WikiLeaks un CIP hacking noslēpumi, paskaidroja

CIA var būt aprīkots ar hakeru rīku arsenālu, kas var nodrošināt piekļuvi jūsu tālrunim, datoram un citām ierīcēm saskaņā ar CBS News ziņojumu.

(Informācijas atklāšana: CNET ir daļa no CBS Interactive, kas pieder CBS.)

Bet kas īsti notiek?

Atjaunināts 8. martā plkst. 14.40. PT ar CIP paziņojumu.

Ko WikiLeaks publicēja?

WikiLeaks, organizācija, kas pazīstama ar ļoti drošu valdības datu noplūdi, publicēja dokumentu kešatmiņu, kas, kā ziņots, izpaužas kā taktika, ko CIP izmanto, lai ielauztos mūsu ierīcēs. WikiLeaks publicēja vairāk nekā 8 700 dokumentus un failus - koda nosaukumu "Vault 7" - otrdien, ko tā saka, ir daļa no CIP arhīva. Mēs vēl neesam patstāvīgi pārbaudījuši informāciju.

Saskaņā ar WikiLeaks, CIA zaudēja kontroli pār arhīvu, kas detalizēti apraksta veidus, kādos tas uztver ierīces. Arhīvs nonāca "bijušo ASV valdību hakeru un līgumdarbinieku rokās", viens no kuriem ir nodrošinājis WikiLeaks ar arhīva daļām. "

Kas man jāzina?

Lūk, TL; DR: Ja informācija WikiLeaks ir pakļauta precīzai, CIP var būt aprīkots ar dažādiem rīkiem, kas ļauj to iekļūt jūsu tālrunī, viedos TV (vairāk, vēlāk par to), datoru un maršrutētāju. Būtībā tas ir viss, kas jums pieder, kas ir savienots ar internetu.

Izrādās, ka CIP rīkus var izmantot, lai lasītu šifrētus ziņojumus, kas nosūtīti citās drošās lietotnēs, piemēram, WhatsApp, Signal un Telegram.

Kā CIA reaģēja?

CIP neapstiprinātu vai noliegtu, vai Wikileaks dokumenti ir reāli, bet ierosināja, ka pat tad, ja tie būtu, tas ir tāds, jūs zināt, CIP darbs spiegot par cilvēkiem - vismaz tiem, kas atrodas ārpus Amerikas Savienotajām Valstīm.

CIA paša vārdos, izmantojot CBS News:

"Mums nav komentāru par Vikileaks publicēto apgalvoto izlūkošanas dokumentu autentiskumu vai par dokumenta avota izmeklēšanas statusu. Tomēr ir vairāki kritiski punkti, kurus mēs vēlētos izteikt:

CIP uzdevums ir agresīvi vākt ārzemju izlūkdatus, lai pasargātu Ameriku no teroristiem, naidīgām tautas valstīm un citiem pretiniekiem. CIP uzdevums ir būt inovatīvam, progresīvam un pirmajam aizsardzības virzienam, aizsargājot šo valsti no ārzemēm. Amerika nav pelnījusi mazāk.

Ir arī svarīgi atzīmēt, ka CIP ir likumīgi aizliegts veikt elektronisku uzraudzību, kas vērsta uz personām, kas atrodas mājās, tostarp mūsu amerikāņiem, un CIP to nedara. CIP darbības ir pakļautas stingrai uzraudzībai, lai nodrošinātu, ka tās pilnībā atbilst ASV tiesību aktiem un Konstitūcijai.

Amerikāņu sabiedrībai vajadzētu būt nopietni satrauktai par jebkuru Wikileaks informācijas atklāšanu, lai kaitētu izlūkošanas kopienas spējai aizsargāt Ameriku pret teroristiem un citiem pretiniekiem. Šāda informācijas atklāšana ne tikai apdraud ASV personālu un operācijas, bet arī nodrošina mūsu pretiniekus ar instrumentiem un informāciju, kas mums kaitē. "

Kādas ierīces var iznīcināt CIP?

Ja ziņojums ir pareizs, CIA var iekarināt tādas ierīces kā:

  • Android tālruņi
  • iPhones
  • Maršrutētāji
  • Windows un Linux datori
  • Mac datori
  • Viedie televizori (tas ir iffy - skatiet sadaļu "Kas ir raudošs eņģelis?")

Es spiegu ar iPhone: Kādas tehnoloģijas ir pieejamas CIP? 8 Fotogrāfijas

Vai CIP tiešām var izlasīt visus manus WhatsApp (un citu lietotņu) privātus ziņojumus?

WikiLeaks datu izgāztuve liek domāt, ka, ja, CIP varētu izlasīt jūsu privātās ziņas, pirms tās pat saņēma šifrēšanu. Bet atkal, tas ir, ja informācija ir reāla. Mēs to vēl nezinām.

Bet es domāju, ka WhatsApp, Signal un citas lietotnes šifrēja manas ziņas?

Šīs lietotnes izmanto šifrēšanu, bet tas ir bezjēdzīgi, ja CIP var izjaukt tālruni . Ja jūs kreka operētājsistēma, jums nav nepieciešams kreka lietotni.

OS rāda, kas ir ekrānā, klausās jūs rakstīt vai diktēt vārdus, kā arī notver šo nešifrēto sākotnējo datu. Ja programmatūra - tāpat kā iespējamā CIA hakeru programmatūra - var piekļūt tālrunim tajā priviliģētā līmenī, nav svarīgi, vai dati ir šifrēti atpūtā (tiek glabāti diskā / flash atmiņā) vai lidojumā (nosūtīti tīklā).

Viena lieta, par kuru mēs neesam pārliecināti, ir tas, kuras Google Android versijas, Apple iOS, Mac OS X un smart TV programmatūra un citas operētājsistēmas, tostarp no Microsoft, var būt hacked.

Kā CIP šīs ierīces nolaupīja?

Nav vienas metodes, ko CIA izmanto, lai hackētu interneta pieslēgtās ierīces. Saskaņā ar ziņojumu izlūkošanas aģentūra izmanto ļaunprātīgas programmatūras, vīrusu, Trojas zirgu un nulles dienu ekspluatācijas kombināciju (drošības caurumi, kurus ražotājs vēl nav informēts, un tāpēc nevar viegli ielīmēt), lai piekļūtu šīm ierīcēm.

Vai tas nozīmē, ka ierīces, piemēram, tālrunis un viedtālrunis nav drošas?

Mēs joprojām neesam pārliecināti. Mēs aktīvi sazināsimies ar WikiLeaks dokumentos minētajiem uzņēmumiem un atjaunināsim šo stāstu, kad jaunumi attīstīsies. Līdz šim Apple, Google un Motorola ir atteikušies komentēt.

Dokumenti atspoguļo tikai trīs gadus ilgušos apgalvotos datus. Mēs nezinām, kā šī programma ir attīstījusies vai arī pēc tam, kad tika izlaisti dokumenti WikiLeaks, tas turpinājās. Samsung paziņoja, ka apzinās WikiLeaks ziņojumu un steidzami izskatīja šo jautājumu.

Lūk, kāds drošības eksperts, kura fons ietver iPhones ielaušanās gadus, saka:

 

Atstājiet Savu Komentāru