ao olhar para o detalhe, ficou claro que a criptografia em qualquer um desses aplicativos não tinha sido comprometida. Em vez disso, o WikiLeaks tinha escolhido para editorialize. A CIA tinha usado explorações de dia zero, a fim de comprometer smartphones que executam o iOS e Android.

Por comprometer o dispositivo, eles seriam capazes de acessar dados que não foi criptografado. Esta abordagem não é o mesmo que ser capaz de comprometer mecanismos de criptografia.

Você pode confiar WikiLeaks?

Segundo seu site “WikiLeaks é um media multi-nacional ... [que] especializada na análise e publicação de grandes conjuntos de dados de materiais restritos censurados ou de outra forma.” Depois de ser estabelecida pelo agora infame Julian Assange, que publicou seu primeiro lançamento em Dezembro de 2006.

Ele ganhou notoriedade e fama mundial depois de publicar telegramas diplomáticos do governo dos Estados Unidos em 2010. Após o lançamento dos cabos, os EUA lançaram uma investigação criminal sobre WikiLeaks. Na mesma época, Assange foi acusado de agressão sexual e estupro na Suécia e foi feito um pedido a extraditá-lo. A fim de evitar sua extradição para a Suécia ou os EUA, Assange pediu asilo na Embaixada do Equador em Londres, onde permaneceu desde 2012. WikiLeaks continuou a publicar vazamentos, entretanto, incluindo o hacks DNC e e-mails Podesta no período que antecedeu a eleição presidencial os EUA em 2016.WikiLeaks, o DNC, e John Podesta: O Que Você Precisa SaberWikiLeaks, o DNC, e John Podesta: O Que Você Precisa SaberO que está acontecendo com Wikileaks e as eleições presidenciais de 2016? Será que a Rússia cortar o DNC? Hillary Clinton é corrupto? E é ilegal para Joe médio para ler os e-mails que vazaram? Vamos descobrir.consulte Mais informação

O vazamento dos e-mails DNC e Podesta tem sido amplamente divulgado como tendo sido o trabalho de agentes de inteligência russos e espiões. Embora essa afirmação tem sido contestada pela Rússia e da Administração Trump, a alegação permaneceu. história tensa de Julian Assange com os EUA levou muitos a acreditar que ele agiu juntamente com o governo russo para minar a confiança no sistema eleitoral EUA, e para ajudar a Donald Trump ganhar a Presidência. Este é acreditado por alguns de ter sido um ato de vingança após o ex-secretária de Estado Hillary Clinton supostamente sugeriu sujeitando Assange a uma greve zangão seguinte uma versão anterior WikiLeaks.

Em última análise, isso levou ao ceticismo dos mais recentes publicações do WikiLeaks, como eles sentem que a organização não pode ser confiável para ser imparcial, especialmente em relação a questões de governo dos Estados Unidos.

misreporting editorial

O lançamento Vault 7 também diferiu do passado publicações do WikiLeaks. Embora WikiLeaks faz tendem a oferecer fundo contextual e resumos de seus lançamentos, o comunicado de imprensa para Vault 7 parece ter sido um editorial a fim de enfatizar aspectos particulares. Como já vimos, eles foram fundamentais para o misreporting torno de encriptação tanto no seu comunicado de imprensa, e depois novamente no Twitter.

Parece que a equipe WikiLeaks se encarregaram de inserir aplicativos criptografados populares para a conversa como leituras iniciais de Vault 7 mostram nenhuma referência a qualquer um dos aplicativos listados WikiLeaks. Embora muitas lojas mais tarde corrigiu suas manchetes iniciais para refletir que a criptografia não foi quebrado, a impressão duradoura dessas demonstrações pode minar a confiança na criptografia.

Outra peculiaridade neste comunicado foi que WikiLeaks redigido de forma independente mais de 7.000 peças de informação. Apesar de terem enfrentado pesadas críticas por não fazê-lo no passado, mesmo a partir de Edward Snowden, esta mudança abrupta é surpreendente. Isto é especialmente estranho dado que WikiLeaks mesmos disseram que “cada redação é propaganda.”

Os relatórios iniciais sugerem que os documentos dentro Vault 7 são genuínos de modo que o ponto fundamental que a CIA tem vindo a utilizar exploits em tecnologia popular para cortar indivíduos parece ser verdade. No entanto, a narrativa em torno do lançamento pode não ser tão imparcial quanto WikiLeaks querem fazer crer.

Você deveria estar preocupado?

O fato de que a CIA tem a capacidade de comprometer muitos dos dispositivos que usamos todos os dias, incluindo os nossos smartphones, computadores, laptops e dispositivos de casa inteligente é extremamente inquietante. Se as informações Vault 7 foi passado ao redor entre informantes por cerca de um ano já como foi sugerido, então há uma boa chance de que as façanhas do vazamento estará nas mãos de vários criminosos e outros governos ao redor do mundo.

Video: Vault 7: CIA Hacking Tools Revealed | Wikileaks

Enquanto que poderia ser preocupante há alguma esperança de ser encontrado. A maioria dos exploits listados nas Vault 7 vazamentos são, pelo menos, mais de um ano de idade, e há um potencial que eles foram corrigidos em versões posteriores. Mesmo que eles não têm, há uma boa chance de que agora essa informação é pública as empresas afetadas irá trabalhar para corrigir-los imediatamente.

Outra razão para o conforto, apesar da gravidade do vazamento, é que para a maioria dos exploits a CIA havia concebido, é preciso haver alguma forma de acesso físico ao alvo ou seus dispositivos. Isto significa que, a partir do que vimos até agora, não há nenhuma capacidade para vigilância em massa como nós vimos em vazamentos NSA de Edward Snowden. Na verdade, uma grande quantidade da exploração depende de agentes que são capazes de executar eficazmente engenharia social para obter qualquer acesso ou informação.

O fato de que a CIA desenvolve ferramentas para permitir-lhes para espionar organizações estrangeiras e pessoas de interesse realmente não deve ser tão surpreendente. propósito de toda a CIA é coletar informações de segurança nacional de todo o mundo. Embora rompe com a tradição consagrada pelo tempo de um James Bond-espião estilo, os Vault 7 vazamentos mostrar como a comunidade de inteligência está mudando para a era digital.

Motivo de preocupação?

Enquanto Vault 7 é apenas o primeiro de uma série de lançamentos prometidos sob Year Zero, ele nos deu uma visão de como a CIA opera agora que a coleta de informações foi transferido digital. Embora a amplitude de suas façanhas foi bastante surpreendente, especialmente o número de dispositivos iOS e Linux, ele pode não ser tão chocante quanto reivindicações iniciais sugeriram.

Como o tweet de Troy Hunt observou que todos nós esperamos que os nossos governos a fazer o seu melhor para nós e nossa segurança daqueles que querem fazer mal proteger, mas eles são muitas vezes criticados quando seus esforços estão expostos.

Embora as chances de que você seria alvo da CIA são relativamente pequenas, agora estes exploits são públicos, pode ser sábio para se dar uma Verificação de segurança. Certifique-se de que você não está reutilizando senhas, usar um gerenciador de senhas, manter o software atualizado, e estar à procura de ataques de engenharia social.Proteja-se com um de Segurança Anual e Checkup de PrivacidadeProteja-se com um de Segurança Anual e Checkup de PrivacidadeEstamos quase dois meses para o ano novo, mas ainda há tempo para fazer uma resolução positiva. Esqueça beber menos cafeína - estamos falando de tomar medidas para garantir a segurança e privacidade online.consulte Mais informação

Talvez a parte mais preocupante do Vault 7 é nem mesmo os próprios exploits. Isso Vault 7, ou qualquer um de Year Zero, foi exposto mostra que, apesar de ter acesso a potencialmente perigosos “armas cibernéticas”, a CIA foi incapaz de proteger estes de ser vazado para o mundo inteiro ver.

O que você acha do mais recente lançamento WikiLeaks? É algo para se preocupar ou se você já suspeita? Qual será no resto dos vazamentos ano zero? Deixe-nos saber seus pensamentos nos comentários!


Artigos relacionados