Začenja se Ciin lov na izdajalca, ki je WikiLeaksu razkril “Vault7”, pikantne podrobnosti o njenih nelegalnih hekerskih vdorih

Foto: CIA.

FBI in CIA preiskujeta na stotine možnih osumljencev v zvezi z “žvižganjem” v eni izmed največjih tovrstnih racij v moderni ameriški zgodovini, poroča CBS News. WikiLeaks je namreč prejšnji mesec razkril na tisoče strani zaupnih dokumentov pod oznako “Vault 7”, ki vsebujejo strogo zaupne informacije o hekerskih orodjih in načinih, ki jih CIA uporablja za sledenje osumljenim osebam. Javnost je letos marca sploh prvič podrobneje izvedela, kako ameriške obveščevalne službe uporabljajo “digitalno orožje” za vdor v računalniške sisteme in pametne naprave, kot so telefoni in televizorji. Na tisoče strogo zaupnih podatkov, ki so bili prej zavarovani v najbolj varnih delih obveščevalne agencije, je zdaj brezplačno na voljo na spletni strani WikiLeaksa.

Dokumentacija, zbrana pod oznako “Vault 7”, razkriva Ciina hekerska orodja, ki jih omenjena obveščevalna služba uporablja za sledenje osebam, ki tako ali drugače vzbujajo njeno zanimanje. Med drugim je moč prebrati, da je CIA razvila hekerske programe, ki lahko napadejo in onemogočijo večino najbolj znanih antivirusnih programov na svetu. CIA je tako razvila tudi program, s katerim lahko okuži vaš pametni televizor, ta pa potem poskrbi, da TV ostane prižgan tudi za tem, ko ste ga sami navidez ugasnili. V resnici vas lahko ljudje na drugi strani snemajo in poslušajo vaše pogovore.

Podobno je tudi s pametnimi telefoni, v katere CIA vdira s pomočjo lažnih aplikacij, ki jih sami inštalirate na svojo napravo. CIA s pomočjo takšnih hekerskih programov lahko vključi celo vašo kamero, ne da bi vi to sploh opazili, in vas opazuje ter posluša.

CIA že od jeseni vedela, kaj bo razkril WikiLeaks
Preiskava je pokazala, da je zaupni arhiv krožil med nekdanjimi hekerji ameriške vlade, v svoje roke pa so ga dobili tudi številni drugi pogodbeni sodelavci Obamove administracije, ki so ga posredovali WikiLeaksu. Neimenovan uslužbenec CIA je britanski tiskovni agenciji Reuters samo dan pred objavo WikiLeaksa povedal, da je njegov delodajalec razkritje tajnih dokumentov pričakoval že od konca leta 2016.

Samo dan po uradni objavi dokumentov sta FBI in CIA začeli s skupno kriminalno preiskavo. Da gre za delo “insajderja”, pa je očitno na podlagi dejstva, da so bili zaupni podatki dostopni samo na Ciinem skrivnem omrežju, ki ni bilo povezano v nobeno drugo omrežje. CIA ima sicer šele nekaj mesecev novega direktorja Mika Pompea, ki je WikiLeaks včeraj v svojem prvem javnem nastopu označil za antiameriško, sovražno obveščevalno službo, ustanovitelja Juliana Assanga pa za demona.

Assange: CIA se brani, ker se poslužuje ilegalnih taktik
Assange mu je sicer že vrnil žogico, saj je danes komentiral njegove kritične izjave. “Samo en razlog je, zakaj je Pompeo tako napadalen. Zaveda se, da razkrivamo najrazličnejše ilegalne tehnike, ki se jih pri svojem delu poslužujejo uslužbenci CIE,” je povedal ustanovitelj WikiLeaksa v podcastu z Jeremyjem Scahillom na The Intercept.

WikiLeaks sicer v kratkem obljublja objavo nove serije strogo zaupnih dokumentov, ki jih je pridobil od svojih žvižgačev.

T. F.

  • Morala

    Z nastankom interneta, pametnimi telefoni in TV-ji smo se odpovedali zasebnosti in varnosti!!

  • tarantela

    CIA je za otroke hecat. Če ne gre drugače si pa kaj izmislijo, da le plače vlečejo. Podobno so si izmislili jedrsko oborožitev v Iraku, nardil so veliko škodo, zdej se pa na BV vlečejo te vojne v nedogled. Še babnice na vogalu so bolj obveščene.

  • Darth Vader

    pozabili ste omenit bistvo…..100mio vrstic kode zapakirane v neverjetna orodja

    Key Highlights from the Vault 7 release so far:

    “Year Zero” introduces the scope and direction of the CIA’s
    global covert hacking program, its malware arsenal and dozens of “zero
    day” weaponized exploits against a wide range of U.S. and European
    company products, include Apple’s iPhone, Google’s Android and
    Microsoft’s Windows and even Samsung TVs, which are turned into covert
    microphones.

    Wikileaks claims that the CIA lost control of the majority of its
    hacking arsenal including malware, viruses, trojans, weaponized “zero
    day” exploits, malware remote control systems and associated
    documentation. This extraordinary collection, which amounts to more than
    several hundred million lines of code, gives its possessor the entire
    hacking capacity of the CIA. The archive appears to have been circulated
    among former U.S. government hackers and contractors in an unauthorized
    manner, one of whom has provided WikiLeaks with portions of the
    archive.

    By the end of 2016, the CIA’s hacking division, which formally falls
    under the agency’s Center for Cyber Intelligence (CCI), had over 5000
    registered users and had produced more than a thousand hacking systems,
    trojans, viruses, and other “weaponized” malware. Such is the scale of
    the CIA’s undertaking that by 2016, its hackers had utilized more code
    than that used to run Facebook.

    The CIA had created, in effect, its “own NSA” with even less
    accountability and without publicly answering the question as to
    whether such a massive budgetary spend on duplicating the capacities of a
    rival agency could be justified.

    Once a single cyber ‘weapon’ is ‘loose’ it can spread around the
    world in seconds, to be used by rival states, cyber mafia and teenage
    hackers alike.

  • Darth Vader

    The CIA also runs a very substantial effort to infect and control
    Microsoft Windows users with its malware.
    This includes multiple local and remote weaponized “zero days”, air gap
    jumping viruses such as “Hammer Drill”
    which infects software distributed on CD/DVDs,
    infectors for removable media such as USBs, systems to
    hide data in images or in covert disk areas (
    “Brutal Kangaroo”) and to keep its malware
    infestations going.

    Many of these infection efforts are pulled together by the CIA’s
    Automated Implant Branch (AIB), which has
    developed several attack systems for automated infestation and control of CIA
    malware, such as “Assassin” and “Medusa”.

    Attacks against Internet infrastructure and webservers are developed by
    the CIA’s Network Devices Branch (NDB).

    The CIA has developed automated multi-platform malware attack and control
    systems covering Windows, Mac OS X, Solaris, Linux and more, such
    as EDB’s “HIVE” and the related “Cutthroat” and “Swindle” tools, which are
    described in the examples section below.

Naročite se na novice Nova24tv.si!

Vpišite vaš email naslov in se naročite na novice Nova24TV.si!

Uspešno ste se prijavili na novice Nova24tv.si!