Μία
λυσσαλέα διαμάχη έχει ξεσπάσει μεταξύ της CIA και του ιστότοπου
WikiLeaks, από τότε που αυτός άρχισε να δημοσιεύει απόρρητα έγγραφα του
αμερικανικού κράτους. O πρώην διευθυντής της CIA και νυν υπουργός
Εξωτερικών Μάικ Πομπέο είχε κατηγορήσει τον ιστότοπο ότι δρα σαν «μια
μη-κρατική, εχθρική υπηρεσία πληροφοριών».
Ο επικεφαλής των WikiLeaks Τζούλιαν Ασάνζ δεν άργησε να απαντήσει.
Προχώρησε σε πρωτοφανείς αποκαλύψεις για τον τρόπο λειτουργίας και για
τις επιχειρήσεις της CIA σε όλο τον κόσμο. Εδώ και εβδομάδες το
WikiLeaks βομβαρδίζει τη δημόσια σφαίρα με ανατριχιαστικές λεπτομέρειες
για την τεχνολογία που η CIA έχει αναπτύξει. Φέρνει στο φως τα
προγράμματα που δίνουν στην αμερικανική υπηρεσία τη δυνατότητα να
παρακολουθεί τους πάντες και τα πάντα, μετατρέποντας τηλεοράσεις, κινητά
και υπολογιστές σε κοριούς.
Το πρώτο χτύπημα του Wikileaks ήρθε με τη σειρά διαρροών που έφερε
την κωδική ονομασία Vault 7. Πρόκειται για την παρουσίαση ενός
εγχειριδίου χρήσης ενός εργαλείου χάκινγκ. Στα σπλάχνα της CIA, το
αποκαλούν HighRise και ουσιαστικά είναι μια εφαρμογή Android για την
παρακολούθηση και την ανακατεύθυνση μηνυμάτων SMS σε έναν απομακρυσμένο
διακομιστή.
«Το θέλημα του Θεού»
Με απλά λόγια πρόκειται για μία μοναδική εφαρμογή που επιτρέπει στη
CIA να αποκτήσει έλεγχο σε κινητά τηλέφωνα και υπολογιστές, και να
διαβάζει τα μηνύματα που στέλνουν. Αρχικά, πρέπει να εγκαταστήσουν την
εφαρμογή στη συσκευή και στη συνέχεια να την τρέξουν χειροκίνητα
τουλάχιστον για την πρώτη φορά. Κατά την εκκίνηση, οι πράκτορες της CIA
θα πρέπει να εισάγουν ένα ειδικό κωδικό για να έχουν πρόσβαση στις
ρυθμίσεις του. Αυτός ο προεπιλεγμένος κώδικας είναι η λέξη “inshallah”.
Αραβική λέξη που σημαίνει «το θέλημα του Θεού»).
Μόλις εισαχθεί ο κωδικός, το εργαλείο αποκαλύπτει τον πίνακα
διαχείρισής του, ο οποίος αποτελείται από τρία κουμπιά. Το πρώτο θα
ξεκινήσει την εφαρμογή, το δεύτερο θα εμφανίσει/θα επεξεργαστεί το
αρχείο διαμόρφωσης της εφαρμογής και ένα τρίτο θα επιτρέψει στον
χειριστή του να στείλει ένα SMS από το τηλέφωνο σε έναν απομακρυσμένο
διακομιστή της CIA.
Το HighRise δεν χρησιμοποιείται μόνο για να χακάρει συσκευές. Είναι
και ένα πολύτιμο κανάλι εσωτερικής επικοινωνίας των υπαλλήλων της ίδιας
της υπηρεσίας. Εξάλλου, μπορεί να εγκατασταθεί στα τηλέφωνα των
υπαλλήλων της CIA και να παράσχει ένα δευτερεύον, κρυπτογραφημένο κανάλι
επικοινωνίας μεταξύ υπαλλήλων και προϊσταμένων.
Οι αποκαλύψεις δεν σταματούν εκεί. Μία διαρροή αφορά σ’ ένα σύνολο
εργαλείων που ονομάζεται Dumbo. Αυτό το σύστημα μπορεί όχι μόνο να
μπλοκάρει τις κάμερες, τα μικρόφωνα και το λογισμικό επιτήρησης, αλλά
μπορεί να ανιχνεύει εγγραφές ήχου και βίντεο. Τέλος, μπορεί να
καταστρέφει τα αρχεία με τρόπο που δεν τους επιτρέπει να ανακτηθούν.
Χρησιμοποιώντας το, οι πράκτορες της CIA είναι σε θέση να εξαφανίσουν
κάθε αρχείο ήχου που επιθυμούν, όπου και αν βρίσκεται αυτό.
Το Dumbo
Η επίσημη περιγραφή του Dumbo από την ίδια την CIA είναι ότι
«αναστέλλει τη διαδικασία που χρησιμοποιούν κάμερες web και καταστροφής
τυχόν εγγραφών βίντεο που θα μπορούσαν να θέσουν σε κίνδυνο την ανάπτυξη
PAG». Το PAG (Physical Access Group) είναι ένα ειδικό τμήμα που ανήκει
στο CCI (Center for Cyber Intelligence). Το καθήκον του τμήματος αυτού
εντός της υπηρεσίας είναι να αποκτάει φυσική πρόσβαση σε
υπολογιστές-στόχους των επιχειρήσεων της CIA, όπως αναφέρει
χαρακτηριστικά το WikiLeaks.
Αν και ιδιαίτερα χρήσιμο, το συγκεκριμένο πρόγραμμα έχει ένα
σημαντικό μειονέκτημα. Σε σύγκριση με άλλα κακόβουλα εργαλεία που
χρησιμοποιεί η CIA, το Dumbo απαιτεί φυσική πρόσβαση στον υπολογιστή του
θύματος. Αυτό σημαίνει πως ειδικοί πράκτορες πρέπει να τοποθετήσουν ένα
USB στικάκι, έτσι ώστε να συνδεθεί με το εκάστοτε μηχάνημα. Απαιτούνται
δε δικαιώματα διαχειριστή για να μην εντοπιστεί από κάποιο λογισμικό
προστασίας, αν και οι αποκαλύψεις του WikiLeaks εξηγούν ότι η απόκτηση
προνομίων root είναι κάτι που μπορεί να το κάνει εύκολα η CIA.
Από τη στιγμή που οι πράκτορες εισάγουν το Dumbo, αυτό όχι μόνο
διακόπτει τη λειτουργία όλων των συνδεδεμένων συσκευών παρακολούθησης
και λογισμικού, αλλά αναζητά και επιπλέον συσκευές που αποτελούν μέρος
του δικτύου. Αναζητά, δηλαδή, συγκεκριμένες διεργασίες και εγγραφές,
προσφέροντας πρόσβαση ακόμα και σε αρχεία που έχουν διαγραφεί αλλά έχουν
αφήσει ίχνη. Αυτό σημαίνει ότι μπορεί η CIA να πραγματοποιήσει
οποιαδήποτε επιχείρηση, ακόμα και σε χώρους που φυλάσσονται με κάμερες,
χωρίς να γίνει αντιληπτή από κανέναν.
Τα… αρχαιοελληνικά εργαλεία της CIA
Για τους λάτρεις των κατασκοπικών περιπετειών τα Wikileaks
αποκαλύπτουν και άλλα πολύτιμα μυστικά της CIA, θέτοντας σε κίνδυνο τις
αποστολές της. Προχώρησαν, μάλιστα, στην καταγραφή των σημαντικότερων
επιχειρησιακών κωδικών ονομασίας, εξηγώντας τι ακριβώς σημαίνουν.
Κάποια, μάλιστα, από αυτά είναι εμπνευσμένα από την Ελλάδα, με ονομασίες
όπως Αρχιμήδης και Αθήνα.
Year Zero: η CIΑ εκμεταλλεύεται δημοφιλή hardware και λογισμικό.
Weeping angel: το εργαλείο κατασκοπείας που χρησιμοποιεί η υπηρεσία
για να διεισδύσει σε έξυπνες τηλεοράσεις, μετατρέποντάς τες σε
συγκεκαλυμμένα μικρόφωνα.
Dark Matter: εργαλεία που στοχεύουν iPhones και Mac.
Grasshopper: το λογισμικό με το οποίο παραβιάζει Windows της Microsoft και παρακάμptei κάθε προστασία από ιούς.
Archimedes: ένα εργαλείο επίθεσης που φέρεται ότι δημιούργησε η CIΑ
για τη στοχοθέτηση υπολογιστών μέσα σε ένα τοπικό δίκτυο.
Scribbles: ένα software που είναι σχεδιασμένο να προσθέτει ‘web
beacons’ σε απόρρητα έγγραφα, για να επιτρέπει τον έλεγχο των διαρροών
από τις μυστικές υπηρεσίες.
Athena: έχει σχεδιαστεί για να μπορεί να αποκτήσει απόλυτα τον πλήρη
έλεγχο των μολυσμένων υπολογιστών Windows, επιτρέποντας στην CIΑ να
εκτελεί πάρα πολλές λειτουργίες στο μηχάνημα-στόχο, όπως διαγραφή
δεδομένων, ή εγκατάσταση κακόβουλου λογισμικού, κλοπής δεδομένων και
αποστολής τους σε servers της CIΑ.
Cherry Blossom: εργαλείο που παρακολουθεί τη δραστηριότητα στο
διαδίκτυο ενός στόχου. Ανακατευθύνει το πρόγραμμα περιήγησης, ανιχνεύει
διευθύνσεις ηλεκτρονικού ταχυδρομείου, αριθμούς τηλεφώνου και πολλά
άλλα. Ουσιαστικά κλέβει τον έλεγχο του υπολογιστή κάποιου.
Brutal Kangaroo: εργαλείο που μπορεί να χρησιμοποιηθεί για να μολύνει υπολογιστές με κακόβουλο λογισμικό.
ELSA: το χρησιμοποιεί η CIA για να προσδιορίσει τη θέση ενός
συγκεκριμένου χρήστη, χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
Bothan Spy Gyrfalcon: χρησιμεύει για την κλοπή πιστοποιήσεων και κωδικών.
Η νέα διαρροή του WikiLeaks σχετικά με τα εργαλεία που θεωρητικά έχει στην κατοχή της η CIA για την παραβίαση υπολογιστικών συστημάτων, φέρνει στο προσκήνιο το CherryBlossom, μέσω του οποίου είναι δυνατό το hacking εκατοντάδων μοντέλων οικιακών routers.
Η εγκατάσταση του μπορεί να γίνει είτε τοπικά, είτε απομακρυσμένα με εκμετάλλευση κάποιου κενού ασφαλείας στο router-στόχο.
Το CherryBlossom αποτελείται από 4 διακριτά συστατικά, με το καθένα να έχει συγκεκριμένο σκοπό.
FlyTrap - beacon (compromised firmware) that runs on compromised device
CherryTree - command and control server where FlyTrap devices report
CherryWeb - web-based admin panel running on CherryTree
Mission - a set of tasks sent by the C&C server to infected devices
Οι επιλογές "αποστολών" που μπορεί να σταλούν στις μολυσμένες συσκευές
μέσω του CherryTree C&C server, έχουν μεγάλο εύρος και
περιλαμβάνουν.
snoop on the target's Internet traffic
sniff traffic and execute various actions based on predefined triggers (URLs, usernames, email, MAC addresses, etc.)
redirect target's Internet traffic through other servers/proxies
create a VPN tunnel from operator to the target's internal network
alert operators when the target becomes active
scan the target's local network
Στα θύματα του περιλαμβάνονται 200 WiFi routers και Access Points
γνωστών κατασκευαστών. Αν και δεν είναι γνωστό πότε αναπτύχθηκε και
χρησιμοποιήθηκε το CherryBlossom, κάποια στοιχεία δείχνουν μεταξύ του
2006 και 2012.
Σύμφωνα με το Arstechnica ερευνητές της Cisco μετά από ανάλυση των εγγράφων της πρόσφατης
διαρροής του WikiLeaks, εντόπισαν μια κρίσιμη ευπάθεια σε περισσότερα από 300 μοντέλα switches (318), η οποία
επιτρέπει στην CIA με μια απλή εντολή να εκτελεσει απομακρυσμένα
κακόβουλο κώδικα και να πάρει τον πλήρη έλεγχο της συσκευής.
Το bug υπάρχει στο Cisco Cluster Management Protocol (CMP) και σύμφωνα με το Advisory της Cisco, δεν υπάρχει για την ώρα fix.
Η ευπάθεια μπορεί να αντιμετωπιστεί μερικώς, με απενεργοποίηση του
telnet, αφού απαιτείται να είναι αυτό ενεργό για να γίνει εκμετάλλευση
της.
"An attacker could exploit this vulnerability by sending malformed
CMP-specific telnet options while establishing a telnet session with an
affected Cisco device configured to accept telnet connections," the
advisory stated. "An exploit could allow an attacker to execute
arbitrary code and obtain full control of the device or cause a reload
of the affected device."
Compounding the risk, vulnerable switches will process CMP-specific
telnet options by default, "even if no cluster configuration commands
are present on the device configuration," the advisory warned. The
vulnerability mostly affects Cisco Catalyst switches but is also found
in Industrial Ethernet switches and embedded services. Cisco plans to
release a fix at an unspecified data.
Το σοκ που έχει υποστεί η CIA από τις
αποκαλύψεις των Wikileaks θα κάνει πάρα πολλά χρόνια να το ξεπεράσει.
Όπως γράφουν όλα τα μεγάλα ΜΜΕ του κόσμου όπως το BBC και οιNew
York Times,πρόκειται για την μεγαλύτερη διαρροή δεδομένων της CIA
σχετικά με τα “εργαλεία” που χρησιμοποιεί για να παρακολουθεί όλο το
πλανήτης.
Είναι μέγα πλήγμα το γεγονός ότι η CIA
που έχει σαν αποστολή να κλέβει τα μυστικά των άλλων, βλέπει τα δικά της
…κρεμασμένα στα μανταλάκια του διαδικτύου!
Τεράστια η ζημιά στον επιχειρησιακό τομέα ,αφού όλοι γνωρίζουν πια τι μέσα έχει και πως μπορεί να τα χρησιμοποιήσεις.
Και βέβαια οι αποκαλύψεις προκαλούν στους
πολίτες όλου του κόσμου μεγάλα ερωτήματα και καχυποψία ,για μια σειρά
προϊόντων υψηλής τεχνολογίας που τα ακριβοπληρώνει για να τον …ακούει
πιο εύκολα η CIA,όπως προκύπτει από τις αποκαλύψεις των Wikileaks.
Το ΑΠΕ αναμεταδίδει τα όσα γράφουν οι New York Times και ο Guardian και όσα μεταδίδει το BBC:
Αντίθετα με τα έγγραφα για την National
Security Agency (NSA) που αποκαλύφθηκαν από τον Εντουαρντ Σνόουντεν το
2013, τα στοιχεία για την CIA που αποκαλύφθηκαν χθες από τον ιστότοπο
WikiLeaks δεν περιλαμβάνουν παραδείγματα του τρόπου με τον οποίο τα
τεχνολογικά εργαλεία παρακολούθησης της αμερικανικής Υπηρεσίας
Πληροφοριών χρησιμοποιήθηκαν κατά ξένων στόχων, γεγονός που μπορεί να
περιορίσει τη ζημιά της διαρροής για την εθνική ασφάλεια. Ομως, η
διαρροή είναι εξαιρετικά ενοχλητική για μία υπηρεσία που εξαρτάται από
την μυστικότητα, αναφέρεται στο σημερινό δημοσίευμα των New York Times.
Ο Ρόμπερτ Μ. Τσέσνι, ειδικός σε θέματα
νομοθεσίας εθνικής ασφαλείας στο University of Texas, συνδέει την
εργαλειοθήκη της CIA με τα εργαλεία πειρατείας της NSA που αποκαλύφθηκαν
τον περασμένο χρόνο από την αυτοαποκαλούμενη Shadow Brokers ομάδα
χάκερς.
«Αν (τα στοιχεία) είναι αληθινά, αυτό
σημαίνει ότι η NSA δεν είναι η μόνη (υπηρεσία) που έχει ένα προχωρημένο
και επίμονο πρόβλημα λειτουργικής ασφάλειας των εργαλείων αυτών»,
σχολιάζει στους New York Times.
Αν και δεν υπήρξε δημόσια επιβεβαίωση της
αυθεντικότητας των στοιχείων της διαρροής, αμερικανός κυβερνητικός
αξιωματούχος δήλωσε ότι τα ντοκουμέντα είναι αυθεντικά, ενώ πρώην
αξιωματούχος των αμερικανικών υπηρεσιών Πληροφοριών δήλωσε ότι ορισμένες
από τις κωδικές ονομασίες προγραμμάτων της CIA, ένα οργανωτικό πλάνο
και η περιγραφή μίας βάσης ηλεκτρονικής πειρατείας δείχνουν ότι είναι
αυθεντικά, αναφέρεται στο δημοσίευμα της εφημερίδας.
«Ανθρωποι που γνωρίζουν πολλά για θέματα
ασφαλείας και πειρατείας θεωρούν ότι η CIA έχει τουλάχιστον επενδύσει
στην απόκτηση τέτοιων ικανοτήτων και, αν δεν το έκανε, τότε κάποιος
άλλος θα το έκανε- η Κίνα, το Ιράν, η Ρωσία, όπως και πολλοί ιδιωτικοί
παράγοντες», δηλώνει ο Μπο Γουντς, υποδιευθυντής του Cyber Statecraft
Initiative του Atlantic Council στην Ουάσινγκτον, ο οποίος θεωρεί ότι οι
αποκαλύψεις είναι πιθανόν να δημιουργήσουν ανησυχίες στις ΗΠΑ και στο
εξωτερικό για την «αξιοπιστία της τεχνολογίας όταν η κυβερνοασφάλεια
έχει συνέπειες στην ζωή των ανθρώπων και τη δημόσια ασφάλεια».
Σύμφωνα με τον Μπεν Γουίζνερ, επικεφαλής
του American Civil Liberties Union’s Speech, Privacy and Technology
Project, τα έγγραφα δείχνουν ότι η κυβέρνηση αποσιώπησε σκοπίμως κενά
ασφαλείας σε τηλεφωνικές και άλλες συσκευές ώστε να διευκολύνει την
κατασκοπεία.
«Αυτά τα κενά ασφαλείας θα γίνουν
αντικείμενο εκμετάλλευσης όχι μόνο από τις δικές μας υπηρεσίες
ασφαλείας, αλλά και από χάκερς και κυβερνήσεις σε ολόκληρο τον κόσμο»,
προειδοποιεί ο Μπεν Γουίζνερ. «Η κάλυψη των κενών ασφαλείας αμέσως, αντί
της συσσώρευσής τους, είναι ο καλύτερος τρόπος για να γίνει ασφαλέστερη
ψηφιακή ζωή όλων».
Ο WikiLeaks δεν αποκάλυψε την πηγή των
πληροφοριών του, αποκαλώντας την Vault 7, αλλά ανέφερε ότι τα στοιχεία
κυκλοφορούσαν μεταξύ πρώην χάκερς της κυβέρνησης των ΗΠΑ και
συνεργαζόμενων με τις υπηρεσίες Πληροφοριών κατά «ανεπίσημο» τρόπο. Ενας
από αυτούς ήταν η πηγή της διαρροής, ισχυρίσθηκε ο ιστότοπος.
Ομως, ο Τζέιμς Λιούις, ειδικός σε θέματα
κυβερνοασφάλειας στο Center for Strategic and International Studies της
Ουάσινγκτον, αναφέρθηκε σε μία άλλη πιθανότητα: ένα ξένο κράτος, το
πιθανότερο η Ρωσία, έκλεψε τα έγγραφα μέσω πειρατείας ή άλλων τρόπων και
τα παρέδωσε τον WikiLeaks, που μπορεί να μην γνωρίζει τον τρόπο με τον
οποίο αποκτήθηκαν.
«Πιστεύω ότι μία ξένη δύναμη είναι η
πιθανότερη πηγή αυτών των εγγράφων, παρά ένας βασανισμένος από τις
τύψεις whistleblower της CIA», δήλωσε ο Τζέιμς Λιούις στους New York
Times.
Σοκ στις μεγάλες επιχειρήσεις τεχνολογίας
Τα χιλιάδες έγγραφα τα οποία
καταδεικνύουν ότι η CIA υποκλέπτει προϊόντα τεχνολογίας προκειμένου να
συγκεντρώνει πληροφορίες αποκαλύπτουν ότι η αμερικανική μυστική υπηρεσία
διατηρεί την ικανότητα να διεισδύει σε καταναλωτικές συσκευές, όπως
smartphones που τρέχουν στα λειτουργικά iOS και Android, Mac και Windows
υπολογιστές, ακόμα και «έξυπνες» τηλεοράσεις από μεγάλους κατασκευαστές
όπως η Samsung, αναφέρει σε δημοσίευμά της η βρετανική εφημερίδα The
Guardian.
Η διαρροή, με την ονομασία «Vault 7»
(θησαυροφυλάκιο), δείχνει ότι η υπηρεσία διατηρεί τις τεχνικές
ικανότητες να χακάρει όσες περισσότερες συσκευές μπορεί. Τα τρωτά σημεία
που περιγράφονται στα χιλιάδες έγγραφα έρχονται σε ποικίλες μορφές και
μεγέθη. Ορισμένα περιγράφουν μια επίθεση η οποία μπορεί να
χρησιμοποιηθεί για να αναλάβει τον έλεγχο παλαιότερων iPhones και είχε
ανακαλυφθεί από ερευνητές ασφαλείας που με τη σειρά τους την είχαν
δημοσιοποιήσει προκειμένου να ενθαρρύνουν τις εταιρείες τεχνολογίας να
λάβουν τα απαραίτητα μέτρα. Σε άλλα έγγραφα αναφέρεται μία ευπάθεια η
οποία αναλαμβάνει τον έλεγχο κινητών τηλεφώνων που τρέχουν στο
λειτουργικό Android, εκμεταλλευόμενη παλαιότερες εκδόσεις του Chrome.
Όπως ήταν φυσικό πολλές τεχνολογικές
εταιρείες έσπευσαν να εκφράσουν τη δυσαρέσκειά τους για τις εν λόγω
αποκαλύψεις. Σε δημοσίευμά του το βρετανικό ειδησεογραφικό δίκτυο BBC
αναφέρει ότι η ανακοίνωση της Apple ήταν η πιο λεπτομερής, λέγοντας ότι η
εταιρεία είχε ήδη διορθώσει ορισμένες από τις ευπάθειες που
απαριθμούνται στα έγγραφα.
«Η τεχνολογία που είναι ενσωματωμένη στα
σημερινά iPhone αποτελεί την καλύτερη διαθέσιμη ασφάλεια δεδομένων για
τους καταναλωτές και εργαζόμαστε διαρκώς προκειμένου να παραμείνει έτσι.
Τα προϊόντα και το λογισμικό μας έχουν σχεδιαστεί ώστε οι καταναλωτές
να λαμβάνουν συχνά και άμεσα τις ενημερώσεις ασφαλείας, με σχεδόν το 80%
των χρηστών να διαθέτουν την τελευταία έκδοση του λειτουργικού μας
συστήματος», αναφέρει η Apple στην ανακοίνωσή της.
«Παρά το γεγονός ότι η αρχική μας ανάλυση
δείχνει ότι πολλά από τα τρωτά σημεία που διέρρευσαν σήμερα έχουν ήδη
διορθωθεί στις τελευταίες εκδόσεις του iOS, θα συνεχίσουμε να
εργαζόμαστε προκειμένου να αντιμετωπίσουμε άμεσα και τις λοιπές
ευπάθειες που αναφέρονται. Πάντα προτρέπουμε τους πελάτες μας να
εγκαθιστούν την πιο πρόσφατη έκδοση του iOS ώστε οι συσκευές τους να
διαθέτουν την πιο ενημερωμένη έκδοση ασφάλειας», καταλήγει η ανακοίνωση
της Apple.
Από την πλευρά της η Samsung, η σειρά
τηλεοράσεων F8000 της οποίας φαίνεται ότι έχει παραβιαστεί από την CIA,
ήταν πιο σύντομη στην ανακοίνωσή της.
«Η προστασία του απορρήτου των
καταναλωτών καθώς και η ασφάλεια των συσκευών μας αποτελούν μέγιστη
προτεραιότητα στη Samsung», αναφέρεται στην ανακοίνωση. «Είμαστε
ενήμεροι για τις εν λόγω αναφορές και εξετάζουμε το θέμα».
Από τα έγγραφα που διέρρευσαν φαίνεται
επίσης ότι η CIA είχε αναπτύξει κακόβουλο λογισμικό με σκοπό να
στοχοποιήσει υπολογιστές που τρέχουν στο λειτουργικό σύστημα Windows της
Microsoft.
«Έχουμε ενημερωθεί σχετικά με τις αναφορές και διερευνούμε την υπόθεση», δήλωσε εκπρόσωπος της εταιρείας.
Όπως αναφέρει στο δημοσίευμά του το BBC, η
Google αρνήθηκε να κάνει οποιοδήποτε σχόλιο σχετικά με τις αναφορές ότι
η CIA ήταν σε θέση να «διεισδύσει, να μολύνει και να αναλάβει τον
έλεγχο» κινητών τηλεφώνων που τρέχουν στο Android. Ομοίως, το Ίδρυμα
Linux δεν έχει προβεί σε οποιοδήποτε δημόσιο σχόλιο σχετικά με τους
ισχυρισμούς ότι η μυστική υπηρεσία είχε δημιουργήσει «συστήματα επίθεσης
και ελέγχου», τα οποία μπορούσαν να εισβάλουν σε υπολογιστές που
βασίζονται στο λογισμικό Linux.
Μέχρι στιγμής η CIA δεν έχει επιβεβαιώσει ή απορρίψει εάν τα έγγραφα που διέρρευσαν είναι πραγματικά.
Ωστόσο, ένας από τους πρώην αρχηγούς της υπηρεσίας εξέφρασε τις ανησυχίες του σχετικά με την υπόθεση.
«Εάν όσα διάβασα αληθεύουν, τότε αυτή
αποτελεί μία από τις πιο επιζήμιες διαρροές από άποψη τακτικής,
τεχνικών, διαδικασιών και εργαλείων που χρησιμοποιούνται από την
Κεντρική Υπηρεσία Πληροφοριών για τη διεξαγωγή νόμιμων εξωτερικών
ερευνών», δήλωσε στο BBC ο πρώην αρχηγός της CIA Μάικλ Χέιντεν.
«Με άλλα λόγια, η διαρροή αυτή έκανε τη χώρα μου και τους φίλους της χώρας μου λιγότερο ασφαλείς», πρόσθεσε ο ίδιος.
Παρά τις δηλώσεις του Χέιντεν, ειδικός σε
θέματα ασφάλειας δήλωσε ότι το γεγονός ότι η CIA στοχοποιεί μία τόσο
ευρεία γκάμα τεχνολογικών συσκευών δεν αποτελεί έκπληξη.
«Το σημαντικό σε αυτή την υπόθεση δεν
είναι ότι η CIA χακάρει τους πολίτες. Φυσικά και το κάνει. Οι
φορολογούμενοι θα ενοχλούνταν εάν κάτι τέτοιο δεν συνέβαινε», δήλωσε ο
Νίκολας Γουίβερ, ερευνητής ασφαλείας του Διεθνούς Ινστιτούτου Επιστήμης
Υπολογιστών του Πανεπιστημίου Μπέρκλεϊ των Ηνωμένων Πολιτειών.
«Η δουλειά της CIA, στο κάτω κάτω, είναι
να συλλέγει πληροφορίες και ενώ η κυρίαρχη αρμοδιότητά της είναι η
συλλογή πληροφοριών που σχετίζονται με τους ανθρώπους, τα συστήματα
χάκινγκ αλληλεπιδρούν συνεργικά με τη συλλογή αυτή», δήλωσε ο ίδιος.
«Η πραγματική είδηση εδώ είναι ότι
κάποιος κατάφερε να υπονομεύσει το άκρως απόρρητο περιβάλλον της CIA, να
εκμαιεύσει ένα μεγάλο όγκο υλικού και τώρα το διαρρέει στο κοινό».
Λίγες ημέρες μετά την επίθεση στο Ελληνικό Υπουργείο Δικαιοσύνης, οι Anonymous επιστρέφουν με ένα πολύ ηχηρό χτύπημα την καρδιά των ΗΠΑ, καθώς έριξαν εδώ και λίγη ώρα την ιστοσελίδα της CIA!
Οι Anonymous είχαν αναγγείλει πως θα πολεμήσουν για την ελευθερία του λόγου στο ίντερνετ και δεν δίστασαν να απειλήσουν κυβερνήσεις και κρατικούς φορείς σε όλο τον κόσμο.
Προς το παρόν δεν έχουν γίνει γνωστοί οι λόγοι της επίθεσης, αλλά φανταζόμαστε ότι το τελευταίο διάστημα υπάρχουν αρκετοί για να εξοργίσουν τους Anonymous, όπως το κλείσιμο του Megaupload.com και τα νομοσχέδια SOPA/PIPA και ACTA.
Ένα νέο section με την ονομασία Hack of the Day εγκαινιάζεται σήμερα στo MinOtaVrS Blog το οποίο και αναφέρεται στο καθημερινό πλέον, κύμα κυβερνοεπιθέσεων .
H Κυβερνοεπίθεση της ημέρας έχει να κάνει με τη σελίδα της CIA στις ΗΠΑ, όπου δέχθηκε επίθεση από την ομάδα θρύλο LulzSec.
Συγκεκριμένα o lionaneesh, ένας Ινδός hacker της Lulzsec ανακάλυψε ένα XSS Vulnerability στον παρακάτω σύνδεσμο το οποίο και εκμεταλλεύτηκε για να χακάρει την σελίδα της CIA προτρέποντας μάλιστα να τον ακολουθήσουμε στο Twitter.
Η Google Ventures και η In-Q-Tel επενδυτική εταιρεία της CIA, χρηματοδοτούν από κοινού εταιρεία η οποία παρακολουθεί το διαδίκτυο αναζητώντας διασυνδέσεις μεταξύ ατόμων, ομάδων ή γεγονότων, σύμφωνα με την αναδημοσίευση του adslgr.com, από το πάντα έγκυρο wired.
H εταιρεία με την ονομασία Recorced Future έχει δημιουργήσει το Temporal Analytics Engine, ένα εργαλείο ανάλυσης προβλέψεων το οποίο σύμφωνα με την εταιρεία πηγαίνει πιο πέρα από την απλή αναζήτηση, εξετάζοντας τους "αόρατους" συνδέσμους που αναφέρονται σε παρόμοιες συνθήκες.
Tα τελευταία χρόνια οι μυστικές υπηρεσίες των Η.Π.Α. φαίνεται να ενδιαφέρονται αρκετά για την ανοιχτή πληροφορία που είναι διαθέσιμη σε όλους και την αξιοποίηση της.
Μην ξεχνάμε ότι η Ιn-Q-Tel πρόσφερε στήριξη στην Keyhole, πριν την εξαγορά της τελευταίας από την Google για την ανάπτυξη του Google Earth.
Τέλος δεν είναι η πρώτη φορά που συνεργάζονται Google και CIA καθώς η πρώτη έχει πουλήσει servers στις μυστικές υπηρεσίες των H.Π.Α. αλλά και συνεργασθεί με την NSA μετά την επίθεση που δέχτηκε το χειμώνα από Κινέζους hackers.
Τελικά, όλοι αυτοί που υποπτεύονταν εδώ και καιρό τον ρόλο του γίγαντα της αναζήτησης, δεν είχαν καθόλου άδικο που τον κατηγορούσαν.