سازمان سیا کنترل زرادخانه هک خود را از دست داد. این چیزیه که باید بدونی.

ویکی لیکس، اسناد داخلی مجموعه عظیمی از ابزارهای هک و روش های هک را منتشر کرد . این اسناد ۸،۷۶۱ -به نام خرک ۷ - نشان می‌دهند که چگونه عوامل می‌توانند دستگاه‌های کنترل و کنترل از راه دور مانند تلفن‌ها،تلویزیون‌ها و ماشین‌ها را کنترل کنند.

و چیزی که بدتر است این است که به نظر می‌رسد این تاریخچه از روش ها در فضای باز باشد، جایی که همه هکرهامی‌توانند از آن برای حمله به ما استفاده کنند.

سازمان سیا کنترل اکثر زرادخانه هک خود را از دست داده‌است از جمله بدافزار، ویروس‌ها، تروجان، سلاح " روز صفر "،سیستم‌های کنترل از راه دور بدافزار و اسناد مربوطه. این مجموعه فوق‌العاده، که به بیش از صدها میلیون خط کدمی‌رسد، به مالک آن کل ظرفیت هک ( CIA ) را می‌دهد ."

ویکی لیکس تصمیم گرفته است که این کد مخرب را انتشار ندهد "تا زمانی که یک توافق بر سر راه نباشد ... چگونه چنین سلاح هایی باید تجزیه و تحلیل شود، خلع سلاح شود و منتشر شود".

اما این مساله نشان داد که چه تعداد از مردم از این روش‌های هک کننده آگاه هستند.

" به نظر می‌رسد این تاریخچه در بین هکرهای دولت سابق ایالات‌ متحده و پیمانکاران به شیوه‌ای غیر مجاز پخش شده‌است که یکی از آن‌ها را در اختیار ویکی لیکس قرار داده‌است ."

نگران کننده است که این هک ها از سازمان های اطلاعاتی دیگر کشورها خریداری شده و یا به سرقت رفته اند و به جای بسته شدن این آسیب پذیری ها، دولت با قرار دادن آنها کل دنیا در معرض خطر قرار داده است.

" این تصمیمات سیاسی باید فورا در مردم مورد بحث قرار گیرند، از جمله اینکه آیا قابلیت‌های هک ( سازمان سیا )از قدرت اجباری آن و مشکل نظارت عمومی آژانس تجاوز می‌کند " - عاملی که داده‌ها را فاش کرد.

اول اینکه ، من می‌خواهم سه قسمت از خرک ۷ افشا کنم که هر شهروند آمریکایی باید از آن آگاه باشد. سپس به شما توصیه عملی برای این که چگونه می‌توانید خود را از این تجاوز غیر قانونی توسط دولت آمریکا محافظت کنید - و از سوی هکرهای که توسط دولت با بی‌پروایی خاص خود قدرتمند تر شده است.

#1: اگر شما یک ماشین متصل به اینترنت را رانندگی کنید، هکرها می توانند آن را به یک دیوار بتنی هدایت کرده و شما و خانواده تان را بکشند.

این به نظر می رسد دیوانه باشد, اما واقعی است:

" در اکتبر سال ۲۰۱۴، سازمان سیا نیز به دنبال آلوده کردن سیستم‌های کنترل وسیله نقلیه استفاده‌شده توسط ماشین‌ها و کامیون‌ها بود. هدف از چنین کنترل مشخص نیست، اما به CIA اجازه می‌دهد تا در حدود تقریبا غیر قابل‌ تشخیص راننده را ترور کند ."

ما برای مدتی می‌دانیم که خودروهای متصل به اینترنت ممکن است هک شوند. اما تا امروز هیچ نظری راجع به دامنه این موضوع نداشتیم.

https://www.youtube.com/watch?v=MK0SrxBC1xs

ویدیو بالا نشان می دهد که هکر با استفاده بدافزار از طریق لب تاپ از راه دور خودرو جیپ را هک می کند و با آن کنترل ماشین را بدست می گیرد.

همانند دیگر شرکت‌های نرم‌افزاری، تولید کنندگان خودرو به طور مداوم در حین کشف آسیب پذیری آن‌ها ، آخرین وصله امنیتی منتشر کند. بنابراین اگر یک ماشین متصل به اینترنت داشته باشید، همیشه آخرین نسخه از نرم‌افزار خود را به روز کنید.

همانطور که ویکی لیکس بیشتر این آسیب‌پذیری‌ها را منتشر کرده است، شرکت‌های خودرو باید بتوانند به سرعت آن‌ها به روز رسانی های امنیتی را آزاد کنند.

#2: مهم نیست که برنامه امن است - اگر سیستم عامل بر روی آن اجرا هک شود، برنامه دیگر امن نیست.

از آنجا که سازمان سیا ( و احتمالا بسیاری از سازمان‌های دیگر، حالا ) می‌دانند که چگونه ابزارهای IOS و آندروید خود را به خطر بیاندازند، آن‌ها می‌توانند قبل از رسیدن به برنامه ، داده‌ها را رهگیری کنند. این به این معنی است که آن‌ها می‌توانند ورودی رمزنگاری نشده شما را بگیرند ( میکروفن، کلید زدن ) قبل از این که سیگنال یا واتس آپ بتواند آن را رمز گشایی کند.

یک راه مهم اینه که برای کاهش سو استفاده آن از نرم افزار های متن باز استفاده کنیم.

"نرم افزار اختصاصی دارای ویژگی های مخرب است. نکته این است که با یک برنامه اختصاصی، زمانی که کاربران کد منبع را نداشته باشند، ما هرگز نمیتوانیم بگوییم. بنابراین شما باید هر برنامه اختصاصی را به عنوان نرم افزارهای مخرب بالقوه در نظر بگیرید. "- ریچارد استالمن، بنیانگذار پروژه گنو

ممکن است شما فکر کنید - آیا Android متن‌باز است؟ هسته آن متن‌باز است، اما گوگل و تولید کنندگان گوشی مانند سامسونگ به طور فزاینده‌ای کد منبع بسته را در بالای این فهرست اضافه می‌کنند. در انجام این کار، آن‌ها خودشان را به راه‌های بیشتری برای اینکه هک شوند باز می‌کنند. وقتی کد منبع بسته شود، جامعه توسعه دهنده زیادی برای کمک به آن‌ها وجود ندارد.

جان چمبرز، مدیرعامل سابق سیسکو، گفت: " دو نوع از شرکت‌ها وجود دارند: آن‌هایی که هک شده‌اند و آن‌هایی که هنوز نمی‌دانند هک شده‌اند.

با منبع یابی بیشتر کد، جامعه توسعه دهنده قادر به کشف و وصله کردن این آسیب‌پذیری‌ها بیش از پیش خواهدبود.

#3: فقط به این دلیل که دستگاه به نظر می رسد خاموش است به این معنا نیست که واقعا خاموش است.

یکی از وحشتناک‌ ترین کارها شامل ساختن تلویزیون‌های هوشمند است که به نظر می‌رسد خاموش شده‌اند، اما در واقع میکروفن‌های آن‌ها را به حال خود رها می‌کنند. مردم سراسر جهان به طور واقعی از خانه‌های خود با این تلویزیون‌ها استفاده می‌کنند.

حالت " fake-off " بخشی از سو استفاده از ( Weeping Angel ) است:

"حمله به تلویزیون های هوشمند سامسونگ با همکاری MI5 / BTSS در بریتانیا صورت گرفت. پس از آلودگی، (Weeping Angel) تلویزیون هدف را در یک حالت جعلی خاموش قرار می دهد، به طوری که مالک به اشتباه معتقد است تلویزیون وقتی خاموش است، خاموش است. در حالت «فریب خاموش یا Fake-Off» تلویزیون به عنوان یک اشکال عمل می کند، مکالمات را در اتاق ضبط می کند و آنها را از طریق اینترنت به یک سرور مخفی سیا می فرستد. » اسناد خرک ۷ یا Vault 7

اسناد فاش‌شده ( CIA ) نشان می‌دهد که چطور هکرها می‌توانند LED را خاموش کنند تا به نظر برسد که این دستگاه خاموش است.

https://twitter.com/xor/status/564356757007261696

شما می‌دانید که نوری که هر زمان دوربین وبی شما ثبت می‌شود، ثبت می‌شود ؟ این کار رو هم می تونیم بکنیم.حتی مدیر اف بی آی نیز که به تازگی به هکرها یک میلیون دلار پول برای باز کردن آیفون یک عکاس پرداخت کرده‌است ، همه را تشویق می‌کند تا وبکم های خود را پوشش دهند.

درست مثل این که چطور همیشه با یک تفنگ برخورد کنید ، مثل این که بارگذاری شده باشد ، باید همیشه یک میکروفون را طوری تنظیم کنید که انگار ضبط شده‌ است.

چه کاری می توانید در مورد این همه چیز انجام دهید؟

مشخص نیست که همه این وسایل چقدر در معرض خطر هستند. امیدوارم که اپل، گوگل و سایر شرکت‌ها به سرعت این آسیب‌پذیری‌ها را رفع کنند.

همیشه آسیب‌ پذیری‌ های جدید وجود خواهند داشت. هیچ برنامه نرم‌افزاری تا به حال به طور کامل ایمن نخواهد بود.ما باید همچنان هوشیار باشیم.

https://twitter.com/elimisteve/status/839175247106560000

این کاری است که باید انجام دهید:

  • ناامید نشو. شما باید هر کاری که می‌توانید برای محافظت از خود و خانواده تان انجام دهید.
  • خود را در زمینه cybersecurity (امنیت سایبری) و cyberwarfare (جنگ های سایبری) آموزش دهید. این بهترین کتاب درباره این موضوع است.
  • یک لحظه صبر کنید تا راهنمای خود را در مورد این که چطور کل زندگی خود را در عرض کم‌تر از یک ساعت رمز گشایی کنید ، بخوانید.

لینک : https://medium.freecodecamp.org/the-cia-just-lost-control-of-its-hacking-arsenal-heres-what-you-need-to-know-ea69fc1ce38c