Tylko u nas: Płaczący Anioł, czyli CIA w twoim odbiorniku smart!

Wikileaks właśnie opublikowała stertę plików umieszczonych pod generalna kategoria Vault 7, zawierająca rożne metody hackowania przez CIA, włączając iPhone, smart telewizor, Androida itd.

Jest tam parę ciekawych dokumentów. Tytułowy „Płaczący Anioł/Weeping Angel” ma umożliwiać m.in. przechwytywanie loginów z przeglądarki internetowej oraz Wi-Fi. Weeping Angel umożliwia funkcje zwana Fake-Off, która powoduje, ze użytkownik smart TV myśli, ze odbiornik jest wyłączony, podczas gdy uruchamiane jest nagrywanie audio, które następnie ma być wysyłane na serwer CIA(oczywiście bez zgody i wiedzy właściciela TV).

Poza tym kolekcja zawiera wiele programów do „kolekcji danych” jak przykładowo Rain Maker 2.0, który pracuje z VLC Player, Fine Dining (który „porywa” DLL . Wymienione programy to VLC Player,Notepad ++, Irfan View, Chrome, Opera, Firefox, ClamWin,McAfee Stinger, Sophos itd.). Zrzut ma „narzędzia/ exploity” przeznaczone dla iOS, MacOSX, Androida, Vmware, Windows itd. Przykładowo, dla środowiska iOS mamy exploity o nazwach Archon, Elderpoggy, Juggernaut itd.

Vault 7 zawiera „narzędzia” przeznaczone dla iPad Air 2 i iPhone 4. „Implanty” dla Androida o nazwach RoidRage, AngerManagement (pluginy), Orion(Samsung Galaxy), FreeDroid. Ponadto jest cała lista exploitów dla Androida: Chronos,BaronSamedi, Helios itd. Jest lista przeglądarek internetowych jak Firefox, Chrome, Internet Explorer, MS Edge(Win 10) i miejsc gdzie przechowują one dane loginów.

Następnie jest lista popularnych Antywirusów: Comodo, Avast, F-Secure, Trend Micro, Symantec, Panda, Norton, Malwarebytes, EMET, Microsoft Security Essentials, Kaspersky, McAfee, AVG, Avira, Bitdefender, Clam AV. Pliki zawierają informacje jak albo obejść te antywirusy albo zaproponować exploity(niektóre metody to obchodzenie „piaskownicy”, fałszywe instalki. 90 stronicowa prezentacje na temat „Łamania oprogramowania antywirusowego” możesz znaleźć tutaj oraz tutaj). Zauważmy, ze CIA ma cały katalog tych programów, które są używane przez większość ludzi. Jak widać maja „wytrychy” dopasowane do popularnych programów!

Wikileaks podaje, ze Vault 7 zawiera 8,761 dokumentów pochodzących z Centrum Cybernetycznego Wywiadu z Langley, w Stanie Wirginii. CIA ma posiadać exploity typu „zero day” umożliwiające obrócenie iPhonow, Androidów, Windows oraz smart TV(Samsung) w ukryty mikrofon. Jak widać nie tylko „źli hakerzy” zajmują się „produkcja” wirusów i „narzędzi hakerskich”. Okazuje się, ze robi to również CIA. Ma „narzędzia” dla każdego popularnego systemu, jak i sposoby obejścia dostosowane dla danego antywirusa!

Zrzut danych w Vault 7 spowodował reakcje Rządu Niemiec, firm oraz FBI. Wikileaks twierdzi, ze hakerzy CIA operują z bazy we Frankfurcie. Maja metody jak uniknąć cyfrowej forensyki, jak ukryć malware(kryptografia), techniki anty- debuggingu itd.

FBI poszukuje osobę, która dostarczyła im te informacje i chce skoncentrować się głownie na kontrahentach CIA(Reuters). Prasa pisze na zachodzie, ze ten wyciek jest możliwie największy od czasu Snowdena, a może i największy w ogóle.

Niedawno jeszcze prasa donosiła o kontrahencie Haroldzie Thomas Martinie III, który buchnął 50 terabajtów danych z NSA.

Nasuwa się tu wiele pytań: Gdzie jest granica między prywatnością a inwigilacja (z tego co widać nie ma takowej! W myśl niektórych internet jest doskonałym narzędziem aby wszystkich obserwować!). Czy osoby ujawniające tego typu rzeczy są bohaterami swego rodzaju, czy raczej zwykłymi złodziejaszkami? Innym pytaniem, które bym zadał jest: sfera bezpieczeństwa komputerowego brzęczy, ze potrzeba wcielać programy i zatrudniać speców od IT w każdej firmie. Mówią o zakupie najnowszych „ścian ognia” nowej generacji, organizowane są coroczne sympozja na temat bezpieczeństwa IT. A mimo to, wciąż są włamy. Zdaje się, ze hakerzy wiedza coś czego oni nie, albo ci graja w grę typu: pospólstwo nic nie wie o komputerach- rzućmy im coś, trzymajmy nie-bezpieczenstwo komputerowe- stad mamy stały dopływ kasy i chodźmy w kolo klekotajac mantrę: nasz system jest bezpieczny…!

Wreszcie, jeśli Rządy maja metody obejścia wszystkiego co używamy- do czego doszliśmy? Czy firmy produkujące dobra komputerowe wiedza o tym? Czy biorą udział w Rządowych programach, które za odpowiednie wynagrodzenie każą im milczeć/ otwierają programy za ich wiedza na celowe luki. Wiecie, „by nas chronić”!

Chętnie poznam wasze zdanie.

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj /  Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj /  Zmień )

Połączenie z %s