Vanhat wikileaks-asiakirjat paljastavat, kuinka cia voi hakata Windows-tietokoneesi

Sisällysluettelo:

Video: WikiLeaks – public enemy Julian Assange | DW Documentary 2024

Video: WikiLeaks – public enemy Julian Assange | DW Documentary 2024
Anonim

Näyttää siltä, ​​että NSA ei ole ainoa valtion virasto, joka tunkeutuu rajoitettuihin verkkotunnuksiin: vanha WikiLeaks-asiakirja paljastaa nyt, että CIA pitää ja päivittää säännöllisesti tiedostoa, joka sisältää ohjeet Windows 8: n hakkeroinnista.

WikiLeaks Vault 7 -tiedostot paljastavat suuren määrän tunkeutumistyökaluja, jotka CIA on kehittänyt hakkerointioperaatioita varten. WikiLeaksin lähes 9000-sivuinen salaisuuksien kirjasto tuli esille viime viikolla. Vaikka tutkijoiden, jotka ovat seuloneet web-pohjaista salatiedostojen luetteloa, ei ole vielä löydetty todellista koodia, yksityiskohdat CIA: n hakkerointitekniikoista ja mobiililaitteisiin ja tietokoneisiin kohdistuvista hyväksikäytöistä ovat ilmeisiä.

Tietojen aarrearkku

WikiLeaks kuvasi lehdistötiedotteessa Vault 7: tä "kaikkien aikojen suurimpana luottamuksellisten asiakirjojen julkaisuna" CIA: ssa. Hakkerointiryhmä sanoo:

Sarjan ensimmäinen kokonainen osa, ”Year Zero”, käsittää 8 761 asiakirjaa ja tiedostoa eristetystä, erittäin turvallisesta verkosta, joka sijaitsee CIA: n tietoverkon älykkyyskeskuksessa Langleyssa, Virginassa. Se seuraa CIA: n viime kuukauden alustavaa julkistamista, joka on suunnattu ranskalaisille poliittisille puolueille ja ehdokkaille, jotka johtavat vuoden 2012 presidentinvaaliin.

Tiedostossa CIA: n käyttäjä # 3375374 kuvaa vaiheet, joissa ohitetaan Windows 8 -tuoteavaimen aktivointivaihe, antaen toimistolle tämän vuoksi käyttää käyttöjärjestelmää ilmaiseksi. WikiLeaks selittää, että CIA aikoo tartuttaa ja hallita Windows-käyttäjiä haittaohjelmillaan, mukaan lukien useita paikallisia ja etäaseistettuja ”nollapäiviä”, ”Hammer Drill”, joka tartuttaa CD / DVD-levyille jaettuja ohjelmistoja, siirrettävien tallennusvälineiden infektoreita, järjestelmiä tietojen piilottamiseen kuvia tai piilotettuja levyalueita.

CIA: n automatisoitu implanttiosasto loi useita hyökkäysjärjestelmiä CIA-haittaohjelmien automaattiseen tartuntaan ja hallintaan, kuten ”Assassin” ja “Medusa”. Lisäksi viraston Network Devices -osasto kehitti hyökkäyksiä Internet-infrastruktuuria ja verkkopalvelimia vastaan. CIA rakensi myös automatisoidut usean alustan haittaohjelmien hyökkäys- ja valvontajärjestelmät, jotka kattavat Windowsin, Mac OS X: n, Solarisin, Linuxin ja muut.

Vanhat wikileaks-asiakirjat paljastavat, kuinka cia voi hakata Windows-tietokoneesi