Atac cibernetic pe toate fronturile! Halucinant dar real

 

Există numeroase articole despre hackeri și posibilitatea ca toate dispozitivele mobile (smartphonuri, laptopuri, tablete) pe care le folosim să fie controlate prin intermediul lor. Dar cine sunt acești hackeri? Compania Kaspersky Lab atrage atenția de o bună bucată de vreme asupra atacurilor cibernetice puse la cale de anumite entități denumite „hackeri”. Dincolo de faptul că nu ni se spune cine sunt acești hackeri și cum pot fi contracarați, Kaspersky Lab ne ține la curent cu faptul că atacurile cibernetice asupra dispozitivelor inteligente mobile se înmulțesc. Chiar și anumite instituții europene sunt ținta atacurilor cibernetice, nu doar utilizatorii obișnuiți. Conform unor surse din domeniu, serverele Comisiei Europene au fost vizate în 2016 de 110 atacuri informatice distincte, „provenite din mai multe surse”.

Mai aflăm că „instituțiile europene și-au luat măsuri de precauție, responsabililor de rang înalt li s-a cerut să folosească mesageria electronică criptată”. Deși există un suspect de serviciu, Rusia, un purtător de cuvânt al executivului comunitar a afirmat că „diferiți atacatori împart și folosesc aceleași instrumente și metode și își ascund identitățile utilizând servere anonime”. Aşadar, autorii atacurilor nu pot fi identificați, conform specialiștilor. Și totuși, există hackering, fără hackeri?

Vault 7

Acţiunea denumită Vault 7 (Seiful 7) a fost iniţiată de grupul WikiLeaks condus de Asange şi este considerată cea mai mare dezvăluire de documente secrete de la cea iniţiată de fostul angajat NSA, Edward Snowden, actualmente în exil la Moscova.

WikiLeaks a publicat pe 7 martie 2017 detalii ale unui program de „hacking” desfăşurat de CIA, acest set de documente fiind primul dintr-o serie de şapte episoade ce descriu practici ale serviciilor secrete americane.

În primul episod, intitulat de WikiLeaks „Year Zero” (Anul Zero), „este descrisă anvergura programului de piraterie cibernetică al CIA, care a exploatat cu ajutorul programelor malware vulnerabilităţile sistemelor informatice ale unor companii din SUA şi Europa şi ale unor produse”. Se arată faptul că prin intermediul acestor viruşi, denumiţi malware, practic orice dispozitiv inteligent (telefon, laptop sau tabletă) poate fi supravegheat de CIA pentru extragerea informaţiilor. Inclusiv televizoarele inteligente, smart TV!

Prin intermediul acestor atacuri cibernetice, dispozitivele care funcţionează cu sisteme de operare Android, IOS, Windows sau Linux pot fi controlate în sensul că pot fi puse în funcţiune microfonul şi camera foto chiar şi atunci când aparatele sunt închise! În cazul televizoarelor Samsung Smart TV, malware-ul denumit Weeping Angel (Îngerul plângăcios) face ca ele să înregistreze audio şi video chiar şi când sunt închise, prin iniţierea unei „stingeri false” (fake-off): deşi utilizatorul crede că a stins televizorul, acesta este doar aparent închis, el continuând să funcţioneze pentru ca microfonul şi camera video să înregistreze tot ce se petrece în cameră.

„Astfel, toate înregistrările sunt trimise, via internet, la servere CIA”, după cum susţine WikiLeaks. Potrivit Wikileaks, „Year Zero” conţine 8.761 de documente şi arhive obţinute de „o reţea izolată şi bine securizată de la Centrul de Operaţiuni Cibernetice al CIA din Langley, Virginia”. Pe lângă acest centru, CIA ar fi folosit şi consulatul american de la Frankfurt „ca bază de operaţiuni acoperite pentru hackerii săi în Europa, Orientul Mijlociu şi Africa”, mai dezvăluie WikiLeaks.

Site-ul mai afirmă că „CIA a pierdut controlul asupra celei mai mari părţi a arsenalului sau de hacking, inclusiv softuri malware, viruşi, troieni, alte softuri malware ce infectează sistemele de control de la distanţă, precum şi documente asociate”, iar această colecţie „cu sute de milioane de coduri” oferă posesorului ei aceeaşi capacitate de hacking de care dispune CIA-ul.

Iar această colecție „a ajuns în mod neautorizat în posesia unor foşti hackeri angajaţi ai diferitelor servicii secrete americane, iar unul dintre ei a oferit acestui site o parte din arhiva de date”. WikiLeaks mai spune şi că CIA „şi-a sporit capacităţile de război cibernetic şi a ajuns astfel să rivalizeze la acest capitol cu NSA, celălalt serviciu de informaţii al SUA cunoscut pentru operaţiunile sale de spionaj cibernetic”. Referitor la acest aspect, un purtător de cuvânt al CIA a declarat pentru FoxNews: „Nu comentăm în legătură cu autenticitatea şi conţinutul presupuselor documente secrete”.

Decriptarea mesajelor criptate

La un moment dat, Edward Snowden afirma că o modalitate de a împiedica controlarea de către CIA a dispozitivelor mobile (telefoane, tablete, laptopuri), controlarea tuturor mesajelor (mail, sms), este criptarea acestora, modalitate pe care o foloseşte şi el atunci când comunică pe internet. Iată că dezvăluirile WikiLeaks demonstrează că în cadrul departamentelor specializate de hackeri din cadrul CIA, chiar şi mesajele criptate transmise prin aplicaţii precum WhatsApp, Signal, Telegram, Wibo, Confide sau Cloackman pot fi decriptate.

Iar uneltele de „hackuire” şi toate aceste malware sunt dezvoltate, conform WikiLeaks, „de Engineering Development Group (EDG), un grup de software din cadrul Center for Cyber Intelligence (CCI), care este un departament aparţinând de Directorate for Digital Innovation – DDI (Direcția pentru Inovații Digitale) din cadrul CIA”, sau obţinute de la entităţi precum „GCHQ, NSA sau de la alţi contractori de arme cibernetice”.

Mai este şi povestea companiei Apple, renumită pentru telefoanele iPhone şi tabletele iPad. Compania foloseşte, ca şi pe laptopuri, un sistem de operare propriu, denumit în cazul telefoanelor şi tabletelor iOS. La un moment dat compania a intrat în conflict cu FBI pentru că nu a vrut să ofere cheia de decriptare a unui iPhone folosit de un terorist. Până la urma „scandalul” s-a dovedit inutil, deoarece WikiLeaks dezvăluie acum preocupările CIA pentru dispozitivele Apple.

Astfel, în ciuda faptului că iPhone-urile au reprezentat doar 14,5% din piaţa globală a smart phone-urilor, în 2016, „o unitate specială CIA şi-a dedicat activitatea pentru producerea de malware (softuri maliţioase) care pot controla şi filtra datele ce rulează pe sistemele iOS şi iPads, dar şi pentru decriptarea mesajelor trimise de pe dispozitive Apple”. De ce această atenţie sporită şi individualizată pentru Apple? Răspunsul poate fi explicat prin „popularitatea în creştere a iPhone-urilor în mediul elitelor politice, diplomatice şi de afaceri”.

Aceasta este prezentarea globală a documentelor încriptate trimise de WikiLeaks, documente ce pot fi decriptate cu o parolă care a fost publicată pe internet. Concluzia: romanul 1984 al lui George Orwell pare o dulce şi nevinovată ficţiune pe lângă realitatea erei digitale de azi.

Citiți și:

WikiLeaks a publicat «tone» de documente ale CIA… (I)

FBI se preface că îi protejează pe americani de atacuri cibernetice și dă vina pe ruși

 

yogaesoteric
26 octombrie 2019

 

Spune ce crezi

Adresa de email nu va fi publicata

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More