WikiLeaks: Τηλεοράσεις, κινητά, υπολογιστές χρησιμοποιεί η CIA για να κατασκοπεύει

Access to the comments Σχόλια
Από Euronews  with ΑΠΕ-ΜΠΕ
WikiLeaks: Τηλεοράσεις, κινητά, υπολογιστές χρησιμοποιεί η CIA για να κατασκοπεύει

<p>Η Κεντρική Υπηρεσία Πληροφοριών (<span class="caps">CIA</span>) των ΗΠΑ διαθέτει πολλαπλούς τρόπους για να παρακάμπτει τις άμυνες διαφόρων γνωστών αντιικών προγραμμάτων και τειχών προστασίας και να παρεισφρέει σε υπολογιστές, σύμφωνα με έγγραφα που έδωσε στη δημοσιότητα ο ιστότοπος WikiLeaks.</p> <p>Το πρόγραμμα παρακολούθησης φέρει την κωδική ονομασία «Άγγελος που δακρύζει».</p> <p>«Οι χάκερ της <span class="caps">CIA</span> έχουν αναπτύξει διάφορους τρόπους να επιτίθενται επιτυχώς στα γνωστότερα αντιικά προγράμματα», αναφέρει χαρακτηριστικά ο ιστότοπος Wikileaks.</p> <blockquote class="twitter-tweet" data-lang="en"><p lang="en" dir="ltr"><span class="caps">RELEASE</span>: Vault 7 Part 1 “Year Zero”: Inside the <span class="caps">CIA</span>’s global hacking force <a href="https://t.co/h5wzfrReyy">https://t.co/h5wzfrReyy</a> <a href="https://t.co/N2lxyHH9jp">pic.twitter.com/N2lxyHH9jp</a></p>— WikiLeaks (@wikileaks) <a href="https://twitter.com/wikileaks/status/839100679625060353">March 7, 2017</a></blockquote> <script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script> <p>Σύμφωνα με το έγγραφο, η <span class="caps">CIA</span> έχει επίσης στη διάθεσή της ειδικό λογισμικό για να εισβάλλει σε συστήματα με λειτουργικά συστήματα Microsoft Windows, Mac OS, Linux κ.ά.</p> <p>Η <span class="caps">CIA</span> φέρεται επίσης να έχει βρει τρόπο να εισβάλει σε συστήματα στα οποία εφαρμόζονται οι λεγόμενες air gap defenses (δεν είναι δηλαδή συνδεδεμένα στο Διαδίκτυο ή με άλλα μηχανήματα που συνδέονται στο Διαδίκτυο ή μη ασφαλή τοπικά δίκτυα).</p> <p>Επίσης, κατά τα στοιχεία που δημοσιεύει ο WikiLeaks, η <span class="caps">CIA</span> μπορεί να εισβάλλει σε smartphone και να ανακτά κρυπτογραφημένες πληροφορίες από ιστοτόπους όπως οι Telegram, WhatsApp, Signal και Wiebo.</p> <p>Όπως αναφέρει ο ιστότοπος, υπάρχουν τεχνικές που επιτρέπουν στους χάκερ της <span class="caps">CIA</span> να «παρακάμπτουν την κρυπτογράφηση των WhatsApp, Signal, Telegram, Wiebo, Confide και Cloackman», πιο συγκεκριμένα η «παραβίαση των “έξυπνων” τηλεφώνων μέσω των οποίων αποκτάται πρόσβαση σε αυτούς και η απόσπαση ηχητικών μηνυμάτων και άλλων μηνυμάτων πριν κρυπτογραφηθούν».</p> <blockquote class="twitter-tweet" data-lang="en"><p lang="en" dir="ltr"><span class="caps">THEY</span> <span class="caps">HEE</span>-<span class="caps">EAR</span>! — NY Daily News front page on <a href="https://twitter.com/wikileaks"><code>wikileaks</a> revealing CIA hacking <a href="https://t.co/BLnQZ0ASR1">pic.twitter.com/BLnQZ0ASR1</a></p>— Mohamad Bazzi (</code>BazziNYU) <a href="https://twitter.com/BazziNYU/status/839331070344585216">March 8, 2017</a></blockquote> <script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script> <p>Σύμφωνα με τον WikiLeaks, η <span class="caps">CIA</span> έχει ολόκληρες μονάδες ειδικευμένες στη συγγραφή malware, λογισμικού παραβίασης του λογισμικού smartphones — είτε έχουν το iOS της Apple, είτε το Android της Google.</p> <p>Ακόμη, η <span class="caps">CIA</span> φέρεται να απέφυγε να αποκαλύψει σοβαρά κενά ασφαλείας διαφόρων προϊόντων λογισμού και να τα χρησιμοποίησε προς ίδιο όφελος.</p> <p>Η <span class="caps">CIA</span> φέρεται να «έχασε πρόσφατα» τον έλεγχο της ευρύτατης «βιβλιοθήκης» της με τεχνικές παραβίασης της ασφάλειας συστημάτων, η οποία κυκλοφόρησε ευρέως, πάντα κατά τις πληροφορίες του WikiLeaks.</p> <p>«Πρόσφατα, η <span class="caps">CIA</span> έχασε τον έλεγχο του μεγαλύτερου μέρους του οπλοστασίου ηλεκτρονικών επιθέσεων, του malware, των ιών, των trojans, των τεχνασμάτων για την αξιοποίηση αδυναμιών (“weaponized ‘zero day’ exploits”), των προγραμμάτων για εισβολή και απόκτηση του ελέγχου μηχανημάτων εξ αποστάσεως (malware remote control systems)» και της τεκμηρίωσης για αυτά.</p> <p>Χάκερ που δούλευαν για την κυβέρνηση αποκάλυψαν την ύπαρξη των εργαλείων αυτών, και με αυτόν τον τρόπο περιήλθαν στην κατοχή του WikiLeaks.</p> <blockquote class="twitter-tweet" data-lang="en"><p lang="en" dir="ltr"><span class="caps">CIA</span> has 5 test covert ‘listening post’ servers called ‘PocketPutin’ <a href="https://t.co/Qre3P18fIv">https://t.co/Qre3P18fIv</a> <a href="https://t.co/rAWjysK5Vy">pic.twitter.com/rAWjysK5Vy</a></p>— WikiLeaks (@wikileaks) <a href="https://twitter.com/wikileaks/status/839356974592569344">March 8, 2017</a></blockquote> <script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script> <p>Η <span class="caps">CIA</span> επίσης φέρεται κατά τον WikiLeaks να συγκεντρώνει στοιχεία για τεχνικές εισβολής που διαθέτουν άλλες χώρες, συμπεριλαμβανομένης της Ρωσίας, ώστε να μπορεί αργότερα να τις χρησιμοποιήσει για να καλύψει τα ίχνη δικών της εισβολών.</p> <p>Με αυτό το τέχνασμα, «η <span class="caps">CIA</span> όχι μόνο μπορεί να αυξήσει τον συνολικό αριθμό των επιθέσεων αλλά και να (…) παραπλανήσει για το ποιος τις διέπραξε, αφήνοντας “αποτυπώματα” άλλων», σημειώνει ο ιστότοπος, κατά τον οποίο το καθήκον για αυτό έχει μια ομάδα που αποκαλείται <span class="caps">UMBRAGE</span>.</p> <blockquote class="twitter-tweet" data-lang="en"><p lang="en" dir="ltr">Secret <a href="https://twitter.com/hashtag/Vault7?src=hash">#Vault7</a> <span class="caps">CIA</span> table details malware techniques ‘stolen’ and re-used from malware in other countries states <a href="https://t.co/i4y6nobzVC">https://t.co/i4y6nobzVC</a> <a href="https://t.co/iYR8Y760NU">pic.twitter.com/iYR8Y760NU</a></p>— WikiLeaks (@wikileaks) <a href="https://twitter.com/wikileaks/status/839215723360763911">March 7, 2017</a></blockquote> <script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script> <p>Η συνέντευξη Τύπου που επρόκειτο να δώσει ο ιδρυτής του WikiLeaks Τζούλιαν Ασάνζ έγινε στόχος επίθεσης.</p> <p><strong>Ενόχληση, φόβοι και ερωτηματικά από τη μεγαλύτερη διαρροή δεδομένων στην ιστορία της <span class="caps">CIA</span></strong></p> <p>Η μεγαλύτερη διαρροή δεδομένων της <span class="caps">CIA</span> σχετικά με τα υψηλής τεχνολογίας εργαλεία λογισμικού και τις τεχνικές που χρησιμοποιεί η αμερικανική υπηρεσία για να παραβιάζει την ασφάλεια των spartphones, των computers, αλλά και των συνδεδεμένων με το Ιντερντ τηλεοράσεων από τον ιστότοπο WikiLeaks δημιουργεί ενόχληση, φόβο και ορισμένα ερωτηματικά.</p> <p>Ενόχληση για το γεγονός ότι μία υπηρεσία που αποστολή της είναι να κλέβει τα μυστικά άλλων δεν μπόρεσε να φυλάξει τα δικά της μυστικά.</p> <p>Φόβο για το έλλειμμα κάλυψης από την αμερικανική υπηρεσία Πληροφοριών στόχων, οι οποίοι, γνωρίζοντας πλέον τι μπορούν να κάνουν οι πράκτορες, έχουν πλέον τη δυνατότητα να αλλάξουν τη συμπεριφορά τους και να διαφύγουν της παρακολούθησης.</p> <p>Αντίθετα με τα έγγραφα για την National Security Agency (<span class="caps">NSA</span>) που αποκαλύφθηκαν από τον Εντουαρντ Σνόουντεν το 2013, τα στοιχεία για την <span class="caps">CIA</span> που αποκαλύφθηκαν από τον ιστότοπο WikiLeaks δεν περιλαμβάνουν παραδείγματα του τρόπου με τον οποίο τα τεχνολογικά εργαλεία παρακολούθησης της αμερικανικής Υπηρεσίας Πληροφοριών χρησιμοποιήθηκαν κατά ξένων στόχων, γεγονός που μπορεί να περιορίσει τη ζημιά της διαρροής για την εθνική ασφάλεια.</p> <blockquote class="twitter-tweet" data-lang="en"><p lang="en" dir="ltr"><a href="https://twitter.com/hashtag/Vault7?src=hash">#Vault7</a>: Secret <span class="caps">CIA</span> table reveals Google Android & Chrome vulnerabilities/zero days <a href="https://t.co/MCMqrhhEP6">https://t.co/MCMqrhhEP6</a> <a href="https://t.co/mEWtLNOvx4">pic.twitter.com/mEWtLNOvx4</a></p>— WikiLeaks (@wikileaks) <a href="https://twitter.com/wikileaks/status/839188928313851904">March 7, 2017</a></blockquote> <script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script> <p>Ομως, η διαρροή είναι εξαιρετικά ενοχλητική για μία υπηρεσία που εξαρτάται από την μυστικότητα, αναφέρεται στο δημοσίευμα των New York Times.</p> <p>Ο Ρόμπερτ Μ. Τσέσνι, ειδικός σε θέματα νομοθεσίας εθνικής ασφαλείας στο University of Texas, συνδέει την εργαλειοθήκη της <span class="caps">CIA</span> με τα εργαλεία πειρατείας της <span class="caps">NSA</span> που αποκαλύφθηκαν τον περασμένο χρόνο από την αυτοαποκαλούμενη Shadow Brokers ομάδα χάκερς.</p> <p>«Αν (τα στοιχεία) είναι αληθινά, αυτό σημαίνει ότι η <span class="caps">NSA</span> δεν είναι η μόνη (υπηρεσία) που έχει ένα προχωρημένο και επίμονο πρόβλημα λειτουργικής ασφάλειας των εργαλείων αυτών», σχολιάζει στους New York Times.</p> <p>Αν και δεν υπήρξε δημόσια επιβεβαίωση της αυθεντικότητας των στοιχείων της διαρροής, αμερικανός κυβερνητικός αξιωματούχος δήλωσε ότι τα ντοκουμέντα είναι αυθεντικά, ενώ πρώην αξιωματούχος των αμερικανικών υπηρεσιών Πληροφοριών δήλωσε ότι ορισμένες από τις κωδικές ονομασίες προγραμμάτων της <span class="caps">CIA</span>, ένα οργανωτικό πλάνο και η περιγραφή μίας βάσης ηλεκτρονικής πειρατείας δείχνουν ότι είναι αυθεντικά, αναφέρεται στο δημοσίευμα της εφημερίδας.</p> <blockquote class="twitter-tweet" data-lang="en"><p lang="en" dir="ltr">If you’re writing about the <span class="caps">CIA</span>/<a href="https://twitter.com/wikileaks"><code>Wikileaks</a> story, here's the big deal: first public evidence USG secretly paying to keep US software unsafe. <a href="https://t.co/kYi0NC2mOp">pic.twitter.com/kYi0NC2mOp</a></p>— Edward Snowden (</code>Snowden) <a href="https://twitter.com/Snowden/status/839168025517522944">March 7, 2017</a></blockquote> <script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script> <p>«Ανθρωποι που γνωρίζουν πολλά για θέματα ασφαλείας και πειρατείας θεωρούν ότι η <span class="caps">CIA</span> έχει τουλάχιστον επενδύσει στην απόκτηση τέτοιων ικανοτήτων και, αν δεν το έκανε, τότε κάποιος άλλος θα το έκανε- η Κίνα, το Ιράν, η Ρωσία, όπως και πολλοί ιδιωτικοί παράγοντες», δηλώνει ο Μπο Γουντς, υποδιευθυντής του Cyber Statecraft Initiative του Atlantic Council στην Ουάσινγκτον, ο οποίος θεωρεί ότι οι αποκαλύψεις είναι πιθανόν να δημιουργήσουν ανησυχίες στις ΗΠΑ και στο εξωτερικό για την «αξιοπιστία της τεχνολογίας όταν η κυβερνοασφάλεια έχει συνέπειες στην ζωή των ανθρώπων και τη δημόσια ασφάλεια».</p> <p>Σύμφωνα με τον Μπεν Γουίζνερ, επικεφαλής του American Civil Liberties Union’s Speech, Privacy and Technology Project, τα έγγραφα δείχνουν ότι η κυβέρνηση αποσιώπησε σκοπίμως κενά ασφαλείας σε τηλεφωνικές και άλλες συσκευές ώστε να διευκολύνει την κατασκοπεία.</p> <p>«Αυτά τα κενά ασφαλείας θα γίνουν αντικείμενο εκμετάλλευσης όχι μόνο από τις δικές μας υπηρεσίες ασφαλείας, αλλά και από χάκερς και κυβερνήσεις σε ολόκληρο τον κόσμο», προειδοποιεί ο Μπεν Γουίζνερ. «Η κάλυψη των κενών ασφαλείας αμέσως, αντί της συσσώρευσής τους, είναι ο καλύτερος τρόπος για να γίνει ασφαλέστερη ψηφιακή ζωή όλων».</p> <p>Ο WikiLeaks δεν αποκάλυψε την πηγή των πληροφοριών του, αποκαλώντας την Vault 7, αλλά ανέφερε ότι τα στοιχεία κυκλοφορούσαν μεταξύ πρώην χάκερς της κυβέρνησης των ΗΠΑ και συνεργαζόμενων με τις υπηρεσίες Πληροφοριών κατά «ανεπίσημο» τρόπο. Ενας από αυτούς ήταν η πηγή της διαρροής, ισχυρίσθηκε ο ιστότοπος.</p> <p>Ομως, ο Τζέιμς Λιούις, ειδικός σε θέματα κυβερνοασφάλειας στο Center for Strategic and International Studies της Ουάσινγκτον, αναφέρθηκε σε μία άλλη πιθανότητα: ένα ξένο κράτος, το πιθανότερο η Ρωσία, έκλεψε τα έγγραφα μέσω πειρατείας ή άλλων τρόπων και τα παρέδωσε τον WikiLeaks, που μπορεί να μην γνωρίζει τον τρόπο με τον οποίο αποκτήθηκαν.</p> <p>«Πιστεύω ότι μία ξένη δύναμη είναι η πιθανότερη πηγή αυτών των εγγράφων, παρά ένας βασανισμένος από τις τύψεις whistleblower της CIA», δήλωσε ο Τζέιμς Λιούις στους New York Times.</p>