Jesteś tutaj:-, Newsy, Tablety-VAULT 7 – cybernetyczna broń szpiegowska CIA

VAULT 7 – cybernetyczna broń szpiegowska CIA

Tajne dokumenty CIA, opublikowane na Wikileaks, rzucają nowe świa-tło na hakerską aktywność agencji w latach 2013-2016. Na jej celowniku znalazły się iPhone’y, urządzenia z systemem operacyjnym Android, a także inteligentne telewizory. Lista zawiera również dostawców systemów bezpieczeństwa chroniących urządzenia. Wiele wskazuje na to, że nawet najmniejszy element sprzętu lub oprogramowania nie oparł się cybernetycznej broni CIA.

Eddy Willems oraz Ralf Benzmüller, specjaliści bezpieczeństwa z firmy G DATA, którzy dokładnie przyjrzeli się udostępnionym dokumentom, dzielą się na firmowym blogu swoimi spostrzeżeniami na temat działań CIA.


Szerokie możliwości
Edward Snowden już kilka lat temu upublicznił informacje obnażające szpiegowską działalność agencji wywiadowczych. Niemniej godna uwagi jest sama skala zjawiska i zakres działalności, co szczególnie uwidaczniają dokumenty Vault7. Nie chodzi tutaj wy-łącznie o wyszukiwanie luk w desktopach oraz serwerach. Jak wynika z udostępnionych dokumentów agencja dysponuje narzędziami pozwalającymi zaatakować dowolne urządzenie podłączone do Internetu. Mogą to być tablety lub smartfony pracujące pod kontrolą Androida oraz iOS, routery czy inteligentne telewizory. Co więcej, specjaliści z CIA hakują przemysłowy sprzęt SCADA, a także systemy samochodowe. Jednocześnie istnieje szeroka gama rozwiązań maskujących narzędzia CIA oraz techniki eksfiltracji danych. – Można odnieść wrażenie, że nie ma takiej technologii, która nie byłaby zbadana pod kątem ewentualnych cyberataków – mówi Eddy Willems, G DATA Security Evangelist.

Podejrzenia znalazły potwierdzenie

Ralf Benzmüller, szef G DATA SecurityLabs, przekonuje, że dużą naiwnością byłoby sądzić, że rozwój broni cybernetycznej stanowi wyłącznie domenę USA. Inne wywiady rozwijają od lat podobne programy, przeznaczając na ten cel miliony euro. Najnowszy przeciek potwierdza, to o czym specjaliści wiedzą od dawna – Gdyby cyberprzestępcy dysponowaliby bronią o sile rażenia Broken Arrow, konsekwencje mogłyby być katastrofalne – dodaje Ralf Benzmüller.

Eksperci od bezpieczeństwa z G DATA uważają, że narzędzia szpiegowskie nie są stosowane na szeroką skalę przeciwko zwykłym internautom. Charakter tych rozwiązań sugeruje, że są one przeznaczone do ukierunkowanych ataków. Warto też zaznaczyć, że wielu producentów już zdążyło usunąć luki w zabezpieczeniach, o których wspomina się w ujawnionych dokumentach.

Oszukiwanie rozwiązań bezpieczeństwa

W dokumencie pojawia się wielu producentów systemów bezpieczeństwa, w tym również G DATA. Niemniej są to skąpe dane, które zawierają np. niepełne wykazy procesów. Wikileaks nie upublicznia szczegółów, ograniczając się do wymieniania nazw firm. Odpowiednie fragmenty są utajnione. G DATA nawiązała kontakt w Wikileaks w celu uzyskania szczegółowych informacji o naszych rozwiązaniach.

G DATA

Kan



Autor |2017-03-24T12:50:17+02:0024 marca 2017 12:50|Kategorie: Inne, Newsy, Tablety|Tagi: , , |2 komentarze

2 komentarze

  1. Ben 24 marca 2017 w 12:40 - Odpowiedz

    No to pozamiatane, śledzą nas wszystkich nawet w domu

  2. AnnaWall 18 kwietnia 2017 w 10:20 - Odpowiedz

    na tą chwilę monitorowani jesteśmy już w pełni .. najlepsze , że robi to właśnie min CIA 🙂 co to niby tacy praworządni amerykanie .. szkoda gadać

Zostaw komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.