Operation Vault 7: Der Punkt über die "Geheimnisse" der CIA enthüllt bis heute, während in der Welt WannaCry tobt

(Di Ciro Metaggiata)
22 / 05 / 17

In der fast völligen Gleichgültigkeit der generalistischen Medien die Operation Vault 7, veröffentlicht von WikiLeaks letzten 7 März, zeigt weiterhin interessante Materialien über sie Informationsoperationen der CIA. Die Agentur hat, wie zu erwarten war, weder die Echtheit der riesigen Menge von Datei dass die Organisation von Herrn Assange behauptet, nichts anderes als das "Herz" der Struktur erworben zu haben. Aber Herr Snowden, bekannt bei WikiLeaks, hat keine Zweifel an der Echtheit dieser Informationen und viele Branchenexperten stimmen ihm zu. Außerdem, und das war auch zu erwarten, haben die großen Produzenten der Software. e Hardware Als Objekt der von Vault 7 gezeigten "Aufmerksamkeit" der Agentur beeilten sie sich, die Geschichte zu verändern. Sie geben insbesondere an, dass viele der von der CIA eingesetzten Techniken und Werkzeuge seit langem bekannt sind oder Schwachstellen der bereits veralteten Systeme ausnutzen, weshalb sie ihre Produkte für absolut sicher halten. Aber es ist nicht so: Vault 7 und jetzt WannaCry zeigen, wie zerbrechlich das kybernetische Ökosystem ist, das von den Herstellern von erstellt wurde Software. und Hardware. Darüber hinaus glauben Sie es oder nicht die Zuweisung an der CIA offenbarte die Informationen oder persönliches Misstrauen von WikiLeaks, der auffälligste Aspekt dieser Geschichte ist nur der Beweis, dass derzeit nichts wirklich sagen kann, als „sicher“ in Cyber--Raum. Diejenigen, die das Gegenteil behaupten, haben offensichtlich spezifische Interessen, die nicht immer mit denen von uns Bürgern und Verbrauchern übereinstimmen. Aber lassen Sie uns zusammenfassen, was bisher dank Vault 7 entstanden ist.

Zuerst mit "Year Zero", der ersten Veröffentlichung des 7 March (Artikel) wurde die größte Menge an Informationen über Transaktionen veröffentlicht Cyber- der CIA, von dem die Einbeziehung der Dienste von Intelligenz Seiner Majestät. Abgesehen von der Geschichte der intelligent Fernsehen, der wichtigste Aspekt, der aufgetaucht ist, besteht darin, dass Intelligenz wäre in der Lage, Techniken zu verwenden Hacking (Kompromiss) sowohl im Netz als auch eigenständig entwickelt. Einige dieser Techniken, die besonders ausgefeilt sind, hätten die meistgenutzten Betriebssysteme der Welt auf einem bis jetzt nie gesehenen Niveau gefährden können oder können: das von Kern, der zentrale Kern des Codes, mit dem sie geschrieben sind.

Anschließend wurde der 23 des gleichen Monats das "Paket" namens "Dark Matter" veröffentlicht, auf das konzentriert wurde Hacking speziell von der amerikanischen Agentur entwickelt, um Apple-Geräte zu kompromittieren. Laut diesem Unternehmen hätten die von der CIA ausgenutzten Sicherheitslücken von ihren Geräten gelöst und die Zeit entfernt. Das ist wohl wahr, aber die Tatsache bleibt, dass das Material von Wikileaks deckt einen Zeitraum von 2013 veröffentlicht 2016 wenn wahrscheinlich die Schwachstellen noch nicht von allen Systemen entfernt worden ist, jedoch scheint es unwahrscheinlich, dass die CIA eine entwickelte Dieses ehrgeizige Projekt wusste, dass es ein kurzes Leben haben würde.

Mit "Marble Framework" wurde jedoch der 31 March mehr als 600 veröffentlicht Datei enthält Quellcode für das Agenturprojekt von Intelligenz Amerikaner, um seine Operationen zu verschleiern Cyber-. Experten sind sich einig, dass Marble nichts besonders fortgeschritten ist, jedoch betonen sie den gelegentlichen Gebrauch der CIA. Insbesondere, um ihre eigenen zu maskieren Malware o Cyber- Angriffe, Techniken wurden sowohl verwendet, um den Quellcode nicht zu erkennen Software. Sicherheit und Spuren zu hinterlassen, die, wenn sie von Ermittlern oder Experten in Sicherheitsfirmen analysiert würden, die Untersuchung ablenken würden, was dazu führen würde, dass die "Vaterschaft" anderen Themen zugeschrieben würde. Schließlich wurden mit Marble auch die Methoden zur Deaktivierung der Maskierung der Angriffe aufgedeckt. Ein Aspekt, der die Agenturmanager sicherlich nicht glücklich gemacht hat.

Der April 7, auf der WikiLeaks-Website, erschien mit "GrassHoper", einem anderen Projekt, das auf die Kompromisse bei den Geräten abzielte Software. von Benutzern verwendet, diesmal von der Firma Microsoft produziert. Insbesondere hätte GrasshHoper der Agentur die Möglichkeit geboten, sich im Internet zu bewegen Software. der Sicherheit, unter denen ich Antivirusum zu installieren und zu aktivieren Malware bestimmt für Aktivitäten von Intelligenz.

Nur sieben Tage später wurde "Hive" veröffentlicht, ein Projekt, bei dem es sich um eine von der CIA eingerichtete Infrastruktur handelte, die hauptsächlich Daten sammelte Computer und Smartphone Kompromisse eingehen und diese aus der Ferne kontrollieren (dh Befehle senden). Konkret wäre all dies ohne das Wissen der Benutzer und durch unerwartete Websites geschehen Netz im öffentlichen Bereich, tatsächlich unter der Kontrolle der Agentur. Eine andere Technik aus der Welt der Hacker.

Der 21 April hat Material zu "Weeping Angel", dem Malware das würde in Zusammenarbeit mit den Diensten von entwickelt werden Intelligenz Britisch und das hat zu seiner Zeit in den Medien für Aufsehen gesorgt. Dell'Angelo Piangente, der in der Lage wäre, Smart-TV zu kompromittieren, hat bereits genug geschrieben.

Viel interessanter ist "Scribbles", ein Projekt, das mit dem Ziel entwickelt wurde, geheime Informationen, die im Internet offengelegt werden, zu verfolgen. Zusammenfassend, in Datei Englisch: www.mjfriendship.de/en/index.php?op...=view&id=167 Von Microsoft Office mit solchen Informationen produziert, wäre es möglich gewesen, einen Code zu "implantieren", der "Signale" in die Netz, erfasst und verfolgt von der CIA. Dies hätte es der Agentur ermöglicht, zu den Geräten zurückzukehren, von denen sie Zugriff hatten Datei und vor allem an seine Besitzer. Im Fall von Vault 7 hat jedoch etwas nicht funktioniert.

"Männer in der Mitte", auf der anderen Seite, könnte einer der vielen Slang Ausdrücke scheinen, die in den Staaten geprägt sind, um auf eine bestimmte sexuelle Praxis hinzuweisen, jedoch ist es stattdessen die Technik, die für die Malware "Archimedes". Dieses andere Instrument wäre von der Agentur auf der Grundlage von a Malware bereits existierend, getauft "Fulcrum". Das letzte 7 wurde möglicherweise im Mai aus Vault 5 ausgegraben und würde ein ganzes lokales Netzwerk über einen einzigen angeschlossenen PC infizieren. diese Computer, unter der direkten Kontrolle der CIA, würde logisch stören die Computer "Ziel" und die Verbindung des Netzwerks mit der Außenwelt. Auf diese Weise würde "der Mann in der Mitte" sich nichts anderem widmen, als alle Daten, die das Netzwerk mit der Außenwelt ausgetauscht hat, mit dem Ziel zu ergründen, welche Schwachstellen ausgenutzt werden können, um andere zu infizieren Computer und dann die Kontrolle übernehmen.

Im letzten Mai 12, auf der anderen Seite war es möglich, zwei zu treffen Malware sehr ähnlich zueinander: "AfterMidnight" und "Assassins". Diese beiden „Brüder“ wäre besonders gern von Microsoft Windows-Betriebssystemen und mit leicht unterschiedlichen Techniken, würden sie eine schlechte Angewohnheit haben, die Daten in den infizierten Geräten enthaltenen Senden und empfangen Befehle von der CIA, einschließlich derjenigen, die sich auf die Installation von zusätzlichen Malware. Schließlich wären sie in der Lage, sich auf Befehl oder zu einem vorbestimmten Datum zu deinstallieren, ohne Spuren zu hinterlassen.

Wir kommen zum neuesten CIA-Produkt, das von WikiLeaks oder der Coppietta von Spyware "Athena" und "Hera", die im Großen und Ganzen jede Version des Microsoft Windows Betriebssystems kompromittieren könnten, von XP bis 10 und von 2008 bis 2012 Server. Und das ist genau der interessanteste Aspekt, anstatt der Mechanismus ihrer Operation: die Datierung einiger Dokumente deuten darauf hin, dass die Agentur tatsächlich in der Lage ist, auch die neueste Kreation von Microsoft, Windows 10, dem Betriebssystem zu untergraben, dass Es sollte einen entscheidenden Schritt in Richtung Sicherheit darstellen. Im übrigen scheint Athena / Hera nichts besonders Anspruchsvolles zu sein.

Kurz gesagt, wenn Sie diesen Artikel lesen, viele wenden sich die Nase und sagte, dass WikiLeaks „heißes Wasser“ entdeckt hat, sollte man sagen, eher, dass Vault 7 zumindest hat die Tugend der „durchschnittliche digitale Bürger“ die Möglichkeit bieten mehr zu nehmen Bewusstsein in der "digitalen Welt" lebt. Wenn es wahr ist, dass wir jetzt von „InfoSphere“ sprechen, in der wir jetzt leben, ist es gut zu wissen, dass im besten Fall ist es unter den Aufmerksamkeiten der Ausrüstung Intelligenzals Teil ihrer Missionen. Wenn es jedoch schlecht ist in der Überlegung, dass viele der verwendeten Tools die gleichen sind wie dieIntelligenzum die Informationen, auf die wir jetzt angewiesen sind, zu gefährden, sind die Kriminellen.

Ein anderes klares Beispiel: WannaCry. Zum Zeitpunkt des Schreibens dieses bescheidenen Artikels gibt es immer noch ein starkes Echo der Turbulenzen, die durch diesen neuen Cyberangriff verursacht wurden, der das planetarische Niveau erreicht hat und große Probleme verursacht hat. WannaCry verdient jedoch einen spezifischen Artikel, der veröffentlicht wird, sobald mehr Details bekannt sind und vor allem, wenn einige seiner spezifischen Aspekte bestätigt werden. Insbesondere der wahrscheinliche Ursprung der Malware verwendet für den Angriff, der auf das zurückgehen würde National Security Agency (NSA), die für einige Zeit "die Kontrolle verloren haben".
In jedem Fall ist die Situation, die sich aus den Ereignissen Vault 7 und WannaCry ergibt, besonders ernst: Es scheint, dass es keine gibt Software. für den Massenkonsum bestimmt, die in der Lage sind, ein angemessenes Maß an Sicherheit für die Benutzerinformationen zu gewährleisten. Aber das, wie in einem früheren Artikel geschrieben, macht das gute Spiel von Produzenten, Regierungen und Kriminellen. Erstere produzieren weiterhin etwas, was die Sicherheit betrifft, mit dem einzigen Ziel, maximalen Profit zu erzielen. Letztere profitieren von den Schwachstellen, die die ersteren hinterlassen haben, um ihre legitimen und weniger legitimen Ziele zu erreichen. Die letzte bereichern sich auf unsere Kosten und Gefahr, in den meisten Fällen höchstens eine schlechte Rückenschmerzen zu viele Stunden Computer. Es wäre Zeit, diesen hasserfüllten Teufelskreis zu stoppen!

Hauptquellen:
http://www.wired.co.uk/article/cia-files-wikileaks-vault-7

http://nation.foxnews.com/2017/03/31/latest-wikileaks-release-reveals-cia-disguises-hack-attacks-russian-or-chinese-activity

https://threatpost.com/wikileaks-reveals-cia-tool-scribbles-for-document-tracking/125299/

aftermidnight-Attentäter-Malware-framework.html

http://securityaffairs.co/wordpress/58775/hacking/cia-archimedes-tool.html

http://securityaffairs.co/wordpress/58518/hacking/wikileaks-cia-scribbles.html

http://securityaffairs.co/wordpress/59256/intelligence/wikileaks-athena-spyware.html