Internet/New Media

Vault 7: Armele cibernetice ale CIA

13 Mar, 16:23 • Redactia DailyBusiness
Documentele confidențiale divulgate despre CIA dezvăluie activitățile de hacking, atât pe componente hardware, cât și pe componente software ale agenției între 2013 și 2016. Acestea menționează explicit ținte precum dispozitive iPhone, Android, Linux, Windows sau Smart TV. Producatorii de securitate sunt și ei incluși în listă. Pare că nicio componentă a unui sistem hardware, software sau sistem de operare nu este în siguranță în fața armelor cibernetice ale CIA.
Vault 7: Armele cibernetice ale CIA


Experții G DATA,
Eddy Willems și Ralf Benzmuller, au analizat documentele disponibile și și-au
expus punctele de vedere într
un articol pe blog.

Capabilități extinse
Grație celebrelor dezvăluiri facute de Snowden în urmă cu câțiva ani,
astăzi, nu prezintă nicio surpriză informația că agențiile de informații ar fi
angajate în activități de spionaj. Ceea ce surprinde, însă, este amploarea și
extinderea activităților. Acest lucru este valabil și în cazul documentelor
Vault7.

Acestea nu fac referire doar la colectarea de vulnerabilități din
computere sau servere.

Conform documentelor, agenția vizează toate dispozitivele
conectate la Internet. Dispozitive cu Android și iOS, routere și televizoare
inteligente, sunt la fel de viabile ca ținte ca și dispozitivele încorporate și
produsele hardware IoT.

Instrumentele CIA includ chiar și capabilități dehacking
pentru echipamente industriale SCADA sau sisteme utilizate în industria auto.
În același timp, sunt luate măsuri ample pentru ascunderea acestor instrumente
și sunt folosite tehnici care ascund sustragerile de date.

„S-ar parea că fiecare componentă
dintr-o tehnologie cu o oarecare relevanță în piață, este atent evaluată pentru
a putea fi utilizată în spionaj și război cibernetic”, spune Eddy Willems, G
DATA Security Evangelist.

Suspiciunile vechi sunt confirmate
Ralf Benzmuller, Executive speaker la G DATASecurity Labs, clarifică
faptul că „Ar fi naiv să credem că dezvoltarea armelor cibernetice este
controlată doar de către SUA. Noi credem că și alți membrii ai comunităților de
informații au dezvoltat programe similare de ani de zile, cu fonduri  în valoare de milioane de euro”.

„Cele mai recente scurgeri nu au făcut decât să confirme ceea ce mulți
experți în securitate IT au suspectat de foarte mult timp. Având echivalentul
cibernetic al unui Broken Arrow, în cazul în care infractorii ar pune mâna pe
astfel de arme cibernetice, ar fi extrem de problematic, ca să nu spunem mai
mult. Consecințele ar putea fi catastrofale.”
 

Cu toate acestea, experții în
securitate de la G DATA nu cred că instrumentele de spionaj au fost sau sunt
utilizate în prezent pe scară largă împotriva utilizatorilor de Internet
obișnuiți. Natura instrumentelor sugerează că acestea sunt mai degrabă
destinate utilizării în atacuri direcționate.

Mulți producători au început deja
să lucreze pentru a repara defectele de securitate dezvăluite în documentele
CIA.
Păcălirea soluțiilor de securitate
Numeroși furnizori de securitate, inclusiv G DATA, au fost menționați în
documentele CIA.

Se pare că CIA a dezvoltat instrumente care sunt concepute a
ocoli orice soluție de securitate, care este implementata la punctul țintă.
Totuși, există puține informații despre aceast subiect în documentele oferite
publicității (de exemplu, apar liste incomplete ale proceselor) și care fac referire
doar la câțiva furnizori.

La acest moment, nu sunt alte detalii publice
oferite, în afara celor oferite despre acești câțiva vendori, secțiunile
corespunzătoare fiind clasificate de WikiLeaks drept „secrete”.

G
DATA a contactat WikiLeaks pentru a obține informațiile care fac referire la
soluțiile proprii.


Comentariul integral ce face referire la documentele WikiLeaks este
disponibil pe blog-ul G Data Security:
https://blog.gdatasoftware.com/2017/03/29561-wikileaks-vault7