WikiLeaks och CIA: s hackingshemligheter, förklaras

CIA kan vara utrustad med ett arsenal av hackverktyg som kan ge den tillgång till din telefon, dator och andra enheter, enligt en rapport från CBS News.

(Upplysningar: CNET ingår i CBS Interactive, som ägs av CBS.)

Men vad händer verkligen?

Uppdaterad 8 mars kl 02:40. PT med CIA uttalande.

Vad publicerade WikiLeaks?

WikiLeaks, organisationen berömd för att läcka mycket säkra regeringsdata, publicerade en cache av dokument som enligt uppgift visar taktik som CIA använder för att hacka in i våra enheter. WikiLeaks släppte mer än 8 700 dokument och filer - kodnamnet "Vault 7" - på tisdag, som det säger är en del av ett CIA-arkiv. Vi har ännu inte självständigt verifierat informationen.

Enligt WikiLeaks, förlorade CIA kontrollen över ett arkiv som beskriver hur det hakar enheter. Arkivet landade i händerna på "tidigare amerikanska regeringers hackare och entreprenörer på ett otillåtet sätt, varav en har lämnat WikiLeaks med delar av arkivet."

Vad behöver jag veta?

Här är TL; DR: Om informationen WikiLeaks exponeras är korrekt, kan CIA vara utrustad med en mängd olika verktyg som låter det hacka in i din telefon, smart TV (typ av, mer senare), dator och router. Det är i princip alla saker du äger som är anslutna till internet.

Det visar sig att CIA: s verktyg kan användas för att läsa krypterade meddelanden som skickas på andra säkra appar som WhatsApp, Signal and Telegram.

Hur svarade CIA?

CIA skulle inte bekräfta eller förneka om Wikileaks-dokumenten är riktiga, men föreslog att även om de var, det är typiskt, du vet, CIA: s jobb att spionera på människor - åtminstone sådana utanför USA.

I CIA: s egna ord, via CBS News:

"Vi har ingen kommentar om äktheten av påstådda underrättelsetjänster som släpptes av Wikileaks eller om status för någon undersökning av källan till dokumenten. Det finns dock flera kritiska punkter som vi skulle vilja göra:

CIA: s uppdrag är att aggressivt samla utländsk intelligens utomlands för att skydda Amerika från terrorister, fientliga nationstater och andra motståndare. Det är CIA: s jobb att vara innovativt, spetskant och den första försvarskretsen för att skydda landet från fiender utomlands. Amerika förtjänar ingenting mindre.

Det är också viktigt att notera att CIA är lagligt förbjudet att genomföra elektronisk övervakning som riktar in privatpersoner här hemma, inklusive våra med amerikaner, och CIA gör det inte. CIA: s verksamhet är föremål för noggrann övervakning för att säkerställa att de fullständigt följer de amerikanska lagarna och konstitutionen.

Den amerikanska allmänheten bör vara djupt oroad av Wikileaks avslöjande som är avsett att skada intelligensfællesskabets förmåga att skydda Amerika mot terrorister och andra motståndare. Sådana upplysningar äventyrar inte bara amerikanska personal och operationer, utan utrusta även våra motståndare med verktyg och information för att skada oss. "

Vilka typer av enheter kan CIA hacka?

Om rapporten är sant kan CIA hacka enheter som:

  • Android-telefoner
  • iPhones
  • routrar
  • Windows och Linux-datorer
  • Mac-datorer
  • Smarta TV-apparater (den här är iffy - se "Vad är gråtande ängel?" För mer)

Jag spionerar med en iPhone: Vilken teknik är öppen för CIA? 8 Bilder

Kan CIA verkligen läsa alla mina WhatsApp (och andra app) privata meddelanden?

WikiLeaks dataförlust tyder på att, ja, CIA kunde läsa dina privata meddelanden innan de ens krypterades. Men igen, det är om informationen är riktig. Vi vet inte det ännu.

Men jag trodde att WhatsApp, Signal och andra appar krypterade mina meddelanden?

Dessa appar använder kryptering, men det är värdelöst om CIA kan hacka din telefon . Om du stöter på operativsystemet behöver du inte knäcka appen.

OS visar vad som finns på skärmen, lyssnar på dig att skriva eller diktera ord och fångar den okrypterade ursprungliga data. Om programvara - som den påstådda CIA-hackingsprogrammet - kan komma åt telefonen på den privilegierade nivån spelar det ingen roll om data krypteras i vila (lagras på disk / flashminne) eller i flygning (skickat över ett nätverk).

En sak som vi är osäker på är vilka versioner av Googles Android, Apples iOS, Mac OS X och smart TV-programvara och andra operativsystem, inklusive från Microsoft, kanske hackats.

Hur hämtade CIA dessa enheter?

Det finns inte en enda metod som CIA använder för att hacka internetanslutna enheter. Enligt rapporten använder intelligensbyrån en kombination av skadlig kod, virus, trojaner och nolldagars exploiteringar (säkerhetshål som en tillverkare ännu inte känner till, och det går inte lätt att patchera) för att få tillgång till dessa enheter.

Betyder det att enheter som min telefon och smart tv inte är säkra?

Vi är fortfarande inte säkra. Vi sträcker oss aktivt till företag som nämns i WikiLeaks-dokumenten och kommer att uppdatera den här historien när nyheterna utvecklas. Hittills har Apple, Google och Motorola alla avböjt för att kommentera.

Dokumenten representerar endast tre års påstådda uppgifter. Vi vet inte hur detta program utvecklades eller om det fortsatte efter livet av de dokument som WikiLeaks släppte. Samsung uppgav att den är medveten om WikiLeaks-rapporten och omgående tittar på frågan.

Här är vad en säkerhetsexpert, vars bakgrund innehåller år av hackande iPhones, säger:

Vad är Weeping Angel?

Weeping Angel är hur CIA (och Storbritanniens MI5) påstås hacka in i en Samsung Smart TV (bara 55-tums F8000-modellen). Det låter ganska otrevligt: ​​Wikileaks-dokument tyder på att det skulle kunna sätta din TV i ett "Fake-Off" -läge där TV: n stänger av skärmen, avaktiverar även dess lysdioder, och ändå fortsätter spionera på dig med sina inbyggda mikrofoner.

Men enligt dokumenten hade de två grupperna ännu inte funderat hur man skulle kunna distribuera hacket över internet. Eftersom dokumenten inte återspeglar den mest aktuella informationen är det oklart om programmet någonsin raffinerades och distribueras.

Hacket är ganska lämpligt namnges: The Weeping Angel är också ett skrämmande monster från Storbritanniens populära sci-fi show Doctor Who - ett som inte är dödligt när man tittar på det, men kan attackera så snart du blinkar eller tittar bort . På samma sätt tyder dokument på att Samsung-hacket inte fungerade medan människor aktivt tittade på TV.

Samsung sa i ett uttalande på onsdagen, "Skydda konsumenternas integritet och säkerheten hos våra enheter är högsta prioritet hos Samsung. Vi är medvetna om rapporten i fråga och ser snabbt på frågan."

Spionerar CIA faktiskt på oss?

Oklar. Även om dokumenten är lagliga och CIA har de här verktygen, anklagar Wikileaks inte regeringen för att använda dem för massövervakning - bara för att lagra sårbarheter och betala för sårbarheter, vilket skulle låta dem teoretiskt spionera på människor.

Om vi ​​antar att detta program är äkta, har vi ännu inte visat att CIA använder dem för att spionera alls, och även om så, vet vi inte om de används systematiskt eller från fall till fall .

Vem kan kanske spionera på oss med dessa verktyg?

Enligt Wikileaks har många av dessa verktyg utvecklats internt på CIA, men - förutsatt att dokumenten är legitiska - kan CIA ha köpt andra från entreprenörer, och fått fortfarande andra från NSA och Storbritanniens GCHQ. Samsung Smart TV-hacket var också påstås utvecklat i samarbete med Storbritanniens MI5-säkerhetsbyrå.

Det är möjligt att andra amerikanska vänliga myndigheter har tillgång till dessa verktyg, och det är också möjligt att Wikileaks dataförlust gör dessa sårbarheter låghängande frukt för nya verktyg som ska produceras - förutsatt att de existerar och antar sårbara företag don ' t patch deras enheter och programvara först.

Hur skiljer det sig från vad NSA kan göra för mina enheter?

Om du vill jämföra direkt med NSA-programmen, som avslöjades av Edward Snowden, är den viktigaste skillnaden att CIA: s program verkar vara riktade hackverktyg som skyddar dina enheter. NSA-programmen arbetar för att sopa upp information från företagets servrar och ryggraden på internet.

Är dessa hack fortfarande i bruk?

Kanske kanske inte. De dokument som Wikileaks släppte idag täcker bara CIA: s program från 2013 till 2016, så det är inte klart om de fortfarande är i bruk.

Vi är inte heller säkra på vilka versioner av operativsystemen för Google Android, Apple iOS och Mac OS och Samsung Smart TV som ursprungligen påverkades - det är möjligt att några av dessa sårbarheter har blivit patchade i efterföljande uppdateringar.

För vissa hackar är det inte klart om CIA använde dem alls. Wikileaks-dokumenten som beskriver "Weeping Angel" -hacket för Samsung Smart TV-apparater är en ögonblicksbild från 2014, då CIA tycks ha funderat på hur man gör det tillförlitligt.

Finns det något jag kan göra för att säkra min telefon, TV eller PC?

Vi är inte säkra. Den information som för närvarande finns tillgänglig anger de enheter som CIA enligt uppgift hackar - inklusive telefoner, tabletter, smarta TV och datorer - har sårbarheter som organisationen kan utnyttja. Om det är sant, skulle det betyda att alla berörda företag skulle behöva klistra in dessa sårbarheter för att säkra enheterna.

Och medan vi har instruktioner om hur du behåller din Samsung Smart TV från att lyssna på dig är det inte klart att dessa steg skulle trumma CIA: s lösningar. Faktum är att det inte skulle baseras på hacken som beskrivs i rapporten.

Detta är en utvecklande historia. Kolla tillbaka för uppdateringar.

Stephen Shankland och Patrick Holland bidrog till denna historia.

 

Lämna Din Kommentar