सेंट्रल इंटेलिजेंस एजेंसी आईफोन और एंड्रॉइड यूजर्स की जासूसी करने के लिए मैलवेयर का इस्तेमाल कर रही है विकीलीक्स से गोपनीय दस्तावेजों का अब तक का सबसे बड़ा प्रकाशन — और जासूसी उपकरण अब के हाथों में हैं अन्य।
एक गुप्त हैकिंग कार्यक्रम के हिस्से के रूप में, CIA ने एक "मैलवेयर शस्त्रागार" और दर्जनों "शून्य दिन के कारनामे" बनाए। डेटा निकालने और उन्हें गुप्त में बदलने के लिए स्मार्टफोन, टैबलेट और यहां तक कि स्मार्ट टीवी में घुसपैठ करने के लिए माइक्रोफोन।
लेकिन एजेंसी ने हाल ही में इन उपकरणों पर नियंत्रण खो दिया है। विकीलीक्स के अनुसार, जिन लोगों ने उन्हें प्राप्त किया है, उनके पास अब "सीआईए की पूरी हैकिंग क्षमता" है।
विकीलीक्स की "ईयर ज़ीरो" श्रृंखला में कथित तौर पर 8,761 दस्तावेज़ और फ़ाइलें शामिल हैं लैंगली में CIA के सेंटर फॉर साइबर इंटेलिजेंस (CCI) में एक उच्च-सुरक्षा नेटवर्क से लिया गया, वर्जीनिया। यह एजेंसी के लक्ष्यों की जासूसी करने के लिए बनाए गए मैलवेयर, वायरस, ट्रोजन और बहुत कुछ की सूची का विवरण देता है।
पूर्व यू.एस. सरकार के हैकरों के बीच परिचालित किए गए एक गोपनीय संग्रह के अनुसार, संग्रह में कोड की करोड़ों लाइनें हैं। उनमें से एक ने विकीलीक्स को कुछ दस्तावेज प्रदान किए, जो सीआईए के हैकिंग प्रयासों की भयावह चौड़ाई और शक्ति को प्रकट करते हैं।
CIA के हैकिंग टूल iPhones, Samsung स्मार्ट टीवी और अन्य को लक्षित करते हैं
2016 के अंत में, CIA का हैकिंग डिवीजन 5,000 से अधिक "पंजीकृत उपयोगकर्ताओं" से बना था, जिन्होंने पूरे लैटिन अमेरिका, यूरोप और यूनाइटेड में लक्षित उपकरणों में घुसपैठ करने के लिए एक हजार से अधिक उपकरणों का उत्पादन किया राज्य।
इसका इंजीनियरिंग विकास समूह (ईडीजी), सीसीआई के भीतर एक प्रभाग, सभी "पिछले दरवाजे" को विकसित करने और समर्थन करने के लिए जिम्मेदार था। शोषण, दुर्भावनापूर्ण पेलोड, ट्रोजन, वायरस और सीआईए द्वारा दुनिया भर में अपने गुप्त संचालन में उपयोग किए जाने वाले किसी भी अन्य प्रकार के मैलवेयर।
यूनाइटेड किंगडम की MI5 सुरक्षा सेवा के साथ विकसित एक हैक, सैमसंग स्मार्ट टीवी को "फेक-ऑफ" मोड में डालने के लिए डिज़ाइन किया गया था। इससे मालिक को यह विश्वास हो गया कि टीवी स्टैंडबाय मोड में है, वास्तव में, इसका माइक्रोफ़ोन आस-पास की आवाज़ें रिकॉर्ड कर रहा था और उन्हें इंटरनेट पर सीआईए को भेज रहा था।
आईओएस डिवाइस भी एक प्रमुख लक्ष्य थे। CIA ने GCHQ, NSA, FBI और बैटशॉप जैसे ठेकेदारों से उपकरण बनाए और प्राप्त किए जिन्होंने उन्हें अनुमति दी व्हाट्सएप और टेलीग्राम जैसे ऐप्स द्वारा उपयोग किए जाने वाले एन्क्रिप्शन को बायपास करने और ऑडियो और टेक्स्ट संदेश एकत्र करने के लिए आंकड़े।
इसने ऐसे उपकरण भी बनाए हैं जो इन उपकरणों को बुद्धिमान माइक्रोफोन में बदल देते हैं, और अन्य जो उन्हें दूर से नियंत्रित करने की अनुमति देते हैं। संक्रमित फोन लोकेशन डेटा, कैमरा रिकॉर्डिंग और ऑडियो जैसी जानकारी बिना पता लगाए सीआईए को वापस भेज सकते हैं।
इसी तरह के उपकरण एंड्रॉइड और विंडोज फोन उपकरणों के लिए विकसित किए गए थे, और विकीलीक्स के अनुसार, डेस्कटॉप, मैकओएस और लिनक्स पर विंडोज में घुसपैठ करने के लिए "बहुत ही महत्वपूर्ण" प्रयास किया गया है।
यदि सीआईए का सिर्फ एक उपकरण "ढीला" हो जाता है और जंगली में अपना रास्ता बना लेता है, तो इसका उपयोग अन्य राज्यों, "साइबर माफिया" या औसत किशोर हैकर द्वारा किया जा सकता है। और विकीलीक्स के अनुसार, CIA ने इस सब पर नियंत्रण खो दिया है।
CIA ने अपने हैकिंग टूल से नियंत्रण खो दिया
"हाल ही में, CIA ने मैलवेयर, वायरस, ट्रोजन, हथियारयुक्त 'जीरो डे' कारनामे, मैलवेयर रिमोट कंट्रोल सिस्टम और संबंधित दस्तावेज, " पढ़ता है आज प्रकाशित प्रेस विज्ञप्ति.
"यह असाधारण संग्रह, जो कोड की कई सौ मिलियन से अधिक पंक्तियों के बराबर है, इसके मालिक को CIA की संपूर्ण हैकिंग क्षमता प्रदान करता है।"
दस्तावेज़ीकरण से यह भी पता चलता है कि कैसे सीआईए ने गंभीर सॉफ्टवेयर कमजोरियों को "जमा" किया ताकि बाद में उनका शोषण किया जा सके, एक के बावजूद ओबामा प्रशासन की ओर से प्रतिबद्धता कि एजेंसी किसी भी "शून्य दिन" बग का खुलासा यू.एस. कंपनियों को निरंतर आधार पर करेगी।
विकीलीक्स ने कहा, "जब तक सीआईए इन कमजोरियों को ऐप्पल और गूगल (जो फोन बनाते हैं) से छुपाए रखती है, उन्हें ठीक नहीं किया जाएगा, और फोन हैक करने योग्य रहेंगे।"
ये कमजोरियां सिर्फ हमारे स्मार्टफोन में ही नहीं होती हैं। वे कांग्रेस के सदस्यों, शीर्ष सीईओ और अन्य उच्च पदस्थ अधिकारियों द्वारा उपयोग किए जाने वाले लोगों पर भी मौजूद हैं। और अगर सीआईए उन्हें ढूंढ सकती है और उनका शोषण कर सकती है, तो दूसरे कर सकते हैं। विकीलीक्स का कहना है कि हैकिंग के कई टूल प्रतिद्वंद्वी एजेंसियों या साइबर अपराधियों द्वारा पहले ही इस्तेमाल किए जा चुके हैं।
"साइबर 'हथियारों' को प्रभावी नियंत्रण में रखना संभव नहीं है," साइट चेतावनी देती है। "साइबर 'हथियार' वास्तव में सिर्फ कंप्यूटर प्रोग्राम हैं जिन्हें किसी अन्य की तरह पायरेटेड किया जा सकता है। चूंकि वे पूरी तरह से जानकारी से युक्त हैं, इसलिए उन्हें बिना किसी मामूली लागत के जल्दी से कॉपी किया जा सकता है। ”
इस लीक में निहित दस्तावेजों और फाइलों की संख्या, जो 2013 से पहले की है, एडवर्ड स्नोडेन एनएसए लीक के पहले तीन वर्षों में प्रकाशित पृष्ठों की कुल संख्या को ग्रहण करती है। हर चीज़ डाउनलोड किया जा सकता है विकीलीक्स की वेबसाइट से।