Wikileaks je objavil zaupne podatke obveščevalne agencije (CIA) o njihovem načinu vdiranja v pametne telefone, računalnike, strežnike in vozila. Gre za 8761 spletnih strani z 943 prilogami in kodo, ki omogoča vdiranje v naprave. Ta vir so poimenovali Vault 7 in prikaže, kako CIA že dolga prihaja do različnih informacij na “svoj način”.

Kaj odkriva Vault 7? Strah mnogih, ki so verjeli, da jim lahko prisluškujejo preko telefona, čeprav se ne pogovarjajo. Strah pred tem, da lahko prisluškujejo tudi preko ugasnjenega televizorja. Strah pred tem, da kljub šifriranim povezavam, lahko nekdo pride do vseh podatkov in jih po svoje preusmerja.

Če so bile do sedaj to zgolj paranoje, pa se je s tem “leakom” informacij pokazalo, da je precej resnice na tem področju. Namreč CIA je imela vse te podatke v notranjem omrežju, ki ni priključeno na internet, pa vendar so ti podatki sedaj na voljo javnosti na naslovu https://wikileaks.org/ciav7p1/.

Objava teh podatkov je zanimiva iz vidika zavedanja kako smo ranljivi, po drugi strani pa odpira veliko širša vprašanja – ali je CIA res uporabljala ta orodja in kako jih je uporabljala, ali pa so oni samo zbirali podatke o vseh teh možnih luknjah – če bi slednje veljajo, zakaj potem teh informacij niso širili s proizvajalci strojne opreme? Namreč, če so oni odkrili luknje, bi jih lahko še kdo drug in jih izkoristil sebi v prid.

Po drugi strani pa v objavljenih podatkih ni podatkov o tem kako so te stvari uporabljali, če so jih sploh. Namreč, do sedaj je Wikileaks objavljal primere uporabe.

Na kateri strani sem jaz?

Zavedam se, da je tehnologijo naredil človek. In posledično se zavedam, da kljub zagotovilom podjetij, da delujejo etično, mi preostane zgolj to, da jim resnično zaupam ali pa tudi ne. Ko pride takšen primer v javnost, se seveda zaupanje skrha, predvsem pa se mi zastavljajo različna vprašanja o sodobni tehnologiji in nadzoru nad nami, ki jih lahko izdelovalci programske in strojne opreme lahko izvajajo nad nami.

Ja, zavedam se, da z vsako napravo plačam tudi “davek na zasebnost” in da ne živimo več v časih, ko si moral človeku nastaviti “bubico”, če si mu hotel prisluškovati. Pa vendar. Če bi me bilo strah česarkoli takšnega, bi preprosto odvrgel pametni telefon in doma izklapljal WiFi in izklapljal televizor in ostal elektronske naprave. Tudi kamero na svojem Macu bi prelepil, da me ne bi kdo mogel snemati…

Nič od tega ne počnem. Torej me ni strah. Se pa zavedam, da bodo vedno obstajala orodja s katerimi se bo dostopalo do naših naprav, predvsem pa do informacij, ki jih širimo naokoli. Ampak lahko živim s tem in se ne počutim ogroženega. Zavedam se, da ni zasebnosti, ker naša zasebnost je zgolj orodje marketingarjev in raznih tajnih služb, ki te podatke s pridom izkoriščajo..

  • UMBRAGE

The CIA’s Remote Devices Branch‘s UMBRAGE group collects and maintains a substantial library of attack techniques ‘stolen’ from malware produced in other states including the Russian Federation.

With UMBRAGE and related projects the CIA cannot only increase its total number of attack types but also misdirect attribution by leaving behind the “fingerprints” of the groups that the attack techniques were stolen from.

  • Fine Dining

Fine Dining comes with a standardized questionnaire i.e menu that CIA case officers fill out. The questionnaire is used by the agency’s OSB (Operational Support Branch) to transform the requests of case officers into technical requirements for hacking attacks (typically “exfiltrating” information from computer systems) for specific operations. The questionnaire allows the OSB to identify how to adapt existing tools for the operation, and communicate this to CIA malware configuration staff. The OSB functions as the interface between CIA operational staff and the relevant technical support staff.

  • Improvise (JQJIMPROVISE)

‘Improvise’ is a toolset for configuration, post-processing, payload setup and execution vector selection for survey/exfiltration tools supporting all major operating systems like Windows (Bartender), MacOS (JukeBox) and Linux (DanceFloor). Its configuration utilities like Margarita allows the NOC (Network Operation Center) to customize tools based on requirements from ‘Fine Dining’ questionairies.

  • HIVE

HIVE is a multi-platform CIA malware suite and its associated control software. The project provides customizable implants for Windows, Solaris, MikroTik (used in internet routers) and Linux platforms and a Listening Post (LP)/Command and Control (C2) infrastructure to communicate with these implants.