WikiLeaks пусна вътрешна документация за масивния арсенал от хакерски инструменти и техники на ЦРУ. Тези 8,761 документа – наречени „Vault 7“ – показват как техните агенти могат от дистанция да следят и да контролират устройства, като например телефони, телевизори и автомобили.
И което е по-лошо, този арсенал от техники изглежда е достъпен и за други, така че всички видове хакери могат да го използват, за да ни нападнат.
„ЦРУ е загубил контрол над по-голямата част собствения си хакерски арсенал, включително зловреден софтуер, вируси, троянски коне, военизирани разработки „нулев ден“, зловредни софтуерни системи за контрол от дистанция и свързаната с тях документация. Тази необикновена колекция, която се равнява на повече от няколко стотин милиона кодови линии, дава достъп на своя притежател до целия хакерски капацитет на ЦРУ“, пише WikiLeaks.
Сайтът WikiLeaks е избрал да не публикува самият зловреден код „докато не се очертае постигане на консенсус по това как такива „оръжия” трябва да се анализират, обезвреждат и публикуват.“
Но случилото се разкри колко малко знаят хората за тези опустошителни хакерски техники.
„Този архив изглежда е бил разпространен по неразрешен начин сред бивши американски правителствени хакери и изпълнители, и някой от тях е предоставил на WikiLeaks части от архива“ – WikiLeaks.
Обезпокоителното е, че тези хакове са били купени или откраднати от разузнавателните служби на други държави, но вместо да отстрани тези източници на уязвимост, правителството умишлено е изложило на риск всеки, като ги е оставило широко достъпни за ползване от други.
„[Тези политически решения] спешно трябва да бъдат обсъдени публично, включително дали хакерският капацитет на ЦРУ надхвърля неговите правомощия, както и проблема за публичен контрол на агенцията“, казва оперативният агент, който е изнесъл данните.
Първо, аз ще посоча трите основни извода, които може да се направят от изтичането на Vault 7 и които всеки американски гражданин трябва да знае. След това ще ви дам практични съвети за това как можете да се предпазите както от незаконната хитрост на правителството на САЩ, така и от злонамерени хакери, които правителството е упълномощило, чрез собствената си непредпазливост.
Извод 1:
Ако шофирате, свързана с интернет кола, хакерите могат да я блъснат в бетонна стена и да убият Вас и семейството ви.
Знам, че това звучи налудничаво, но е реалност.
„Към края на октомври 2014 г. ЦРУ също се опитваше да заразява системите за контрол, използвани в съвременните автомобили и камиони. Целта на този контрол не е уточнена, но той би позволил на ЦРУ да извършва почти неоткриваеми убийства“- WikiLeaks.
От известно време се знае, че коли свързани с интернет може да бъдат хакнати. Но до днес нямахме представа за обхвата на това.
Подобно на други софтуерни компании, производителите на автомобили постоянно коригират различни уязвими места, когато ги открият. Така че, ако имате свързана с интернет кола, винаги актуализирайте софтуера си с най-новата версия.
Тъй като Wikileaks прави публично достояние повече от тези уязвимости, автомобилните компании ще могат бързо да ги отстраняват и да правят актуализации за повишаване на сигурността.
Извод 2:
Не е важно колко е сигурно едно приложение – ако операционната система, която то управлява бъде хакната, приложението вече не е защитено.
Тъй като ЦРУ (а вероятно и много други организации) знае как да използва вашите устройства (IOS и Android), те могат да прихванат всяка информация, още преди да стигне до приложението. Това означава, че те могат да докопат вашата некриптирана входяща информация (микрофон, клавиши) още преди да можете да го зашифровате чрез Signal или WhatsApp.
Тъй като ЦРУ знае как да използва вашите устройства, те могат да прихванат всяка информация, още преди да стигне до приложението.
Един важен начин да се намали влиянието на тези действия е да отворите източника на този софтуер, колкото е възможно повече.
„Собствеността върху софтуера поражда тенденция към възникване на злонамерени черти в софтуера. Ние не можем да кажем какъв именно проблем поражда частно притежаваната програма , когато потребителите не разполагат с нейния основен код. Така че трябва да разглеждаме всяка собствена програма като потенциален зловреден софтуер“, казва Ричард Столман, основател на проекта GNU.
Може да се мисли – не е ли Android с отворен код? Сърцевината му е отворен код, но Google и производителите на телефони като Samsung все повече добавят затворен изходен код към сърцевината. По този начин те сами създават повече начини да бъдат хакнати. Когато достъпът до кода е затворен, разработващата общността не може да направи много, за да им помогне.
„Има два типа компании: тези, които са били хакнати и тези, които все още не знаят, че са били хакнати“ – Джон Чеймбърс, бивш изпълнителен директор на Cisco.
С по-отворен достъп до кода, общността на разработващите ще може да открие и да отстрани уязвимостите много по-бързо.
Извод 3:
Това че устройството изглежда като изключено, не означава, че наистина е изключено.
Режимът „фалшиво изключване“ на смарт телевизорите е част от технологията „Плачещият ангел“
Една от най-тревожните възможности възниква когато смарт телевизорите изглеждат като изключени, но всъщност техните микрофони са оставени да действат. Хората по целия свят са буквално подслушвани в собствените си домове с тези телевизори.
„Нападението срещу смарт телевизорите Samsung беше разработено в сътрудничество с MI5 / BTSS на Обединеното кралство. След заразяване с „Плачещия ангел”, той поставя телевизора в режим „Фалшиво изключване“, така че заблуденият собственик вярва, телевизорът е изключен, когато той всъщност е включен. В режим „Фалшиво изключване“ телевизорът работи като устройство за записване на разговори в стаята и ги изпраща по интернет до секретен сървър на ЦРУ“, се казва в документите на Vault 7.
Изтеклите документи на ЦРУ показват как хакерите могат да изключват светодиодите, така че да мислите, че телевизорът е изключен.
Какво можете да направите за всичко това?
Не е ясно доколко всички тези устройства са изложени на риск. Може да се надяваме, че Apple, Google и други компании бързо ще отстранят тези уязвимости, тъй като те са публични.
Винаги ще има нови уязвимости. Няма софтуерно приложение, което някога да бъде напълно защитено. Ние трябва да продължим да бъдем бдителни.
Ето какво трябва да направите:
- Не се отчайвайте. Вие трябва да направите всичко възможно, за да защитите себе си и семейството си.
- Образовайте се за киберсигурността и кибервойната. Това е най-добрата книга по темата.
- Отделете време да прочетете моето ръководство за това как да криптирате целия си живот за по-малко от час.
- Благодаря за четенето. И специални благодарности на Стив Филипс за полезният преглед и проверка на фактите в тази статия.
Куинси Ларсън, https://medium.freecodecamp.com
Спорили бойлера, печката, хладилника, пералнята, телевизора, уредбата, компютъра и др. кой е най-важен …
Спорили, спорили… а токът отегчително ги слушал…
Накрая излязъл и спорът свършил…