Cia y la piratería bóveda 7: su guía a la última versión wikileaks
Después de varios teasers de WikiLeaks, el 7 de marzo de 2017, la página web de denuncia de irregularidades dio a conocer un conjunto de documentos llamada Bóveda 7. Estos se filtraron supuestamente desde el interior del Centro para la unidad de Ciber Inteligencia de la CIA. Para acompañar la Bóveda 7 documentos, WikiLeaks prepara un comunicado de prensa detallando los antecedentes y principales descubrimientos de la fuga.
Sin embargo, en las horas siguientes a su lanzamiento hubo una serie de titulares sensacionalistas que se cobró cifrado en aplicaciones como WhatsApp y la señal había sido comprometida. Esto no es cierto, a pesar del generalizado reporte. Entonces, ¿qué hizo exactamente la Bóveda 7 fugas nos dicen, y debemos preocuparnos?
¿Cuáles son las Bóveda 7 Fugas?
La bóveda 7 documentos son el primero de una serie de lanzamientos de WikiLeaks, conocido como año cero, desde el Centro de la CIA para Cyber Intelligence. En total hay 7.818 páginas web con 943 archivos adjuntos que incluyen documentos, imágenes y otros archivos que datan entre 2013 y 2016.
A pesar de que WikiLeaks no nombrar una fuente de la fuga, en su comunicado de prensa que hicieron estado que su fuente “desea iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de armas cibernéticas”.
A diferencia de versiones anteriores, WikiLeaks ha elaborado nombres y otra información personal antes de su publicación. En su declaración también dijeron que han retirado intencionadamente cierta información para evitar que “la distribución de armas cibernéticas‘ `armados”.
¿Qué hay en la cámara acorazada 7?
Los documentos en la bóveda 7 parecen haber venido de una pieza de software llamada Confluencia. Confluencia es un wiki interno para entornos corporativos que normalmente se ejecuta en un servidor de Atlassian.
Atlassian servidores son muy difíciles de conseguir, lo que podría dar una indicación de cómo esta filtración puede haber sucedido.
Al ser una herramienta de colaboración interna, la publicación contiene los proyectos de trabajo en progreso, presentaciones y documentación técnica, junto con el código utilizado para ejecutar muchas de las hazañas. Aunque no es una parte importante de esta que ha sido retenido por WikiLeaks.
Teléfono inteligente de Hacking Con exploits de día cero
Las vulnerabilidades de software son inevitables. A menudo son descubiertos por los investigadores, que les informan a los desarrolladores. El desarrollador escribir e implementar un parche y la vulnerabilidad es cerrado. Sin embargo, si un atacante encuentra la vulnerabilidad antes de que el desarrollador, que pueden crear un exploit, conocido como ataque de día cero.
Bóveda 7 muestra que la CIA tenía acceso a una serie de ataques de día cero que se estaban utilizando con el fin de poner en peligro tanto para Android y dispositivos iOS. Curiosamente, parece que una gran cantidad de esfuerzo se puso en asegurarse de que las hazañas trabajarían específicamente en los dispositivos de Samsung. Si bien muchas de las hazañas de Android son más antiguas que las de iOS, no está claro si esto se debe a las hazañas estaban todavía en funcionamiento o que habían cambiado su enfoque hacia el IOS. Es evidente que hay una gran cantidad de esfuerzo puesto en los dispositivos iOS, como la Guía del usuario para explotar DBROOM espectáculos que se apoya casi todos los modelos del iPad, iPod y iPhone.
Los documentos muestran que la CIA estaba comprando muchos ataques de otras organizaciones. Como Edward Snowden señaló en Twitter, esto es una evidencia de que el gobierno estadounidense pagar para mantener el software inseguro. Por supuesto, esto no es inusual que los organismos de inteligencia o los criminales cibernéticos que utilizan a menudo estas hazañas. Lo que es inusual es que en este caso, el Gobierno está pagando con el fin de mantener a sus ciudadanos menos seguro al no revelar los exploits para que puedan ser parcheado.
Ángel llorón & Smart TV de Samsung
Usted puede recordar que ya en 2015, se informó de que Televisores Samsung se puede espiar a usted. En ese momento, esto fue rotundamente negada por Samsung, y dijo que sólo audio se recogió para que puedan procesar sus solicitudes de voz. Resulta que en realidad televisores inteligentes de Samsung poder espiar a que, gracias a la CIA.
El proyecto que llora Ángel, a cargo de la Subdivisión de Desarrollo Integrado (EDB), creó un exploit que podría convertir su televisión inteligente en un micrófono, capaz de informar todo el audio a la CIA. De acuerdo con un documento de junio de 2014, que incluso tenía planes de añadir la captura de vídeo, audio transmisión en vivo, y desactivar el auto-actualizaciones.
fabricante de la lluvia
La herramienta de lluvia fabricante permitió a la CIA para recoger datos del sistema y archivos específicos desde un ordenador. La herramienta se puede insertar en una unidad USB (u otro medio extraíble) y desencadena cuando un usuario abre la versión portátil de VLC Media Player en la unidad.
Los datos capturados se pueden cifrar en el medio extraíble, listo para ser descifrado en un momento posterior. Esto implica que para esta vulnerabilidad para trabajar un agente de la CIA debe ser capaz de obtener acceso físico a la unidad de soporte. La Guía del usuario de lluvia fabricante dice que trabajaría sólo en Windows XP, Vista, 7, 8, o 8.1. A pesar de que, como la guía es de fecha marzo de 2015, existe la posibilidad de que la lluvia fabricante había sido extendida para soportar Windows 10.
Sistemas de control del vehículo
El Internet de las cosas movimiento tiene persuadido a muchos fabricantes que la adición de una conexión a Internet a sus productos los hace infinitamente mejor. Sin embargo, hay algunos que se Realmente no le gustaría conectar - como su automóvil.La Internet de las cosas: 10 productos útiles Tienes que probar en 2016La Internet de las cosas: 10 productos útiles Tienes que probar en 2016La Internet de las cosas está aumentando en 2016, pero ¿qué significa eso exactamente? ¿Cómo se beneficia personalmente de la Internet de las cosas? Aquí hay algunos productos útiles para ilustrar.Lee mas
Si bien hemos visto vehículos de pasajeros antes de ser pirateadas en el Sombrero Negro EE.UU., esto se hizo como una prueba de concepto ético. De manera alarmante la EDB parece también haber sido buscar la manera de poner en peligro los vehículos conectados. A pesar de la Bóveda única información 7 nos da en este está a minutos de una reunión en octubre de 2014, que es un motivo de preocupación que estaban potencialmente en busca de ataques de día cero en nuestros coches.
toma de huellas dactilares & Otros gobiernos enmarcando
De nuevo en 2010, se supo la noticia de un gusano informático llamado Stuxnet que se había infectado y ha causado daños al programa nuclear de Irán. Muchos investigadores de seguridad creen que el gusano fue construido por los gobiernos de EEUU e Israel. Esto se debe a que cada ataque contendrá una “huella digital” que pueda identificar a un estado particular o colectiva piratería.
Bóveda 7 contenía los documentos que muestran la CIA fue el mantenimiento de una base de datos de malware conocido, keyloggers y otros programas espía y explota. Esto fue utilizado con el fin de construir una colección de huellas digitales de diferentes estados de todo el mundo bajo el proyecto Umbrage. Entonces podrían utilizar esas huellas digitales con el fin de desviar la atribución del ataque si se descubriera.
Vídeo: Las Peligrosas Puertas Traseras de Internet #SEOArkonte
Esta es sólo una fracción de los ataques que se incluyen en Vault 7. Hay muchos más con respecto a Windows, Linux y Mac OS. La fuga también muestra que estaban desarrollando exploits para routers, así como mirar a comprometer el software anti-virus.
Si bien la información técnica da una fascinante, ya veces preocupantes, una idea de cómo la CIA intenta infiltrarse en otras organizaciones e individuos, también hay un lado más humano en la pantalla. Muchos de los exploits llevan el nombre de personajes de la cultura nerd - como Weeping Angels, presumiblemente inspirado en las criaturas de la Médico que universo.
¿La CIA Hack WhatsApp?
En el comunicado de prensa Bóveda 7 WikiLeaks había declarado:
Estas técnicas permiten la CIA para sobrepasar el cifrado de WhatsApp, Señal, Telegrama, Wiebo, Confide y Cloackman por el pirateo de los teléfonos “inteligentes” que se ejecutan en la recogida y el tráfico de audio y el mensaje antes de aplicar el cifrado.
A continuación, ampliamente compartidos un tweet haciendo hincapié en que “la CIA [es capaz] para el cifrado de derivación”. Esto llevó a la mayoría de los medios de comunicación que se ejecutan con el titular que WhatsApp, el cifrado del telegrama, y de la señal había sido comprometida.
Por desgracia, estos puntos de venta tuvieron ningún momento a cualquiera de cavar más profundo, o considerar WikiLeaks declaración original. Al observar el detalle estaba claro que el cifrado en cualquiera de estas aplicaciones no se había visto comprometida. En su lugar, WikiLeaks había elegido para editorialize. La CIA había utilizado ataques de día cero con el fin de poner en peligro tanto los smartphones con iOS y Android.
Por comprometer el dispositivo, que serían capaces de acceder a los datos que se no se ha cifrado. Este enfoque no es lo mismo que ser capaz de poner en peligro los mecanismos de cifrado.
Se puede confiar en WikiLeaks?
Según su sitio web “Wikileaks es un medio de comunicación multinacional ... [que] se especializa en el análisis y publicación de grandes conjuntos de datos de materiales restringidos censurados o de otro tipo.” Después de haber sido establecida por el ahora infame Julian Assange, publicaron su primer lanzamiento en diciembre de 2006.
Se ganó notoriedad y fama en todo el mundo después de la publicación de los cables diplomáticos del gobierno de los Estados Unidos en 2010. Tras la publicación de los cables, los EE.UU. puso en marcha una investigación criminal sobre WikiLeaks. Casi al mismo tiempo, Assange fue acusado de asalto sexual y violación en Suecia y se hizo una solicitud para extraditarlo. Con el fin de evitar su extradición a Suecia o los EE.UU., Assange pidió asilo en la embajada de Ecuador en Londres, donde ha permanecido desde 2012. WikiLeaks ha seguido publicando fugas en el ínterin incluyendo el hacks DNC y correos electrónicos Podesta En el período previo a las elecciones presidenciales de los Estados Unidos en 2016.WikiLeaks, el DNC, y John Podesta: Lo que usted necesita saberWikiLeaks, el DNC, y John Podesta: Lo que usted necesita saber¿Qué está pasando con Wikileaks y las elecciones presidenciales de 2016? Rusia no hackear el DNC? Es corrupto Hillary Clinton? Y es que es ilegal que Joe medio para leer los correos electrónicos filtrados? Vamos a averiguar.Lee mas
La filtración de los mensajes de correo electrónico y DNC Podesta ha informado ampliamente como habiendo sido el trabajo de los agentes de inteligencia rusos y espías. A pesar de que la reclamación ha sido disputada por Rusia y la Administración de Trump, la alegación se ha mantenido. la historia de Julian Assange tensa con los EE.UU. ha llevado a muchos a creer que actuó junto al gobierno ruso a socavar la confianza en el sistema electoral EE.UU., y para ayudar a Donald Trump ganar la Presidencia. Esto se cree por algunos que han sido un acto de venganza por el ex Secretario de Estado Hillary Clinton supuestamente sugirió someter a Assange a un ataque de drone siguiendo una versión anterior de WikiLeaks.
En última instancia, esto ha llevado al escepticismo de las últimas publicaciones de WikiLeaks, ya que consideran que la organización no se puede confiar para ser imparcial, particularmente en relación con los asuntos de gobierno de Estados Unidos.
Las declaraciones erróneas en un editorial
La liberación Bóveda 7 también se diferenciaba de las publicaciones de WikiLeaks pasado. Aunque WikiLeaks tiende a ofrecer información contextual y los resúmenes de sus lanzamientos, el comunicado de prensa de la cámara acorazada 7 parece haber sido un editorial con el fin de hacer hincapié en aspectos particulares. Como ya hemos visto, que jugaron un papel decisivo a la información errónea en torno cifrado tanto en su comunicado de prensa, y luego otra vez en Twitter.
Vídeo: "¿Tendrán la vergüenza de votar contra la subida del SMI cobrando más de 4.000 euros al mes?"
Parece como si el personal de WikiLeaks se encargaron para insertar aplicaciones cifradas populares en la conversación como lecturas iniciales de la bóveda 7 muestran ninguna referencia a cualquiera de las aplicaciones enumeradas WikiLeaks. Aunque muchos puntos de venta más tarde corrigieron sus titulares iniciales para reflejar que el cifrado no estaba roto, la impresión duradera de los estados financieros puede socavar la confianza en el cifrado.
Otra peculiaridad de esta versión es que WikiLeaks redactada de forma independiente con más de 7.000 piezas de información. A pesar de que se han enfrentado a fuertes críticas por no hacerlo en el pasado, incluso de Edward Snowden, este brusco cambio es sorprendente. Esto es especialmente extraño teniendo en cuenta que WikiLeaks mismos han dicho que “cada redacción es propaganda.”
Los informes iniciales sugieren que los documentos dentro de la cámara acorazada 7 son genuinos por lo que el punto fundamental de que la CIA ha utilizado las hazañas en la tecnología popular para piratear las personas parece ser cierto. Sin embargo, la narrativa en torno a la liberación no puede ser tan imparcial como WikiLeaks quieren hacer creer.
¿Debería preocuparse?
El hecho de que la CIA tiene la capacidad de poner en peligro muchos de los dispositivos que usamos todos los días, incluyendo los teléfonos inteligentes, ordenadores, portátiles y dispositivos de domótica es extremadamente inquietante. Si la información de la cámara acorazada 7 se ha pasado todo entre los informantes por alrededor de un año como ya se ha sugerido, entonces hay una buena probabilidad de que las hazañas en la fuga estarán en las manos de varios criminales y otros gobiernos de todo el mundo.
Mientras que podría ser preocupante hay alguna esperanza de ser encontrado. La mayor parte de las explotaciones que figuran en la bóveda 7 fugas son al menos más de un año de edad, y existe un potencial de que han sido parcheado en versiones posteriores. Incluso si no lo tienen, hay una buena probabilidad de que ahora esta información es pública las empresas afectadas trabajará para parchear inmediatamente.
Otra razón para la comodidad, a pesar de la gravedad de la fuga, es que para la mayoría de los exploits la CIA había ideado, tenía que haber alguna forma de acceso físico al objetivo o sus dispositivos. Esto significa que, a partir de lo que hemos visto hasta ahora, no hay capacidad de control masivo como vimos en la NSA fugas de Edward Snowden. De hecho, una gran cantidad de la hazaña se basa en agentes que son capaces de realizar con eficacia la ingeniería social para obtener ya sea de acceso o información.
El hecho de que la CIA se desarrolla herramientas para que puedan espiar a organizaciones extranjeras y personas de interés en realidad no debería ser tan sorprendente. todo el propósito de la CIA es recoger información de seguridad nacional de todo el mundo. A pesar de que rompe con la tradición consagrada por el tiempo de un espía estilo James Bond, la bóveda 7 fugas muestran cómo la comunidad de inteligencia está desplazando a la era digital.
¿Motivo de preocupación?
Mientras Bóveda 7 es sólo el primero de una serie de liberaciones prometidas bajo año cero, nos dio una idea de cómo la CIA opera ahora que la recogida de información se ha movido digital. A pesar de la amplitud de sus hazañas fue bastante sorprendente, sobre todo el número para iOS y dispositivos de Linux, puede que no sea tan sorprendente como las solicitudes iniciales sugirieron.
Como señaló el tweet de Troy Hunt que todos esperamos que nuestros gobiernos a estar haciendo todo lo posible para nosotros y nuestra seguridad de aquellos que quieren hacer daño proteger, pero a menudo se critican cuando están expuestos sus esfuerzos.
Aunque las posibilidades de que se dirigiría por la CIA son relativamente escasas, ahora estas hazañas son públicos puede ser prudente para que tenga una verificación de la seguridad. Asegúrese de que no está reutilizando las contraseñas, utilizar un gestor de contraseñas, mantener el software al día, y estar a la expectativa de ataques de ingeniería social.Protéjase con un Anual de Seguridad y la comprobación de privacidadProtéjase con un Anual de Seguridad y la comprobación de privacidadEstamos casi dos meses en el nuevo año, pero todavía hay tiempo para tomar una resolución positiva. Olvidar beber menos cafeína - estamos hablando de tomar medidas para salvaguardar la seguridad y privacidad en línea.Lee mas
Quizás la parte más preocupante de la cámara acorazada 7 es ni siquiera los propios exploits. Esa bóveda 7, o cualquiera de Año Cero, fue expuesto muestra que a pesar de tener acceso a armas potencialmente peligrosas “cibernéticos”, la CIA fue incapaz de proteger a éstos de ser filtrado por el mundo entero para ver.
¿Qué piensa de la última versión de WikiLeaks? ¿Es algo que preocuparse o se sospecha que ya? Lo que será en el resto de las filtraciones año cero? Háganos saber su opinión en los comentarios!