r   e   k   l   a   m   a
r   e   k   l   a   m   a

Wikileaks „Vault-7”: masowy nadzór nad smartfonami i SmartTV to fakt

Strona główna AktualnościBEZPIECZEŃSTWO

Dziś WikiLeaks zainicjowało publikację największego wycieku tajnych dokumentów powiązanych z agencją rządową w historii. Akcja nosi nazwę Vault-7 i demaskuje działania CIA. Jak nietrudno się domyślić, lwia część dotychczasowych materiałów dotyczy nadzoru nad szeroko pojętymi nowymi technologiami, na czele ze smartfonami i komunikatorami.

Archiwa CIA to kolekcja luk 0-day

Według opublikowanej przez Wikileaks dokumentacji, CIA posiada wyspecjalizowaną w nadzorze nad Internetem i komunikacją jednostkę, której celem jest odszukiwanie i skupowanie luk zero-day, zarówno jeśli chodzi o urządzenia z Androidem, jak i iOS-em. CIA ma dysponować kolekcją tysięcy exploitów, gromadzonych przez lata.

Zajmować się ma tym około 5 tys. osób, które do końca zeszłego roku miało wytworzyć ponad tysiąc programów typu malware i innych narzędzi, dzięki którym możliwa jest między innymi kradzież danych. Wikileaks nie waha się nazywać skali operacji własnym NSA, które wchodzi w skład agencji CIA.

r   e   k   l   a   m   a

SmartTV i Płaczący Anioł

Działalność CIA nie skupia się jedynie na smartfonach. Agencja jest także w posiadaniu oprogramowania Weeping Angel, którego celem jest infekowanie SmartTV. Zestaw narzędzi wyprodukowany ze współpracy z brytyjskim MI5 wykorzystywał podatności przede wszystkim SmartTV Samsunga.

Według Wikileaks, Weepeing Angel był zdolny do uruchamiania w SmartTV trybu Fake-Off, w którym zwykłe wyłączenie telewizora skutkowało tylko pozornym wyłączeniem. W praktyce zaś, SmartTV rejestrowało dźwięki z otoczenia, które mogły zostać wykorzystane przez CIA.

Szyfrowanie w komunikatorach? Na nic

Oczywiście jednostka posiada także swój dział wyspecjalizowany w pozyskiwaniu danych z urządzeń mobilnych. Oprócz gromadzenia rzeczonych 0-day, CIA dystrybuowało własne malware, które wykorzystywało te luki, zarówno na systemie Apple, jak i Google.

Gdy urządzenie zostało zainfekowane, wówczas dane były przechwytywane bezpośrednio z urządzeń wejścia: wirtualnej klawiatury, aparatu i mikrofonu. W rezultacie CIA miało do nich dostęp jeszcze przed wysłaniem za pośrednictwem komunikatora, a zatem zaszyfrowaniem. Na nic zatem ochrona oferowana przez WhatsAppa, Signala czy Telegram.

Wikileaks opublikowało dziś ponad 8 tys. dokumentów, do tematu wrócimy zatem w najbliższym czasie jeszcze wiele razy. Już teraz możemy jednak z dużą pewnością stwierdzić, że program Prism, który operował przecież głównie na metadanych, ma godnego następcę.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.