Annuncio pubblicitario

Dopo diversi teaser di WikiLeaks, il 7 marzo 2017 il sito Web di fischietti ha pubblicato una serie di documenti chiamati Vault 7. Questi sono stati presumibilmente trapelati dall'interno del Center for Cyber ​​Intelligence, unità della CIA. Per accompagnare i documenti di Vault 7, WikiLeaks ha preparato un comunicato stampa che illustra in dettaglio lo sfondo e le principali scoperte della fuga.

Tuttavia, nelle ore successive alla sua uscita c'erano numerosi titoli sensazionali che affermavano che la crittografia su app come WhatsApp e Signal era stata compromessa. Questo non è vero, nonostante i rapporti diffusi. Cosa ci hanno detto esattamente le perdite di Vault 7 e dovremmo preoccuparci?

Quali sono le perdite di Vault 7?

I documenti di Vault 7 sono i primi di una serie di versioni di WikiLeaks, soprannominate Year Zero, dal Center for Cyber ​​Intelligence della CIA. In totale ci sono 7.818 pagine web con 943 allegati che includono documenti, immagini e altri file risalenti tra il 2013 e il 2016.

instagram viewer
CIA Hacking & Vault 7: la tua guida all'ultima versione di WikiLeaks Vault7

Sebbene WikiLeaks non abbia nominato una fonte per la perdita, nel loro comunicato stampa hanno affermato che la loro fonte “Desidera avviare un dibattito pubblico sulla sicurezza, la creazione, l'uso, la proliferazione e il controllo democratico di Le armi informatiche”.

A differenza delle versioni precedenti, WikiLeaks ha redatto nomi e altre informazioni di identificazione personale prima della pubblicazione. Nella loro dichiarazione hanno anche affermato di aver intenzionalmente ritirato alcune informazioni per impedire "la distribuzione di armi informatiche" armate ".

Cosa c'è in Vault 7?

I documenti in Vault 7 sembrano provenire da un software chiamato Confluence. Confluence è un wiki interno per le impostazioni aziendali che in genere viene eseguito su un server Atlassian.

I server Atlassian sono notoriamente difficili da proteggere, il che potrebbe fornire un'indicazione su come potrebbe essersi verificata questa perdita.

Essendo uno strumento di collaborazione interna, la versione contiene progetti in corso, presentazioni e documentazione tecnica, insieme al codice utilizzato per eseguire molti exploit. Anche se c'è una parte significativa di questo che è stato trattenuto da WikiLeaks.

Pirateria informatica con exploit zero-day

Le vulnerabilità del software sono inevitabili. Spesso vengono scoperti dai ricercatori, che li segnalano allo sviluppatore. Lo sviluppatore scriverà e distribuirà una patch e la vulnerabilità viene chiusa. Tuttavia, se un utente malintenzionato rileva la vulnerabilità prima dello sviluppatore, può creare un exploit, noto come a attacco zero-day.

CIA Hacking & Vault 7: la tua guida agli ultimi exploit Android della versione WikiLeaks

Vault 7 mostra che la CIA aveva accesso a una serie di exploit zero-day che stavano utilizzando per compromettere sia i dispositivi Android che iOS. È interessante notare che sembra che siano stati fatti molti sforzi per assicurarsi che gli exploit funzionassero specificamente sui dispositivi Samsung. Sebbene molti exploit Android siano più vecchi di quelli iOS, non è chiaro se ciò sia dovuto al fatto che gli exploit erano ancora operativi o che avevano spostato la loro attenzione su iOS. Ci sono stati molti sforzi nei dispositivi iOS, poiché la Guida dell'utente per l'exploit DBROOM mostra che quasi tutti i modelli di iPad, iPod e iPhone sono supportati.

CIA Hacking & Vault 7: la tua guida all'ultimo elenco dei dispositivi iOS di WikiLeaks

I documenti mostrano che la CIA stava acquistando molti exploit da altre organizzazioni. Come Edward Snowden ha sottolineato su Twitter, questa è la prova del governo degli Stati Uniti che paga per mantenere il software insicuro. Naturalmente, questo non è insolito per le organizzazioni di intelligence o i criminali informatici che spesso usano questi exploit. Ciò che è insolito è che in questo caso, il governo sta pagando per mantenere i loro cittadini meno al sicuro non divulgando gli exploit in modo che possano essere rattoppati.

Weeping Angel e Samsung Smart TV

Potresti ricordare che nel 2015, è stato riferito che I TV Samsung potrebbero spiarti. Al momento, Samsung ha negato categoricamente questo fatto e ha affermato che l'audio è stato raccolto solo per poter elaborare le richieste vocali. Si scopre che in realtà Samsung Smart TV può spiarti, grazie alla CIA.

CIA Hacking & Vault 7: la tua guida all'ultima versione di Wikileaks piangendo Angel ToDo

Il progetto Weeping Angel, gestito da Embedded Development Branch (EDB), ha creato un exploit che potrebbe trasformare la tua smart TV in un microfono, in grado di riportare tutto l'audio alla CIA. Secondo un documento di giugno 2014, avevano persino in programma di aggiungere l'acquisizione video, l'audio in streaming live e disabilitare gli aggiornamenti automatici.

Rain Maker

Lo strumento Rain Maker ha permesso alla CIA di raccogliere dati di sistema e file specifici da un computer. Lo strumento può essere inserito su un'unità USB (o altri supporti rimovibili) e attivato una volta che un utente ha aperto la versione portatile di VLC Media Player sull'unità.

CIA Hacking & Vault 7: la tua guida all'ultima versione di WikiLeaks RainMaker

I dati acquisiti verrebbero crittografati sul supporto rimovibile, pronti per essere decifrati in un secondo momento. Ciò implica che affinché questo exploit funzioni, un agente della CIA deve essere in grado di ottenere l'accesso fisico all'unità multimediale. La Guida per l'utente di Rain Maker afferma che funzionerebbe solo su Windows XP, Vista, 7, 8 o 8.1. Anche se, come la guida è datata marzo 2015, esiste il potenziale che Rain Maker sia stato esteso per supportare Windows 10.

Sistemi di controllo del veicolo

L'Internet of Things ha ha convinto molti produttori ad aggiungere una connessione Internet L'Internet of Things: 10 prodotti utili da provare nel 2016L'Internet of Things sta aumentando nel 2016, ma cosa significa esattamente? In che modo beneficiate personalmente dell'Internet of Things? Ecco alcuni prodotti utili da illustrare. Leggi di più ai loro prodotti li rende infinitamente migliori. Tuttavia, ci sono alcuni che tu non vorrebbe davvero connettermi 5 dispositivi che NON si desidera connettere a Internet of ThingsL'Internet of Things (IoT) potrebbe non essere tutto ciò che è stato creato. In effetti, ci sono alcuni dispositivi intelligenti che potresti non voler affatto connettere al Web. Leggi di più - come la tua macchina.

Mentre abbiamo visto hackerare veicoli passeggeri in precedenza al Black Hat USA, questo è stato fatto come una prova di concetto etica. Sembra allarmante che l'EDB abbia anche esaminato come compromettere i veicoli connessi. Sebbene le uniche informazioni che Vault 7 ci fornisce su questo sia minuti da una riunione di ottobre 2014, è motivo di preoccupazione che stessero potenzialmente cercando exploit zero-day nelle nostre auto.

Impronte digitali e inquadratura Altri governi

Nel 2010, le notizie si sono rotte di a worm del computer chiamato Stuxnet che aveva infettato e causato danni al programma nucleare iraniano. Molti ricercatori di sicurezza ritengono che il worm sia stato costruito dai governi americano e israeliano. Questo perché ogni attacco conterrà una "impronta digitale" che potrebbe identificare un determinato stato o un collettivo di hacking.

CIA Hacking & Vault 7: la tua guida all'ultima libreria di UMBRAGE di WikiLeaks

Vault 7 conteneva documenti che mostravano che la CIA gestiva un database di malware, keylogger e altri spyware e exploit noti. Questo è stato usato per costruire una raccolta di impronte digitali di diversi stati del mondo nell'ambito del progetto UMBRAGE. Potrebbero quindi utilizzare quelle impronte digitali per indirizzare erroneamente l'attribuzione dell'attacco se fosse scoperto.

Questa è solo una frazione degli attacchi inclusi in Vault 7. Ci sono molti altri relativi a Windows, Linux e Mac OS. La perdita mostra anche che stavano sviluppando exploit per i router, oltre a cercare di compromettere il software antivirus.

Mentre le informazioni tecniche forniscono una visione affascinante e talvolta preoccupante di come la CIA tenta di infiltrarsi in altre organizzazioni e individui, c'è anche un lato più umano Schermo. Molti exploit prendono il nome da personaggi della cultura nerd - come Weeping Angels, presumibilmente ispirati alle creature del Dottor chi universo.

La CIA ha hackerato WhatsApp?

Nel comunicato stampa di Vault 7 WikiLeaks aveva dichiarato:

Queste tecniche consentono alla CIA di bypassare la crittografia di WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman hackerando i telefoni "intelligenti" su cui sono in esecuzione e raccogliendo traffico audio e messaggi prima dell'applicazione della crittografia.

Hanno quindi ampiamente condiviso un tweet sottolineando che "la CIA [è in grado] di bypassare la crittografia". Ciò ha portato la maggior parte delle organizzazioni dei media a correre con il titolo che la crittografia di WhatsApp, Telegram e Signal era stata compromessa.

WikiLeaks # Vault7 conferma che la CIA può effettivamente bypassare Signal + Telegram + WhatsApp + Confide crittografiahttps://t.co/h5wzfrReyy

- WikiLeaks (@wikileaks) 7 marzo 2017

Sfortunatamente, questi punti vendita non hanno impiegato tempo per scavare più a fondo o per considerare la dichiarazione originale di WikiLeaks. Guardando i dettagli è stato chiaro che la crittografia in nessuna di queste app non era stata compromessa. Invece, Wikileaks aveva scelto di editorializzare. La CIA aveva utilizzato exploit zero-day per compromettere gli smartphone con iOS e Android.

Yeay! @New York Times sta aggiornando, correggendo. Altri punti vendita, seguire l'esempio e consultare la discussione per l'elenco di esperti. https://t.co/GK26HhSdEP

- zeynep tufekci (@zeynep) 7 marzo 2017

Compromettendo il dispositivo, sarebbero in grado di accedere ai dati non è stato crittografato. Questo approccio non è lo stesso della capacità di compromettere i meccanismi di crittografia.

Puoi fidarti di WikiLeaks?

Secondo il loro sito Web "WikiLeaks è un media multinazionale... [che] è specializzato nell'analisi e nella pubblicazione di grandi set di dati di censurati o materiali altrimenti riservati. " Dopo essere stati creati dall'ormai famigerato Julian Assange, hanno pubblicato la loro prima uscita a dicembre 2006.

Ha guadagnato notorietà e fama mondiale dopo aver pubblicato i cavi diplomatici dal governo degli Stati Uniti nel 2010. A seguito del rilascio dei cavi, gli Stati Uniti hanno avviato un'indagine criminale su Wikileaks. Più o meno nello stesso periodo, Assange fu accusato di violenza sessuale e stupro in Svezia e fu fatta una richiesta per estradarlo. Per impedire la sua estradizione in Svezia o negli Stati Uniti, Assange ha chiesto asilo all'ambasciata ecuadoriana a Londra, dove è rimasto dal 2012. Nel frattempo WikiLeaks ha continuato a pubblicare perdite, tra cui il Hack DNC ed e-mail Podesta WikiLeaks, DNC e John Podesta: cosa devi sapereCosa sta succedendo con Wikileaks e le elezioni presidenziali del 2016? La Russia ha violato il DNC? Hillary Clinton è corrotto? Ed è illegale per Average Joe leggere le e-mail trapelate? Scopriamolo. Leggi di più in vista delle elezioni presidenziali degli Stati Uniti nel 2016.

La perdita delle e-mail di DNC e Podesta è stata ampiamente segnalata come opera di agenti di intelligence e spie russe. Sebbene tale affermazione sia stata contestata dalla Russia e dall'amministrazione Trump, l'accusa è rimasta. La storia tesa di Julian Assange con gli Stati Uniti ha portato molti a credere di aver recitato insieme al russo governo per minare la fiducia nel sistema elettorale degli Stati Uniti e per aiutare Donald Trump a vincere Presidenza. Alcuni credono che questo sia stato un atto di vendetta dopo l'ex segretario di Stato Hillary Clinton presumibilmente suggerì di sottoporre Assange a uno sciopero dei droni in seguito a una versione precedente di WikiLeaks.

In definitiva, questo ha portato allo scetticismo delle ultime pubblicazioni di WikiLeaks, poiché ritengono che il non ci si può fidare che l'organizzazione sia imparziale, in particolare in relazione alle questioni degli Stati Uniti governo.

Il fatto che "# Vault7"è stato rilasciato è la prova che vale molto di più come punto di vista politico che come qualsiasi tipo di arma tecnica.

- SwiftOnSecurity (@SwiftOnSecurity) 7 marzo 2017

Segnalazioni errate editoriali

La versione di Vault 7 differiva anche dalle precedenti pubblicazioni di WikiLeaks. Anche se WikiLeaks tende a offrire un contesto contestuale e riassunti delle loro versioni, il comunicato stampa per Vault 7 sembra essere stato reso editoriale al fine di enfatizzare aspetti particolari. Come abbiamo già visto, sono stati determinanti per le dichiarazioni erronee sulla crittografia sia nel loro comunicato stampa, sia su Twitter.

Importa qual è la verità, quando WikiLeaks può scrivere i titoli, e giorni dopo nessuno può trovare di cosa stavano parlando?

- SwiftOnSecurity (@SwiftOnSecurity) 7 marzo 2017

Sembra che lo staff di WikiLeaks abbia deciso di inserire app crittografate popolari nella conversazione poiché le letture iniziali di Vault 7 non mostrano alcun riferimento a nessuna delle app WikiLeaks elencati. Sebbene molti punti vendita in seguito abbiano corretto i titoli iniziali per riflettere che la crittografia non era stata interrotta, l'impressione duratura di tali dichiarazioni potrebbe minare la fiducia nella crittografia.

Un'altra peculiarità di questa versione è che Wikileaks ha redatto in modo indipendente oltre 7000 informazioni. Sebbene abbiano affrontato pesanti critiche per non averlo fatto in passato, anche da Edward Snowden, questo improvviso cambiamento è sorprendente. Ciò è particolarmente strano dato che gli stessi WikiLeaks hanno affermato che "ogni redazione è propaganda".

@Yami_no_Yami_YY @ggreenwald Ai lettori non viene detto. Ogni redazione è propaganda per "uccisioni di informazioni", che minaccia tutte le fonti e noi

- WikiLeaks (@wikileaks) 24 novembre 2013

I rapporti iniziali suggeriscono che i documenti all'interno di Vault 7 sono autentici, quindi il punto fondamentale che la CIA ha usato exploit nella tecnologia popolare per hackerare le persone sembra essere vero. Tuttavia, la narrazione intorno all'uscita potrebbe non essere imparziale come WikiLeaks vorrebbe farti credere.

Dovresti essere preoccupato?

Il fatto che la CIA abbia la capacità di compromettere molti dei dispositivi che utilizziamo ogni giorno, inclusi smartphone, computer, laptop e dispositivi domestici intelligenti, è estremamente inquietante. Se le informazioni di Vault 7 sono state trasmesse tra gli informatori già da circa un anno, come è stato suggerito, allora c'è una buona probabilità che gli exploit presenti nella fuga siano nelle mani di vari criminali e altri governi in tutto il mondo mondo.

Mentre ciò potrebbe essere preoccupante, c'è qualche speranza da trovare. La maggior parte degli exploit elencati nelle perdite di Vault 7 ha almeno un anno di vita e esiste il potenziale che siano stati corretti nelle versioni successive. Anche se non lo sono, ci sono buone probabilità che ora queste informazioni siano pubbliche, le aziende interessate lavoreranno per correggerle immediatamente.

OH: "La crittografia ha spinto le agenzie di intelligence dalla sorveglianza di massa non rilevabile ad attacchi ad alto rischio, costosi e mirati".

- zeynep tufekci (@zeynep) 7 marzo 2017

Un altro motivo di conforto, nonostante la gravità della perdita, è che per la maggior parte degli exploit ideati dalla CIA, ci doveva essere una qualche forma di accesso fisico al bersaglio o ai loro dispositivi. Ciò significa che, da quanto abbiamo visto finora, non vi è alcuna possibilità di sorveglianza di massa come abbiamo visto nelle perdite della NSA di Edward Snowden. In effetti, gran parte dell'exploit si basa sul fatto che gli agenti sono in grado di eseguire efficacemente l'ingegneria sociale per ottenere accesso o informazioni.

La scomoda verità è che vogliamo che le "nostre" agenzie di intelligence abbiano queste capacità... ma nessun altro deve... https://t.co/5XfbUF0YZP

- Troy Hunt (@troyhunt) 8 marzo 2017

Il fatto che la CIA sviluppi strumenti per consentire loro di spiare organizzazioni straniere e persone di interesse non dovrebbe essere così sorprendente. Lo scopo della CIA è raccogliere informazioni sulla sicurezza nazionale da tutto il mondo. Sebbene rompa con l'antica tradizione di una spia in stile James Bond, le perdite di Vault 7 mostrano come la comunità dell'intelligence si sta spostando nell'era digitale.

Causa di preoccupazione?

Mentre Vault 7 è solo il primo di una serie di uscite promesse sotto Anno Zero, ci ha fornito una visione di come la CIA opera ora che la raccolta di informazioni è diventata digitale. Sebbene l'ampiezza dei loro exploit fosse piuttosto sorprendente, specialmente il numero di dispositivi iOS e Linux, potrebbe non essere così scioccante come suggerito dalle affermazioni iniziali.

Come ha notato il tweet di Troy Hunt, tutti ci aspettiamo che i nostri governi facciano tutto il possibile per proteggerci e la nostra sicurezza da coloro che vogliono fare del male, ma sono spesso criticati quando i loro sforzi sono esposti.

Sebbene le probabilità che tu sia preso di mira dalla CIA siano relativamente scarse, ora questi exploit sono pubblici, potrebbe essere saggio darti un controllo di sicurezza Proteggiti con un controllo annuale sulla sicurezza e sulla privacySiamo quasi a due mesi dall'inizio del nuovo anno, ma c'è ancora tempo per prendere una risoluzione positiva. Dimentica di bere meno caffeina: stiamo parlando di misure per salvaguardare la sicurezza e la privacy online. Leggi di più . Assicurati di non riutilizzare le password, utilizzare un gestore di password Come i gestori di password mantengono le tue password al sicuroAnche le password difficili da decifrare sono difficili da ricordare. Vuoi essere al sicuro? Hai bisogno di un gestore di password. Ecco come funzionano e come ti tengono al sicuro. Leggi di più , tieni aggiornato il software e fai attenzione attacchi di ingegneria sociale Come proteggersi da questi 8 attacchi di ingegneria socialeQuali tecniche di social engineering userebbe un hacker e come ti proteggeresti da loro? Diamo un'occhiata ad alcuni dei metodi di attacco più comuni. Leggi di più .

Forse la parte più preoccupante di Vault 7 non è nemmeno gli exploit stessi. Quel Vault 7, o uno qualsiasi dell'Anno Zero, è stato esposto mostra che nonostante abbia accesso a potenzialmente pericolose "armi informatiche", la CIA non è stata in grado di proteggerle dall'essere trapelate per il mondo intero vedere.

Cosa ne pensi dell'ultima versione di WikiLeaks? È qualcosa di cui preoccuparsi o sospettavi già? Quali saranno le perdite nel resto dell'anno Zero? Fateci sapere che ne pensate nei commenti!

Crediti immagine: Gearstd / Shutterstock

James è il Buying Guides & Hardware News Editor e scrittore freelance di MakeUseOf appassionato di rendere la tecnologia accessibile e sicura per tutti. Oltre alla tecnologia, sono interessati anche alla salute, ai viaggi, alla musica e alla salute mentale. Laurea in ingegneria meccanica presso l'Università del Surrey. Può anche essere trovato scrivendo sulla malattia cronica a PoTS Jots.