Operation Vault 7: poin tentang "rahasia" CIA diluncurkan hingga hari ini, sementara di dunia WannaCry mengamuk

(Untuk Ciro Metaggiata)
22/05/17

Dalam ketidakpedulian yang hampir total dari media generalis, operasi Vault 7, diluncurkan oleh WikiLeaks terakhir 7 March, terus mengungkapkan materi menarik tentang mereka operasi informasi dari CIA Agensi, seperti yang bisa diharapkan, tidak mengkonfirmasi atau menolak keaslian jumlah yang besar fillet bahwa pengorganisasian Mr. Assange mengklaim telah mengakuisisi, tidak lain, dari "hati" struktur tersebut. Namun, Mr. Snowden, yang terkenal dengan WikiLeaks, tidak memiliki keraguan akan keaslian informasi ini dan banyak pakar industri setuju dengannya. Apalagi, dan ini juga yang diharapkan, produsen utama perangkat lunak e perangkat keras objek "perhatian" agensi seperti yang ditunjukkan oleh Vault 7, mereka buru-buru untuk berhemat cerita. Secara khusus, mereka menyatakan bahwa banyak teknik dan alat yang digunakan oleh CIA telah dikenal sejak lama atau bahwa mereka mengeksploitasi kerentanan sistem yang sudah usang, oleh karena itu mereka menganggap produk mereka benar-benar aman. Tapi itu tidak benar: Vault 7 sebelum dan sekarang WannaCry, sorot betapa rapuhnya ekosistem cybernetic yang diciptakan oleh produsen perangkat lunak dan perangkat keras. Di luar kepercayaan akan atribusi CIA terhadap informasi yang diungkapkan atau kecenderungan pribadi terhadap WikiLeaks, aspek yang paling mencolok dari cerita ini adalah demonstrasi yang sesungguhnya, yang saat ini, tidak ada yang bisa dikatakan benar-benar "aman" di maya-space. Mereka yang mengatakan sebaliknya, jelas, memiliki kepentingan khusus untuk melakukannya, yang tidak selalu sesuai dengan keinginan warga dan konsumen kita. Tapi mari kita lihat apa yang telah muncul sejauh ini berkat Vault 7.

Pertama, dengan "Year Zero", rilis pertama 7 March (artikel), jumlah terbesar informasi mengenai transaksi telah diungkapkan maya dari CIA, dari mana keterlibatan layanan dari intelijen Yang Mulia. Terlepas dari sejarah pintar TV, aspek yang paling relevan yang telah muncul, terdiri dari kenyataan bahwa intelijen akan bisa menggunakan teknik peretasan (kompromi) baik di internet maupun dikembangkan sendiri. Beberapa teknik ini, terutama yang canggih, akan atau akan bisa berkompromi dengan sistem operasi yang paling banyak digunakan di dunia, pada tingkat yang tidak pernah terlihat sejauh ini: inti, nukleus sentral dari kode yang dengannya mereka ditulis.

Selanjutnya, 23 pada bulan yang sama merilis "paket" yang disebut "Dark Matter", fokus pada peretasan khusus dikembangkan oleh agensi Amerika, untuk kompromi perangkat Apple. Menurut perusahaan ini, kerentanan yang dieksploitasi oleh CIA pasti telah terselesaikan dan dihapus oleh perangkat mereka. Mungkin ini benar tapi faktanya tetap bahwa materi yang diterbitkan oleh WikiLeaks mencakup periode mulai dari 2013 sampai 2016, bila mungkin kerentanannya belum dihapus dari semua sistem dan, bagaimanapun, tampaknya tidak mungkin CIA mengembangkan Proyek ambisius ini mengetahui bahwa ia akan memiliki kehidupan yang singkat.

Dengan "Marble Framework", bagaimanapun, 31 March diterbitkan lebih dari 600 fillet berisi kode sumber yang terkait dengan proyek agensi PT intelijen Amerika, bertujuan untuk menyamarkan operasinya maya. Para ahli sepakat bahwa Marmer bukanlah sesuatu yang sangat maju, namun mereka menyoroti penggunaan CIA secara kasual. Secara khusus, untuk menutupi mereka sendiri malware o maya Serangan, teknik telah digunakan baik untuk tidak mengenali kode sumber oleh perangkat lunak keamanan dan untuk meninggalkan jejak itu, jika dianalisis oleh penyidik ​​atau pakar perusahaan keamanan, mereka akan mengalihkan penyelidikan, menyebabkan mereka menghubungkan "ayah" dengan subyek lainnya. Akhirnya, dengan Marble metode untuk menonaktifkan masking serangan juga terungkap. Aspek yang pasti tidak membuat manajer agen senang.

7 April, di situs web WikiLeaks membuat penampilan "GrassHoper", proyek lain yang bertujuan untuk mengkompromikan perangkat dan perangkat lunak digunakan oleh pengguna, kali ini diproduksi oleh perusahaan Microsoft. Secara khusus, GrasshHoper akan memungkinkan agen untuk menghindari perangkat lunak keamanan di mana saya antivirusuntuk menginstal dan mengaktifkan malware ditakdirkan, kemungkinan besar, untuk aktivitas intelijen.

Hanya tujuh hari kemudian "Hive" dirilis, sebuah proyek yang akan mencakup infrastruktur yang didirikan oleh CIA, terutama untuk mengumpulkan data yang dikirimkan oleh CIA. komputer dan dari smartphone kompromi dan untuk mengendalikan mereka (atau mengirim perintah) dari kejauhan. Secara khusus, semua ini akan terjadi tanpa sepengetahuan pengguna, melalui situs yang tidak terduga jaringan dalam domain publik, sebenarnya di bawah kendali agensi. Teknik lain yang dipinjam dari dunia hacker.

21 April telah merilis materi tentang "Weeping Angel", the malware yang akan dikembangkan bekerja sama dengan layanan intelijen Inggris dan itu, pada masanya, menimbulkan kegemparan di media. Dell'Angelo Piangente, siapa yang bisa berkompromi dengan smart TV, sudah cukup menulis.

Yang lebih menarik lagi adalah "Scribbles", sebuah proyek yang dikembangkan dengan tujuan memperoleh kemampuan untuk melacak informasi rahasia yang terungkap di internet dengan sengaja. Singkatnya, di fillet diproduksi oleh Microsoft Office yang berisi informasi semacam itu, mungkin saja "menanamkan" kode yang mampu mengirim "sinyal" ke dalam jaringan, ditangkap dan dilacak oleh CIA. Ini akan memungkinkan agen tersebut untuk kembali ke perangkat yang mereka akses fillet dan, terutama, kepada pemiliknya. Terbukti dalam kasus Vault 7, bagaimanapun, ada sesuatu yang tidak berhasil.

"Orang-orang di tengah", di sisi lain, mungkin tampak seperti salah satu dari banyak ungkapan slang yang diciptakan di Amerika untuk menunjukkan praktik seksual tertentu, namun teknik ini digunakan untuk malware "Archimedes". Alat lain ini akan dikembangkan oleh agensi berdasarkan a malware sudah ada, dibaptis "Fulcrum". 7 terakhir mungkin telah ditemukan dari Vault 5 pada bulan Mei dan akan menginfeksi keseluruhan jaringan lokal melalui satu PC yang terhubung dengannya. ini komputer, di bawah kendali langsung CIA, secara logis akan mengganggu komputer "obyektif" dan koneksi jaringan dengan pihak luar. Dengan cara ini, "orang di tengah" tidak akan mendedikasikan dirinya untuk hal lain kecuali untuk mendapatkan semua data yang dipertukarkan oleh jaringan dengan pihak luar, dengan tujuan untuk menemukan kerentanan untuk dieksploitasi untuk menginfeksi orang lain. komputer dan kemudian mengendalikannya.

Last May 12, di sisi lain, adalah mungkin untuk bertemu dua orang malware sangat mirip satu sama lain: "AfterMidnight" dan "Assassins". Kedua "saudara" ini sangat menyukai sistem operasi Microsoft Windows dan, dengan menggunakan teknik yang sedikit berbeda, akan memiliki kebiasaan buruk dalam mengirimkan data yang terdapat dalam perangkat yang terinfeksi dan menerima perintah dari CIA, termasuk yang terkait dengan pemasangan lebih lanjut. malware. Akhirnya, mereka akan bisa mencopot pemasangan sendiri pada perintah atau pada tanggal yang telah ditentukan, tidak meninggalkan jejak.

Kami sampai pada produk CIA terbaru yang didokumentasikan oleh WikiLeaks, atau coppietta dari spyware "Athena" dan "Hera", yang secara keseluruhan akan dapat mengkompromikan versi sistem operasi Microsoft Windows manapun, dari XP sampai 10 dan dari 2008 ke 2012 Server. Dan inilah aspek yang paling menarik, bukan mekanisme operasi mereka: penayangan beberapa dokumen menunjukkan bahwa agensi tersebut sebenarnya bisa kompromi bahkan makhluk terakhir dari Microsoft, Windows 10, yaitu sistem operasi yang Ini harus merupakan langkah maju yang menentukan dalam hal keamanan. Selebihnya, Athena / Hera sepertinya tidak terlalu canggih.

Singkatnya, jika membaca artikel ini banyak akan muncul di hidung mereka, dengan menyatakan bahwa WikiLeaks telah menemukan "air panas", harus diakui, lebih tepatnya, Vault 7 setidaknya memiliki keuntungan untuk menawarkan "warga digital rata-rata" kesempatan untuk mengambil lebih banyak kesadaran dalam kehidupan dunia digital. Jika benar bahwa sekarang kita berbicara tentang "infosfer", di mana kita sekarang hidup, ada baiknya kita mengetahui bahwa, jika tidak apa-apa, hal itu harus diperhatikan oleh aparatur intelijen, sebagai bagian dari misi mereka. Bila buruk, bagaimanapun, dengan pertimbangan bahwa banyak alat yang digunakan sama denganintelijen, untuk membahayakan informasi yang sekarang kita andalkan, apakah penjahatnya.

Contoh lain yang jelas: WannaCry. Pada saat menulis artikel sederhana ini, masih ada gema kuat dari kekacauan yang diakibatkan oleh serangan cyber baru ini, yang telah mencapai tingkat planet yang menyebabkan masalah besar. Namun, WannaCry pantas mendapatkan artikel tertentu, yang akan dipublikasikan segera setelah rincian lebih lanjut diketahui dan, yang terpenting, bila beberapa aspek spesifiknya akan dikonfirmasi. Secara khusus, kemungkinan asal dari malware digunakan untuk serangan, yang akan kembali ke tanggal National Security Agency (NSA), yang akan "kehilangan kendali" untuk beberapa lama.
Bagaimanapun, situasi yang muncul dari kejadian Vault 7 dan WannaCry sangat serius: nampaknya tidak ada perangkat lunak ditujukan untuk konsumsi massal, mampu menjamin tingkat keamanan yang wajar bagi informasi pengguna. Tapi ini, seperti ditulis dalam artikel sebelumnya, membuat permainan bagus dari produsen, pemerintah dan penjahat. Yang pertama terus menghasilkan pengorbanan sesuatu dalam hal keamanan, dengan tujuan memperoleh keuntungan maksimal. Yang terakhir ini mendapatkan keuntungan dari kerentanan yang ditinggalkan oleh mantan, untuk mencapai tujuan mereka yang sah dan kurang sah. Yang terakhir ini diperkaya dengan biaya kami, dengan risiko, dalam banyak kasus, paling banyak sakit punggung yang buruk karena terlalu banyak menghabiskan waktu di komputer. Sudah saatnya menghentikan lingkaran setan yang penuh kebencian ini!

 

Sumber utama:
http://www.wired.co.uk/article/cia-files-wikileaks-vault-7

http://nation.foxnews.com/2017/03/31/latest-wikileaks-release-reveals-cia-disguises-hack-attacks-russian-or-chinese-activity

https://threatpost.com/wikileaks-reveals-cia-tool-scribbles-for-document-tracking/125299/

aftermidnight-pembunuh-malware-framework.html

http://securityaffairs.co/wordpress/58775/hacking/cia-archimedes-tool.html

http://securityaffairs.co/wordpress/58518/hacking/wikileaks-cia-scribbles.html

http://securityaffairs.co/wordpress/59256/intelligence/wikileaks-athena-spyware.html