Tech reviews and news

Wikileaks CIA "Vault 7" Hacking Dump: dovrebbe interessarti e perché?

click fraud protection

Wikileaks CIA "Vault 7" Hacking Dump: Wikileaks è stato all'altezza dei suoi vecchi trucchi, lasciando cadere il più grande tesoro di informazioni riservate finora. Di cosa si tratta e dovrebbe interessarti? Ecco tutte le società tecnologiche che sarebbero state colpite e cosa hanno da dire.

Tre mesi dopo il 2017 abbiamo avuto la nostra prima discarica di hacker di Wikileaks dell'anno. Buon Wikileaks Day a tutti! Dopo una fine travagliata del 2016, con accuse di influenza russa e assistenza nell'elezione di un certo Donald Trump negli Stati Uniti, qualcuno potrebbe dire il collettivo "whistleblowing" si è riscattato fornendo al pubblico l'accesso a una vera e propria festa di informazioni di spionaggio segrete e classificate documenti.

Questa volta, la CIA (e per estensione, lo stesso GCHQ del Regno Unito) è stata fermamente presa di mira dal gruppo, con i documenti appena scoperti che sembrano rivelare una tonnellata di informazioni sensibili sulle pratiche di spionaggio dell'agenzia.

E sembra che numerose aziende tecnologiche siano state colpite dalla ricerca di individui malvagi da parte della CIA, come Wikileaks afferma che l'agenzia ha approfittato delle falle di sicurezza nel software delle aziende per monitorare obiettivi.

Ma c'è di più. In precedenza, abbiamo segnalato che Apple ha risposto alle ultime rivelazioni, rassicurando gli utenti che i loro dati sono al sicuro. Tuttavia, apparentemente anche le smart TV sono state trasformate in dispositivi di ascolto clandestino, mentre la CIA ha presumibilmente coltivato l'ambizione di hackerare e far schiantare un gruppo di auto intelligenti.

Ovviamente, l'umile smartphone non è sfuggito allo sguardo intensamente vigile della CIA, lasciando il mondo in una stato di ansia sul fatto che i loro gruppi WhatsApp "ragazzi fanno Ibiza" siano stati l'obiettivo ufficiale sorveglianza.

Allora cosa sta succedendo esattamente qui? Cosa hanno da dire tutte queste aziende tecnologiche? E dovresti essere preoccupato di essere stato sostanzialmente hackerato?

Bene, siamo lieti che tu abbia chiesto ...

Wikileaks CIA "Vault 7" discarica di hacking: che cos'è?

Secondo le stesse parole di Wikileaks, la prima versione di "Vault 7" è la "più grande pubblicazione di documenti riservati" sulla CIA.

L'ultima discarica di hacking contiene più di 8.000 documenti, rivelando ciò che il gruppo afferma essere "il segreto globale della CIA programma di hacking "e dettagliare gli strumenti di spionaggio dell'agenzia, molti (se non la maggior parte) dei quali potrebbero essere utilizzati per la sorveglianza di massa progetti.

Il rapporto copre gli anni dal 2013 al 2016, se stai già preparando i tuoi alibi.

Relazionato: iPhone 8

gchqGCHQ è stato accusato di aiutare a sviluppare alcuni degli strumenti utilizzati dalla CIA

Wikileaks, che è guidata dal controverso Julian Assange, ha dato alla prima fuga di notizie della serie Vault 7 il nome "Anno Zero" e afferma che altri file saranno in arrivo. Il gruppo afferma di aver ottenuto i documenti in questa nuova versione da una rete ad alta sicurezza all'interno del Center for Cyber ​​Intelligence della CIA a Langley, in Virginia.

In aggiunta alle rivelazioni, un comunicato stampa di Wikileaks afferma che la CIA "ha perso il controllo della maggior parte del suo arsenale di hacker, inclusi malware, virus, trojan, exploit "zero day" armati, sistemi di controllo remoto del malware e documentazione associata ". Non è chiaro come l'agenzia "ha perso il controllo", tuttavia.

Nel complesso, si tratta di una versione significativa del gruppo di hacker, che ha definito la serie Vault 7 "la più grande pubblicazione di intelligence della storia". Questa ultima discarica di hacking è così sostanziale che comprende più pagine di quelle pubblicate nei primi tre anni dalle fughe di notizie di Edward Snowden NSA.

È un grosso problema, in altre parole.

Qual è lo scopo di rivelare questa enorme quantità di informazioni? Ebbene, secondo la fonte che ha contribuito a fornirlo, dovrebbe esserci "una conversazione" sulla CIA e se ha superato i suoi poteri.

Wikileaks CIA "Vault 7" discarica di hacking: cosa ha fatto effettivamente la CIA?

Prima di tutto, è importante tenere a mente che nessuna delle informazioni pubblicate da Wikileaks è stata verificata come autentica. La CIA deve ancora rilasciare una dichiarazione sulla pubblicazione, anche se Edward Snowden è intervenuto per dire che pensa che il rilascio sia legittimo.

https://twitter.com/statuses/839157182872576000

C'è qualche preoccupazione per la tempistica del rilascio. Wikileaks afferma di aver pubblicato i documenti "non appena la sua verifica e analisi erano pronte", e questo L'ordine esecutivo del presidente Trump che chiede una revisione della "guerra cibernetica" "non ha avuto un ruolo nell'impostazione della pubblicazione Data."

Tuttavia, in un momento in cui una parte significativa della comunità dell'intelligence è sotto pressione per indagare sulla presunta interferenza russa nelle elezioni statunitensi, I legami di Trump con la Russia e un'elezione molto controversa, il rilascio di documenti di intelligence così sostanziali potrebbero certamente distrarre da questi problemi.

Relazionato: Miglior smartphone

hack

Quindi cosa sembrano rivelare questi documenti? Ebbene, il comunicato del Vault 7 afferma specificamente che la CIA si è impegnata in dozzine di "exploit armati" contro un'ampia gamma di società statunitensi ed europee - e dei loro prodotti rivolti ai consumatori.

Wikileaks afferma che l'agenzia ha preso di mira iPhone, il sistema operativo Android di Google, Windows e persino le smart TV Samsung come modalità di monitoraggio degli obiettivi.

Ecco una ripartizione più dettagliata di come ciascuna di queste aziende e i loro dispositivi potrebbero essere stati influenzati ...

iPhone e Android

Secondo il rilascio Year Zero, il Mobile Devices Branch (MDB) della CIA ha sviluppato una serie di attacchi che hanno permesso loro di hackerare e controllare gli smartphone da remoto. Si dice che i telefoni controllati dall'agenzia fossero in grado di inviare informazioni sugli utenti alla CIA, inclusa la geolocalizzazione e le comunicazioni audio e di testo.

Wikileaks afferma inoltre che l'agenzia è stata in grado di attivare telefoni, fotocamere e microfoni senza avvisare gli utenti, aggirando le ben note tecniche di crittografia utilizzate in app come WhatsApp.

Come afferma il comunicato: "Queste tecniche consentono alla CIA di aggirare la crittografia di WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman hackerando gli "smartphone" su cui girano e raccogliendo traffico audio e di messaggi prima della crittografia applicato."

Relazionato: Tutto quello che devi sapere sulle Smart TV e sulla tua privacy

iPhone 7

Se la versione di Wikileaks è accurata, allora, sembra che le tecniche di crittografia end-to-end utilizzate da WhatsApp e Signal - ampiamente pubblicizzato come una solida difesa contro l'hacking - non avrebbe rappresentato una grande minaccia per l'hacking della CIA tentativi. Ciò è dovuto al fatto che l'agenzia avrebbe avuto accesso ai messaggi inviati utilizzando queste piattaforme attraverso il sistema operativo stesso e non tramite le app.

Wikileaks afferma che il Mobile Development Branch della CIA sviluppa malware specificamente mirati agli iPhone e ad altri prodotti Apple iOS. Quindi, allora gli iPad. Sembra che l'agenzia abbia sviluppato diversi exploit "zero day" appositamente per iOS, il che significa che ha creato modi per sfruttare i bug nel software che Apple non aveva ancora rilevato.

Le affermazioni di hacking remoto e controllo degli smartphone si applicano allo strumento Android. Ma nel caso del sistema operativo mobile di Google, utilizzato su circa l'85% degli smartphone nel mondo, si dice che la CIA abbia ha sviluppato 24 Android "zero giorni" "armati", alcuni dei quali apparentemente ottenuti da GCHQ, NSA e "cyber arms appaltatori. "

Dispositivi Windows, OS X e Linux

Anche gli utenti desktop non sono stati risparmiati, secondo i documenti.

Wikileaks afferma che la CIA mantiene uno "sforzo sostanziale per infettare e controllare gli utenti di Microsoft Windows con il suo malware". Come? Le stesse vulnerabilità "zero day" sembrano essere state sfruttate anche qui, ma sembra che ci siano stati ulteriori malware sviluppato che è in grado di infettare CD e DVD. Si dice anche che questo malware sia in grado di autenticarsi su unità USB.

pirata

E non è solo Windows. Si afferma che la CIA abbia sviluppato "sistemi di controllo e attacco malware" progettati per essere utilizzati su Mac OS X, Solaris, Linux e altri sistemi operativi come "HIVE" di EDB e i relativi "Cutthroat" e "Swindle" utensili.

Samsung Smart TV

Una delle rivelazioni più pubblicizzate emerse dagli ultimi documenti hackerati è l'apparente sforzo di controllo da parte della CIA TV intelligenti. In particolare, ha affermato che l'organizzazione ha preso di mira le smart TV Samsung ed è stata aiutata nei suoi sforzi dal Regno Unito MI5 / BTSS.

Si dice che il software "Weeping Angel" sia stato sviluppato dall'Embedded Devices Branch (EDB) della CIA e venga utilizzato per trasformare smart TV in microfoni in grado di registrare l'audio da qualsiasi stanza in cui si trova la TV all'insaputa del proprietario.

Secondo i documenti, "Weeping Angel" fa sembrare ai proprietari come se una TV fosse spenta quando è ancora in funzione. In questa modalità "Fake-Off", la TV è in grado di registrare l'audio dalla stanza e inviarlo a "un server CIA nascosto".

Auto autonome

Un'ultima area di interesse per l'agenzia era presumibilmente collegata alle auto.

Secondo i documenti, nel 2014 la CIA stava indagando sulla possibilità di infettare i "sistemi di controllo dei veicoli", sebbene lo scopo di tale controllo non fosse specificato.

Wikileaks ipotizza che consentirebbe omicidi non rilevabili nella sua dichiarazione, ma sembra che lo sia sebbene controllare le auto connesse, per qualsiasi scopo, fosse più un'ambizione che qualcosa effettivamente portato su.

gchqGCHQ

Wikileaks CIA "Vault 7" discarica di hacking: cosa dicono le aziende tecnologiche?

Mela

Apple ha risposto alle affermazioni nel comunicato di Wikileaks, fornendo una dichiarazione a TechCrunch che rassicura gli utenti sul fatto che le vulnerabilità "Zero Day" descritte nel rapporto sono state risolte. Ecco la dichiarazione completa:

"Apple è profondamente impegnata a salvaguardare la privacy e la sicurezza dei nostri clienti. La tecnologia integrata nell'iPhone di oggi rappresenta la migliore sicurezza dei dati a disposizione dei consumatori e lavoriamo costantemente per mantenerla tale.

“I nostri prodotti e software sono progettati per ottenere rapidamente aggiornamenti di sicurezza nelle mani dei nostri clienti, con quasi l'80% degli utenti che esegue l'ultima versione del nostro sistema operativo. Sebbene la nostra analisi iniziale indichi che molti dei problemi trapelati oggi erano già stati risolti nell'ultimo iOS, continueremo a lavorare per risolvere rapidamente eventuali vulnerabilità identificate. Invitiamo sempre i clienti a scaricare l'ultimo iOS per assicurarsi di disporre degli aggiornamenti di sicurezza più recenti ".
Se vuoi assicurarti di fare tutto il possibile per proteggere il tuo iPhone, assicurati di utilizzare l'ultima versione di iOS.

Questo è semplice e puoi farlo andando su Impostazioni> Generali> Aggiornamento software ed eseguendo tutte le patch necessarie che Apple ti lancia.

Microsoft

Non ci sono state ancora dichiarazioni ufficiali da parte di Microsoft, oltre a "siamo a conoscenza del rapporto e lo stiamo esaminando".

Se sei preoccupato per la privacy, lo stesso consiglio di aggiornamento si applica qui. Assicurati che la tua versione di Windows sia aggiornata e l'utilizzo di programmi antivirus è sempre una scommessa sicura.

Ma oltre a questo, se i documenti di Wikileaks sono legittimi, stai parlando di sofisticati e malware difficile da rilevare che, se reale, sarà incredibilmente difficile da combattere con gli strumenti tradizionali disponibili agli utenti.

Windows 10

Samsung

Samsung ha anche risposto ai documenti in uno stile altrettanto conciso, offrendo questa rassicurazione agli utenti: "Proteggere la privacy dei consumatori e la sicurezza dei nostri dispositivi è una priorità assoluta per Samsung. Siamo a conoscenza della relazione in questione e stiamo esaminando con urgenza la questione ".

In termini di protezione dei tuoi dati privati, stai ancora una volta contro il malware della CIA, quindi le cose tradizionali probabilmente non faranno molto per proteggerti da un'agenzia governativa. Ma, al fine di rafforzare la privacy in generale, il modo migliore per garantire che i tuoi dati siano mantenuti privati ​​è semplicemente disattivare il monitoraggio dei dati di visualizzazione quando accendi la TV per la prima volta.

Per verificare se l'hai fatto, accedi al menu Smart Hub della tua TV, quindi vai su Termini e norme> SyncPlus e Marketing e spegnilo. Quel menu dovrebbe anche consentirti di disattivare il riconoscimento vocale, se vuoi davvero bloccare il tuo set.

Google

Considerando che i telefoni Android sono così diffusi, ti aspetteresti che Google abbia fornito una sorta di risposta. A questo punto, però, il Big G è rimasto in silenzio sulla questione. Ciò probabilmente cambierà nei prossimi giorni man mano che verrà esaminato il rapporto Wikileaks, quindi rimanete sintonizzati.

Nel frattempo, gli utenti di Android Marshmallow possono consultare la nostra guida alla privacy Qui - molto di questo vale per il più recente aggiornamento di Nougat.

GUARDA: 500 anni di robot al Museo della Scienza

Facci sapere cosa ne pensi dell'intera debacle nei commenti qui sotto.

Brexit? Dimenticalo! L'UE sta semplificando l'accesso a Netflix all'estero

L'Unione europea sta progettando di consentire agli abbonati ai servizi di streaming di accedere ...

Leggi Di Più

Aggiornamento Apple non riuscito: nuovi iPad bloccati da iOS 9.3.2

Aggiornamento Apple non riuscito: nuovi iPad bloccati da iOS 9.3.2

L'ultimo aggiornamento iOS di Apple si è rivelato un enorme mal di testa per iPad Pro proprietari...

Leggi Di Più

Rumor: Resident Evil 7 è reale e apparirà all'E3 2016

Resident Evil 7 è in fase di sviluppo e farà la sua apparizione all'E3 2016 gaming expo il prossi...

Leggi Di Più

insta story