Our website use cookies to improve and personalize your experience and to display advertisements(if any). Our website may also include cookies from third parties like Google Adsense, Google Analytics, Youtube. By using the website, you consent to the use of cookies. We have updated our Privacy Policy. Please click on the button to check our Privacy Policy.

Vault 7: Armele cibernetice ale CIA

gdata-logo

Experții G DATA Security, Eddy Willems și Ralf Benzmuller, au analizat dezvăluirile Wikileaks.

Documentele confidențiale divulgate despre CIA dezvăluie activitățile de hacking, atât pe componente hardware, cât și pe componente software ale agenției între 2013 și 2016. Acestea menţionează explicit ţinte precum dispozitive iPhone, Android, Linux, Windows sau Smart TV. Producatorii de securitate sunt şi ei incluşi în listă. Pare că nicio componentă a unui sistem hardware, software sau sistem de operare nu este în siguranță în faţa armelor cibernetice ale CIA. Experții G DATA, Eddy Willems și Ralf Benzmuller, au analizat documentele disponibile și şi-au expus punctele de vedere într-un articol pe blog.
gdata-logoCapabilități extinse

Graţie celebrelor dezvăluiri facute de Snowden în urmă cu câţiva ani, astăzi, nu prezintă nicio surpriză informaţia că agențiile de informații ar fi angajate în activități de spionaj. Ceea ce surprinde, însă, este amploarea şi extinderea activităților. Acest lucru este valabil și în cazul documentelor Vault7. Acestea nu fac referire doar la colectarea de vulnerabilități din computere sau servere. Conform documentelor, agenția vizează toate dispozitivele conectate la Internet. Dispozitive cu Android și iOS, routere și televizoare inteligente, sunt la fel de viabile ca ținte ca şi dispozitivele încorporate și produsele hardware IoT. Instrumentele CIA includ chiar și capabilităţi dehacking pentru echipamente industriale SCADA sau sisteme utilizate în industria auto. În același timp, sunt luate măsuri ample pentru ascunderea acestor instrumente și sunt folosite tehnici care ascund sustragerile de date. “S-ar parea că fiecare componentă dintr-o tehnologie cu o oarecare relevanță în piață, este atent evaluată pentru a putea fi utilizată în spionaj și război cibernetic”, spune Eddy Willems, G DATA Security Evangelist.

Suspiciunile vechi sunt confirmate

Ralf Benzmuller, Executive speaker la G DATASecurity Labs, clarifică faptul că “Ar fi naiv să credem că dezvoltarea armelor cibernetice este controlată doar de către SUA. Noi credem că şi alți membrii ai comunităților de informații au dezvoltat programe similare de ani de zile, cu fonduri  în valoare de milioane de euro”. “Cele mai recente scurgeri nu au făcut decât să confirme ceea ce mulţi experţi în securitate IT au suspectat de foarte mult timp. Având echivalentul cibernetic al unui Broken Arrow, în cazul în care infractorii ar pune mâna pe astfel de arme cibernetice, ar fi extrem de problematic, ca să nu spunem mai mult. Consecințele ar putea fi catastrofale.”

Cu toate acestea, experții în securitate de la G DATA nu cred că instrumentele de spionaj au fost sau sunt utilizate în prezent pe scară largă împotriva utilizatorilor de Internet obişnuiţi. Natura instrumentelor sugerează că acestea sunt mai degrabă destinate utilizării în atacuri direcționate. Mulți producători au început deja să lucreze pentru a repara defectele de securitate dezvăluite în documentele CIA.

Păcălirea soluţiilor de securitate

Numeroși furnizori de securitate, inclusiv G DATA, au fost menționaţi în documentele CIA. Se pare că CIA a dezvoltat instrumente care sunt concepute a ocoli orice soluție de securitate, care este implementata la punctul țintă. Totuşi, există puține informații despre aceast subiect în documentele oferite publicităţii (de exemplu, apar liste incomplete ale proceselor) și care fac referire doar la câțiva furnizori. La acest moment, nu sunt alte detalii publice oferite, în afara celor oferite despre aceşti câţiva vendori, secțiunile corespunzătoare fiind clasificate de WikiLeaks drept “secrete”. G DATA a contactat WikiLeaks pentru a obține informațiile care fac referire la soluţiile proprii.

Comentariul integral ce face referire la documentele WikiLeaks este disponibil pe blog-ul G Data Security: https://blog.gdatasoftware.com/2017/03/29561-wikileaks-vault7.

By Liliana Kipper

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Posts

No widgets found. Go to Widget page and add the widget in Offcanvas Sidebar Widget Area.