Wszystko, co musisz wiedzieć o zrzucie dokumentów CIA WikiLeaks
Cały arsenał hakerski CIA został wrzucony do sieci i cały internet szaleje.
WikiLeaks zrzuciło we wtorek bombę danych z ogromnym zrzutem dokumentów, który, jak twierdzi, jest jednym z największych w historii. Tajemnice dotyczące tego, w jaki sposób urządzenia Apple, Google, Samsung i Microsoft zostały zhakowane przez CIA, są teraz dostępne dla wszystkich. Ale czy powinieneś zacząć wariować?
Kult Maca rozmawiałem z wieloma ekspertami ds. bezpieczeństwa iOS, aby zrozumieć wszystkie nowe informacje. Chociaż to kuszące do paniki, najpierw musisz wiedzieć o wiele więcej.
WikiLeaks: CIA straciła kontrolę nad arsenałem hakerskim iPhone'a
Według największa w historii publikacja poufnych dokumentów z WikiLeaks — a narzędzia szpiegowskie są teraz w rękach inni.
W ramach tajnego programu hakerskiego CIA stworzyła „arsenał złośliwego oprogramowania” i dziesiątki „exploitów dnia zerowego” do infiltracji smartfonów, tabletów, a nawet inteligentnych telewizorów w celu wydobycia danych i przekształcenia ich w niejawne mikrofony.
Ale agencja straciła ostatnio kontrolę nad tymi narzędziami. Według WikiLeaks ci, którzy je zdobyli, mają teraz do dyspozycji „całą zdolność hakerską CIA”.
007 związałby się z tymi historycznymi gadżetami szpiegowskimi
Nieważne, że szpiegostwo to niebezpieczna praca. Gra w tajny agent obiecuje mnóstwo intryg i mnóstwo zabawnych gadżetów szpiegowskich.
Gdybym dokładnie wiedział, czym są dzisiejsze narzędzia fachu, pewnie ktoś musiałby mnie zabić. Polityka i wrogowie się zmieniają, ale potrzeby szpiegów są zasadniczo ponadczasowe: przebrania i fałszywe dokumenty utrzymują przykrywkę, śledzą i urządzenia podsłuchowe rejestrują ruchy i rozmowy, a małe, tajne aparaty fotograficzne kopiują dokumenty i zdjęcia wątpliwe postacie.
Ukryta broń może wyciągnąć szpiega z zacięcia. Ukryta pigułka z cyjankiem — jak mogą powiedzieć zagorzali oddani — pokonuje przesłuchania.
Uwielbiamy nasze historie szpiegowskie. To dlatego seria filmów o Jamesie Bondzie trwa, James Patterson sprzedaje książki, a muzea szpiegowskie Praga do Waszyngtonu (gdzie są dwa). Oto mniej niż tajne spojrzenie na mroczne gadżety szpiegowskie, które przez lata wypełniały świat szpiegostwa.
CIA spędza lata próbując złamać zabezpieczenia Apple
CIA była zaangażowana w wieloletnie starania mające na celu złamanie zabezpieczeń iOS, według nowe informacje przekazane do Przechwyt przez informatora Edwarda Snowdena. Próby te były centralnym punktem wielu corocznych konferencji CIA pod nazwą „The Jamboree”.
Wśród możliwych proponowanych rozwiązań znajduje się sposób „włamania” Xcode, oprogramowania służącego do tworzenia aplikacji dla systemów iOS i Mac. Badacze twierdzili, że odkryli sposób, za pomocą którego można zmanipulować Xcode, aby umożliwić zainfekowanie urządzeń, aby umożliwić ekstrakcja prywatnych danych — tworząc w ten sposób „zdalnego backdoora”, który wyłączałby podstawowe funkcje bezpieczeństwa i umożliwiał niewykryty dostęp do Apple urządzenia.
Czy nowi inżynierowie Apple naprawdę muszą pracować nad fałszywymi projektami?
Istnieje przekonanie, że Apple zmusza nowych inżynierów do pracy nad fałszywymi produktami, dopóki nie można im zaufać. Według jednego z byłych pracowników firmy, Adama Laszyńskiego, który wydał książkę Wewnątrz Apple w styczniu ubiegłego roku firma z Cupertino zatrudnia ludzi na tak zwanych „fałszywych stanowiskach”, dopóki nie ma pewności, że mogą być częścią nadchodzących produktów bez ujawniania informacji.
Ale jak trafne są te twierdzenia? Wiemy, że Apple bardzo poważnie traktuje tajność, ale czy naprawdę marnuje czas i pieniądze na dawanie ludziom fałszywych projektów tylko po to, by nie piszczały?
Prawie na pewno nie.