VAULT 7: cybernetyczna broń CIA

Eddy Willems oraz Ralf Benzmüller, specjaliści bezpieczeństwa z firmy G DATA, którzy dokładnie przyjrzeli się udostępnionym dokumentom, dzielą się na firmowym blogu swoimi spostrzeżeniami na temat działań CIA.

 

Szerokie możliwości

Edward Snowden już kilka lat temu upublicznił informacje obnażające szpiegowską działalność agencji wywiadowczych. Niemniej godna uwagi jest sama skala zjawiska i zakres działalności, co szczególnie uwidaczniają dokumenty Vault7. Nie chodzi tutaj wyłącznie o wyszukiwanie luk w desktopach oraz serwerach. Jak wynika z udostępnionych dokumentów agencja dysponuje narzędziami pozwalającymi zaatakować dowolne urządzenie podłączone do Internetu. Mogą to być tablety lub smartfony pracujące pod kontrolą Androida oraz iOS, routery czy inteligentne telewizory. Co więcej, specjaliści z CIA hakują przemysłowy sprzęt SCADA, a także systemy samochodowe. Jednocześnie istnieje szeroka gama rozwiązań maskujących narzędzia CIA oraz techniki eksfiltracji danych. – Można odnieść wrażenie, że nie ma takiej technologii, która nie byłaby zbadana pod kątem ewentualnych cyberataków –  mówi Eddy Willems, G DATA Security Evangelist.

Podejrzenia znalazły potwierdzenie

Ralf Benzmüller, szef G DATA SecurityLabs, przekonuje, że dużą naiwnością byłoby sądzić, że rozwój broni cybernetycznej stanowi wyłącznie domenę USA. Inne wywiady rozwijają od lat podobne programy, przeznaczając na ten cel miliony euro. Najnowszy przeciek potwierdza, to o czym specjaliści wiedzą od dawna – Gdyby cyberprzestępcy dysponowaliby bronią o sile rażenia Broken Arrow, konsekwencje mogłyby być katastrofalne – dodaje Ralf Benzmüller.

Eksperci od bezpieczeństwa z G DATA uważają, że narzędzia szpiegowskie nie są stosowane na szeroką skalę przeciwko zwykłym internautom. Charakter tych rozwiązań sugeruje, że są one przeznaczone do ukierunkowanych ataków. Warto też zaznaczyć, że wielu producentów już zdążyło usunąć luki w zabezpieczeniach, o których wspomina się w ujawnionych dokumentach.

Oszukiwanie rozwiązań bezpieczeństwa

W dokumencie pojawia się wielu producentów systemów bezpieczeństwa, w tym również G DATA. Niemniej są to skąpe dane, które zawierają np. niepełne wykazy procesów. Wikileaks nie upublicznia szczegółów, ograniczając się do wymieniania nazw firm. Odpowiednie fragmenty są utajnione. G DATA nawiązała kontakt w Wikileaks w celu uzyskania szczegółowych informacji o naszych rozwiązaniach.

Dołącz do newslettera

Popularne artykuły

Chiny spamują Twittera materiałami +18. Wszystko by ukryć protesty!

Restrykcje związane z pandemią koronawirusa w Chinach zapoczątkowały protesty....

Fame MMA 17: przypadkowo poznaliśmy nowe nazwiska

Całkiem przypadkiem poznaliśmy kilku zawodników, którzy wezmą udział podczas...

Awans reprezentacji Polski w rankingu FIFA!

Awans reprezentacji Polski w najnowszym wirtualnym rankingu FIFA. Dzięki...

Przejechał Porsche 911 Turbo ponad milion kilometrów

Niektórzy są tak przywiązani do swoich aut, że pokonują...

Jakie gry warto kupić podczas Steam Autumn Sale 2022?

Kolejna duża wyprzedaż steam, a tym razem Steam Autumn...


Daniel Laskowski
Daniel Laskowskihttp://menworld.pl
Jestem pomysłodawcą magazynu, który właśnie przeglądasz. Miałem okazję pisać treści dla wielu portali internetowych, a także gazet takich jak PC World. Interesuję się nowymi technologiami, motoryzacją (przede wszystkim samochodami, chociaż coraz mocniej patrzę w kierunku motocykli typu bobber) oraz muzyką. Nie skupiam się jednak na jednym gatunku. Słucham zarówno jazzu, jak i muzyki elektronicznej. Na łamach MenWorld.pl zajmuję się zarówno tworzeniem treści, jak i zarządzaniem całym portalem.

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj
Captcha verification failed!
Ocena użytkownika captcha nie powiodła się. proszę skontaktuj się z nami!