internetnewsWiadomość główna

WikiLeaks publikuje informacje o narzędziach szpiegowskich CIA

Przeraża was wizja telewizorów, które mogą podsłuchiwać wasze rozmowy? Proszę ściągnąć czapeczki z folii aluminiowej, nie jest to już teoria spiskowa. Przynajmniej jeśli wierzyć WikiLeaks.

W ramach akcji o kryptonimie Vault-7, WikiLeaks rozpoczęło publikację dokumentów związanych z działaniami CIA. Wynika z nich, że nie tylko NSA prowadzi szeroko zakrojone działania wywiadowcze za pośrednictwem Internetu, podobne programy prowadzi też najsłynniejsza amerykańska agencja wywiadowcza.

Nie jest to oczywiście nic szokującego, własne narzędzia szpiegowskie rozwija prawdopodobnie każda licząca się agencja wywiadowcza świata, ciekawe są jednak szczegółowe opisy metod stosowanych przez CIA. Nie ma co liczyć na opublikowanie przez serwis kodów źródłowych exploitów, ale ich opisy oraz przykłady zastosowania są aż nadto interesujące.

Według opublikowanej przez WikiLeaks dokumentacji, CIA posiada wyspecjalizowaną jednostkę, której celem jest odszukiwanie i skupowanie luk zero-day, zarówno jeśli chodzi o urządzenia z Androidem, jak i z systemem Apple. Według WikiLeaks, CIA ma dysponować kolekcją tysięcy exploitów, które gromadzone są przez agencje od lat. Niestety w opublikowanych przykładach przeważają luki, które dawno temu zostały już załatane, ale można spodziewać się, że działalność ta prowadzona jest przez agencję nadal.

W ramach specjalnej jednostki CIA ma zatrudniać około 5 tysięcy osób, które do końca ubiegłego roku miały napisać ponad tysiąc programów typu malware i innych narzędzi, służących przede wszystkim do kradzieży danych.

Co ciekawe, działalność agencji ma nie ograniczać się tylko do smartphone’ów – agencja opracowała także narzędzie o nazwie Weeping Angel, którego zadaniem jest rejestrowanie i przesyłanie dźwięków z otoczenia telewizorów SmartTV. Według ujawnionych dokumentów, możliwe było to dzięki wykorzystaniu podatności w oprogramowaniu telewizorów Samsunga, a konkretnie w modelach z serii F8000. Nie są to więc najnowsze urządzenia, ale nie jest przesadą założyć, że podobne próby podejmowane są przez agencje również obecnie.

Pewną ciekawostką jest także to, że CIA nie złamało szyfrowania w komunikatorach WhatsUp czy Signal, choć takie informacje pojawiały się już na łamach mediów. A przynajmniej nie zrobiła tego w czasie, w którym powstawały ujawnione niedawno dokumenty, czyli, sugerując się ich treścią, w okolicach roku 2014.

Analiza ujawnionych dokumentów, których łącznie jest prawie 9 tysięcy, zajmie zapewne jeszcze sporo czasu, ale już teraz widać, że do swoich działań CIA wykorzystuje przede wszystkim nieznane jeszcze luki w oprogramowaniu. Warto więc regularnie je aktualizować, nawet jeśli nie zajmujesz się przemytem uranu czy działalnością terrorystyczną.

Zdjęcie: Flickr/Tim Evanson


podobne treści