Martedì 7 marzo WikiLeaks ha rilasciato una raccolta di documenti che si dice siano una perdita negli Stati Uniti Cia. Si dice che questa raccolta di documenti sia la più grande pubblicazione di documenti riservati sull'agenzia ed è denominata in codice " Vault 7 ”. Secondo WikiLeaks, CIA ha perso il controllo sui loro principali sviluppi nell'arsenale degli hacker " Anno zero ”. Che include malware, trojan, sistemi di controllo remoto e la loro documentazione di supporto.
Queste oltre 70 milioni di linee di codice sono in grado di hackerare un sacco di dispositivi e intromettersi nella privacy di chiunque. Come da report, questi strumenti hanno la capacità di hackerare i tuoi dispositivi iOS, Android e Windows. Inoltre, possono hackerare anche le Smart TV Samsung, trasformandole in microfoni nascosti.
Dump di Wikileaks di CIA Hacking Tools
Si dice che tutti questi strumenti siano armati, il che significa che possono proteggersi da fonti esterne. Possono autodistruggersi o non funzionare se non utilizzati correttamente. Nessuno degli strumenti è stato rilasciato pubblicamente da Wikileaks, ma la documentazione di supporto è stata. La documentazione rivela l'esistenza di tali strumenti e le loro possibilità. La raccolta di documenti appartiene ai vari rami dell'organizzazione della CIA.
La documentazione non include solo informazioni sugli strumenti in fase di sviluppo, ma contengono anche alcuni tutorial sull'installazione di software, note di riunione e anche alcuni riferimenti ad altri strumenti di hacking e comuni.
Stavo solo esaminando la documentazione trapelata e mi sono reso conto che un tutorial era del tutto simile a quello che ho già visto su internet. Un tutorial su Tethering inverso Android era del tutto simile a un post su Forum XDAs, ma ci sono stati commenti e modifiche nel documento trapelato.
I fatti
Ecco alcuni fatti che vengono presi da Wikileaks:
- La CIA ha sviluppato un programma chiamato " Angelo piangente"Ciò può influenzare le Smart TV. Può convertire Samsung Smart TV in microfoni nascosti. La TV viene messa in modalità "fake off" e la voce viene raccolta in background e inviata ai server CIA su Internet.
- Esiste una regola specifica che viene seguita dagli hacker della CIA durante la scrittura dei programmi. “ DO DI TRADIZIONE E NON FARE"Il documento contiene regole su come scrivere il malware per proteggerle dal software antivirus. Inoltre, è stato riferito che gli hacker hanno sviluppato con successo metodi per sconfiggere la maggior parte dei famosi antivirus. Si dice che Comodo sia stato sconfitto mettendo un malware nel cestino.
- È stato sviluppato uno strumento multipiattaforma automatico che può essere utilizzato per penetrazione, infestazione, controllo ed exfiltrazione. “ ALVEARE"Fornisce impianti personalizzabili per diversi sistemi operativi che possono comunicare ai server CIA tramite una connessione HTTPS.
- Un gruppo chiamato offesa raccoglie e migliora un repository di software di hacking tratto da altre fonti. L'unico scopo dell'utilizzo di strumenti e codice di hacking di qualcun altro è di lasciare impronte false. Gli strumenti includono keylogger comuni, programmi di evitamento antivirus, tecniche stealth, ecc. Usando i programmi UMBRAGE, la CIA può non solo attaccare in modi diversi ma anche indirizzare la vittima sull'attaccante.
C'è un'intera sezione nella documentazione che copre i programmi antivirus più diffusi. Sebbene queste pagine siano state segrete segrete, devono essere rivelate presto quando è più sicuro farlo. Il software di Evading Antivirus è stato realizzato dagli hacker della CIA come da rapporto.
Maggiori informazioni sulla documentazione
Ci sono molti altri programmi e molta documentazione di supporto. Puoi esaminarli tutti e sicuramente imparerai molto da loro. Molte rivelazioni sono state basate su questi documenti e programmi ottenuti da WikiLeaks. Ad esempio, questo organigramma è stato basato su questi documenti e include ancora molti punti interrogativi. La struttura organizzativa reale e corretta della CIA è ancora sconosciuta.
Tutto ciò che leggi in questi documenti è interamente monitorato da Wikileaks. Parti di questi documenti sono state nascoste e sostituite. Inoltre, alcuni documenti sono contrassegnati come Segreto. La maggior parte dei nomi, identità e altre informazioni sensibili sono state redatte. Inoltre, tutti gli indirizzi IP e le porte sono stati sostituiti da alcuni contenuti fittizi.
Molte più informazioni su questi documenti sono state tenute segrete da Wikileaks. Potrebbe esserci un punto in cui si potrebbe pensare alla non esistenza di tali strumenti e hack. Questo dipende completamente da te, ma come opinione personale, sento che questi strumenti sono sempre esistiti. Sono stati appena dietro le tende.
Come per Wikileaks, questi documenti sono datati tra gli anni 2013 e 2016. Nessuna informazione sulla fonte è stata ancora rivelata. E una volta che gli strumenti sono disarmati e più sicuri da condividere, saranno condivisi da loro.
Rischi di proliferazione
Il comunicato stampa di Wikileaks analizza anche i rischi di proliferazione coinvolti in questi strumenti di hacking. Questi estratti dal rilascio possono farti capire meglio.
- Mentre la proliferazione nucleare è stata frenata dagli enormi costi e dalle infrastrutture visibili coinvolte nell'assemblare abbastanza materiale fissile per produrre una massa nucleare critica, le "armi" cyber, una volta sviluppate, sono molto difficili da mantenere.
- Le "armi" informatiche sono in realtà solo programmi per computer che possono essere piratati come qualsiasi altro. Poiché sono interamente costituiti da informazioni, possono essere copiati rapidamente senza costi marginali.
- Una volta che una singola "arma" cyber è "libera", può diffondersi in tutto il mondo in pochi secondi, per essere utilizzata allo stesso modo dagli stati dei pari, dalla mafia cibernetica e dagli hacker adolescenti.
Quindi, la proliferazione di questi strumenti (se esistono) non dovrebbe accadere e una soluzione dovrebbe essere sollevata il prima possibile. Inoltre, l'esistenza di tali strumenti mette in discussione le lacune attualmente disponibili nel nostro sistema. Sono stati scoperti dalla CIA e c'è la possibilità che questi difetti possano essere scoperti dai singoli hacker e da altre società.
Secondo il rapporto, CIA può hackerare sul tuo dispositivo iOS e Android. Il che significa che c'è un punto che lascia entrare gli hacker. E questo equivale a non essere abbastanza sicuri dai nostri telefoni cellulari.
Verdetto
Quindi questo era tutto su "Vault 7" e "Anno Zero" in parole più semplici. Se comprendi termini tecnici e codice, devi andare avanti e dare un'occhiata ai documenti. È la più grande raccolta di articoli tecnici e contenuti che abbia mai visto. Puoi sapere di più su tutti gli strumenti disponibili per diverse piattaforme dalla documentazione.
Clic Qui leggere il comunicato stampa e andare Qui per vedere l'intera documentazione su Wikileaks.org.
Leggi anche:
- Come la CIA ha usato l'attacco Fine Dining per dirottare i file DLL
- Vecchio post di WikiLeaks che spiega come saltare le superfici di attivazione di Windows
- Come evitare di essere spiato dal governo.
Articoli correlati:
- Impostazioni di memoria di Windows su Windows 10/8/7
- Discussione: Best Free Antivirus per PC Windows
- I migliori download di software gratuiti per Windows 10/8/7
- Prevenire o evitare di essere spiato dal governo
- Recupera password WiFi in Windows con WiFi Password Dump e WiFi Password Decryptor