Operation Vault 7: Der Punkt über die "Geheimnisse" der CIA enthüllt bis heute, während in der Welt WannaCry tobt

(Di Ciro Metaggiata)
22/05/17

In der fast völligen Gleichgültigkeit der allgemeinen Medien erfolgt die Operation Vault 7, das am 7. März von WikiLeaks gestartet wurde, enthüllt weiterhin interessantes Material über Informationsoperationen der CIA. Wie zu erwarten war, hat die Agentur die Echtheit der großen Menge weder bestätigt noch dementiert Datei dass die Organisation von Herrn Assange behauptet, nichts Geringeres vom „Herzen“ der Einrichtung erworben zu haben. Allerdings, Herr. Snowden, bekannt durch WikiLeaks, hat keine Zweifel an der Echtheit dieser Informationen und viele Branchenexperten stimmen ihm zu. Darüber hinaus, und auch dies war zu erwarten, waren die großen Hersteller der Software. e Hardware Da sie Gegenstand der „Aufmerksamkeit“ der Agentur waren, wie Vault 7 zeigte, reduzierten sie die Geschichte schnell. Insbesondere geben sie an, dass viele der von der CIA eingesetzten Techniken und Tools schon seit längerem bekannt sind oder bereits veraltete Systemschwachstellen ausnutzen, weshalb sie ihre Produkte als absolut sicher betrachten. Aber das ist nicht der Fall: Erst Vault 7 und jetzt WannaCry verdeutlichen, wie fragil das kybernetische Ökosystem ist, das von den Herstellern von erstellt wurde Software. und Hardware. Unabhängig davon, ob man an die Zuschreibung der preisgegebenen Informationen an die CIA oder an das persönliche Misstrauen gegenüber WikiLeaks glaubt oder nicht, ist der auffälligste Aspekt dieser Geschichte gerade die Demonstration, dass derzeit nichts als wirklich „sicher“ bezeichnet werden kann Cyber--Raum. Wer etwas anderes sagt, hat dabei offensichtlich spezifische Interessen, die nicht immer mit denen von uns Bürgern und Verbrauchern übereinstimmen. Aber lassen Sie uns zusammenfassen, was dank Vault 7 bisher entstanden ist.

Zunächst mit „Year Zero“, der Erstveröffentlichung am 7. März (Artikel) wurden die meisten Informationen über die Operationen verbreitet Cyber- der CIA, aus der die Einbeziehung der Dienste von Nachrichtendienste Seiner Majestät. Abgesehen von der Geschichte von smart TV, der relevanteste Aspekt, der dabei herauskam, besteht darin, dass Intelligenz wäre in der Lage, Techniken von anzuwenden Hacking (Kompromiss) sowohl im Internet gefunden als auch selbst entwickelt. Einige dieser besonders ausgefeilten Techniken hätten oder hätten in der Lage sein können, die am häufigsten verwendeten Betriebssysteme der Welt in einem noch nie dagewesenen Ausmaß zu gefährden: dem von Kern, der Kern des Codes, mit dem sie geschrieben werden.

Anschließend wurde am 23. desselben Monats das „Paket“ namens „Dark Matter“ veröffentlicht, das sich auf Techniken von konzentrierte Hacking Speziell von der amerikanischen Agentur entwickelt, um Apple-Geräte zu kompromittieren. Nach Angaben dieses Unternehmens wären die von der CIA ausgenutzten Schwachstellen inzwischen behoben und von ihren Geräten entfernt worden. Dies ist wahrscheinlich wahr, aber Tatsache bleibt, dass das von WikiLeaks veröffentlichte Material einen Zeitraum von 2013 bis 2016 abdeckt, als die Schwachstellen wahrscheinlich noch nicht aus allen Systemen entfernt wurden, und es erscheint auf jeden Fall unwahrscheinlich, dass die CIA ein so ehrgeiziges Projekt entwickelt hat, obwohl sie wusste, dass es nur eine kurze Lebensdauer haben würde.

Mit „Marble Framework“ wurden jedoch am 31. März mehr als 600 veröffentlicht Datei Enthält Quellcode zum Projekt der Agentur Nachrichtendienste Amerikaner, mit dem Ziel, seine Operationen zu verschleiern Cyber-. Experten sind sich einig, dass Marble nichts besonders Fortschrittliches ist, weisen jedoch darauf hin, dass es von der CIA gelegentlich eingesetzt wird. Insbesondere, um ihre eigenen zu verschleiern Malware o Cyber- Bei Angriffen wurden Techniken eingesetzt, um zu verhindern, dass der Quellcode erkannt wird Software. der Sicherheit und hinterlassen Spuren, die, wenn sie von Ermittlern oder Experten von Sicherheitsunternehmen analysiert worden wären, die Ermittlungen umgeleitet hätten und sie dazu veranlasst hätten, die „Vaterschaft“ anderen Personen zuzuschreiben. Schließlich würden mit Marble auch Methoden zur Deaktivierung der Angriffsmaskierung enthüllt. Ein Aspekt, der die Verantwortlichen der Agentur sicherlich nicht glücklich gemacht haben dürfte.

Am 7. April startete „GrassHoper“, ein weiteres Projekt zur Kompromittierung von Geräten und Software. von Benutzern verwendet, diesmal produziert von der Firma Microsoft. Insbesondere soll GrasshHoper der Agentur erlaubt haben, i Software. der Sicherheit, darunter die Antivirus, um es zu installieren und zu aktivieren Malware aller Wahrscheinlichkeit nach für Aktivitäten von bestimmt Nachrichtendienste.

Nur sieben Tage später wurde „Hive“ veröffentlicht, ein Projekt, bei dem es um eine von der CIA eingerichtete Infrastruktur ging, die hauptsächlich dazu diente, von ihr übermittelte Daten zu sammeln Computer und Smartphone kompromittiert zu werden und diese aus der Ferne zu steuern (d. h. Befehle zu senden). Konkret wäre dies alles ohne Wissen der Nutzer über ahnungslose Seiten geschehen Netz im öffentlichen Bereich, tatsächlich unter der Kontrolle der Agentur. Eine weitere Technik, die der Welt entlehnt ist Hacker.

Am 21. April wurde Material zu „Weeping Angel“ veröffentlicht Malware die in Zusammenarbeit mit den Diensten von entwickelt werden würde Nachrichtendienste Briten und die damals in den Medien großes Aufsehen erregten. Dell'Angelo Piangente, wer in der Lage wäre, Smart-TVs zu kompromittieren, wurde bereits genug geschrieben.

Viel interessanter ist „Scribbles“, ein Projekt, das mit dem Ziel entwickelt wurde, die Fähigkeit zu erlangen, geheime Informationen aufzuspüren, die absichtlich im Netzwerk preisgegeben wurden. Zusammenfassend, in Datei Bei Produkten, die Microsoft Office verwenden und solche Informationen enthalten, wäre es möglich gewesen, einen Code zu „implantieren“, der in der Lage ist, „Signale“ zu senden Netz, von der CIA gefangen genommen und verfolgt. Dadurch hätte die Behörde nachvollziehen können, von welchen Geräten aus zugegriffen wurde Datei und vor allem an ihre Besitzer. Offensichtlich ist im Fall von Vault 7 jedoch etwas schief gelaufen.

„Men in the middle“ hingegen könnte wie einer der vielen umgangssprachlichen Ausdrücke erscheinen, die in den USA geprägt wurden, um auf eine bestimmte sexuelle Praxis hinzuweisen, es handelt sich jedoch stattdessen um die dafür verwendete Technik Malware „Archimedes“. Dieses andere Tool wäre von der Agentur auf der Grundlage von a entwickelt worden Malware bereits vorhanden, getauft „Fulcrum“. Es wurde am 7. Mai von Vault 5 ans Licht gebracht und würde es Ihnen ermöglichen, ein ganzes lokales Netzwerk über einen einzigen daran angeschlossenen PC zu infizieren. Solch Computer, unter der direkten Kontrolle der CIA, würde logischerweise dazwischen liegen Computer „Ziel“ und die Verbindung des Netzwerks mit der Außenwelt. Auf diese Weise würde sich der „Mann in der Mitte“ nichts anderem widmen, als alle Daten zu erfassen, die das Netzwerk mit der Außenwelt austauscht, mit dem Ziel, die Schwachstellen zu entdecken, die ausgenutzt werden können, um andere zu infizieren Computer und dann die Kontrolle darüber übernehmen.

Am 12. Mai gelang es jedoch, zwei kennenzulernen Malware einander sehr ähnlich: „AfterMidnight“ und „Assassins“. Diese beiden „kleinen Brüder“ hätten eine besondere Vorliebe für Microsoft Windows-Betriebssysteme und hätten mit leicht unterschiedlichen Techniken die schlechte Angewohnheit, die in den infizierten Geräten enthaltenen Daten zu versenden und Befehle von der CIA zu empfangen, darunter auch solche, die sich auf die Installation zusätzlicher Geräte beziehen Malware. Schließlich wären sie in der Lage, sich auf Befehl oder zu einem festgelegten Zeitpunkt selbst zu deinstallieren, ohne Spuren zu hinterlassen.

Wir kommen zum neuesten von WikiLeaks dokumentierten CIA-Produkt, nämlich dem Paar Spyware „Athena“ und „Hera“, die zusammengenommen jede Version des Microsoft Windows-Betriebssystems gefährden könnten, von XP bis 10 und von 2008 bis 2012 Server. Und genau das ist der interessanteste Aspekt und nicht der Mechanismus ihrer Funktionsweise: Die Datierung einiger Dokumente lässt darauf schließen, dass die Behörde tatsächlich in der Lage ist, sogar die neueste Kreation von Microsoft, Windows 10, zu kompromittieren, das Betriebssystem, das einen entscheidenden Fortschritt in Sachen Sicherheit darstellen sollte. Ansonsten scheint Athena/Hera nichts besonders Anspruchsvolles zu sein.

Kurz gesagt, wenn viele beim Lesen dieses Artikels die Nase rümpfen und behaupten, WikiLeaks habe „heißes Wasser“ entdeckt, sollte man lieber zugeben, dass Vault 7 zumindest den Vorteil hat, dem „durchschnittlichen digitalen Bürger“ die Möglichkeit zu bieten, sich bewusster zu werden, in welcher „digitalen Welt“ er lebt. Wenn es wahr ist, dass wir inzwischen von der „Infosphäre“ sprechen, in der wir jetzt leben, ist es gut, dass wir wissen, dass sie, wenn sie gut läuft, der Aufmerksamkeit der Menschen unterliegt Nachrichtendienste, im Rahmen der Erfüllung seiner Aufgaben. Wenn es andererseits schief geht, wenn man bedenkt, dass viele der verwendeten Werkzeuge die gleichen sind wieNachrichtendienste, es sind Kriminelle, die die Informationen gefährden, auf die wir angewiesen sind.

Ein weiteres klares Beispiel: WannaCry. Zum Zeitpunkt des Verfassens dieses bescheidenen Artikels sind die Unruhen, die dieser neue Cyber-Angriff verursacht hat und der den Planeten heimgesucht hat und große Probleme verursacht, noch immer deutlich zu spüren. Allerdings verdient WannaCry einen eigenen Artikel, der veröffentlicht wird, sobald weitere Einzelheiten bekannt sind und vor allem, wenn einige spezifische Aspekte davon bestätigt sind. Insbesondere der wahrscheinliche Ursprung des Malware für den Angriff verwendet, der auf zurückgehen würde National Security Agency (NSA), die für einige Zeit die „Kontrolle“ darüber verloren hätte.
Auf jeden Fall ist die Situation, die sich aus den Vault 7- und WannaCry-Ereignissen ergibt, besonders ernst: Es scheint, dass es keine gibt Software. für den Massenverbrauch bestimmt und in der Lage ist, ein angemessenes Maß an Sicherheit für Benutzerinformationen zu gewährleisten. Aber dies spielt, wie in einem früheren Artikel geschrieben, das gute Spiel von Produzenten, Regierungen und Kriminellen. Erstere produzieren weiterhin, indem sie etwas an Sicherheit opfern, mit dem einzigen Ziel, den maximalen Gewinn zu erzielen. Letztere nutzen die von Ersteren ausgelassenen Schwachstellen aus, um ihre legitimen und weniger legitimen Ziele zu erreichen. Letztere werden auf unsere Kosten reich und riskieren in den meisten Fällen höchstens schlimme Rückenschmerzen durch zu viele Stunden, die sie dort verbringen Computer. Es ist Zeit, diesen hasserfüllten Teufelskreis zu durchbrechen!

 

Hauptquellen:
http://www.wired.co.uk/article/cia-files-wikileaks-vault-7

http://nation.foxnews.com/2017/03/31/latest-wikileaks-release-reveals-cia-disguises-hack-attacks-russian-or-chinese-activity

https://threatpost.com/wikileaks-reveals-cia-tool-scribbles-for-document-tracking/125299/

aftermidnight-assassin-malware-framework.html

http://securityaffairs.co/wordpress/58775/hacking/cia-archimedes-tool.html

http://securityaffairs.co/wordpress/58518/hacking/wikileaks-cia-scribbles.html

http://securityaffairs.co/wordpress/59256/intelligence/wikileaks-athena-spyware.html