WikiLeaksによるCIAハッキングツールのダンプについて知りたいことすべて

Windows Speedup Tool をダウンロードしてエラーを修正し、PC の動作を高速化します。

3月7日火曜日ウィキリークス米国に関するリークとされる文書集を発表中央情報局。この文書コレクションは、政府機関に関する機密文書の史上最大の公開物であると言われており、コード名は「ボールト 7”。ウィキリークスによると、CIAハッキング兵器庫における主要な開発を制御できなくなった。」ゼロ年”。これには、マルウェア、トロイの木馬、リモート コントロール システム、およびそれらのサポート ドキュメントも含まれます。

これら 7,000 万行を超えるコードは、多くのデバイスをハッキングし、誰かのプライバシーを侵害する可能性があります。レポートによると、これらのツールには iOS、Android、Windows デバイスをハッキングする機能があります。さらに、サムスンのスマート TV をハッキングして、秘密のマイクに変えることもできます。

ウィキリークスがCIAハッキングツールをダンプ

これらのツールはすべて武装していると言われており、これは外部ソースから身を守ることができることを意味します。正しく使用しないと、自己破壊したり、動作しなくなる可能性があります。ウィキリークスはどのツールも公式にリリースしていませんが、サポートするドキュメントは公開されています。ドキュメントでは、そのようなツールの存在とその可能性が明らかにされています。文書のコレクションは CIA 組織のさまざまな部門に属します。

このドキュメントには、開発中のツールに関する情報だけでなく、ソフトウェアのインストールに関するチュートリアル、会議のメモ、その他のハッキング ツールや一般的なツールへの参照も含まれています。

ちょうどリークされたドキュメントを調べていたところ、チュートリアルがインターネットですでに見たものとまったく同じであることに気付きました。に関するチュートリアルAndroid リバース テザリングの投稿と完全に似ていましたXDA フォーラムsですが、漏洩した文書にはコメントと修正がありました。

事実

ウィキリークスから引用したいくつかの事実は次のとおりです。

  • CIAは「」と呼ばれるプログラムを開発しました。嘆きの天使」はスマート TV に影響を与える可能性があります。 Samsung スマート TV を秘密のマイクに変換できます。テレビは偽のオフモードに設定され、音声はバックグラウンドで収集され、インターネット経由で CIA サーバーに送信されます。
  • CIA ハッカーがプログラムを作成する際に従う特定のルールセットがあります。 「TRADECRAFT の「すべきこと」と「してはいけないこと」」は、マルウェアをウイルス対策ソフトウェアから保護するためにマルウェアを作成する方法に関するルールを含む文書です。また、ハッカーは人気のあるウイルス対策ソフトのほとんどを破る方法の開発に成功したと報告されています。 Comodo は、マルウェアをゴミ箱に入れることで敗北したと言われています。
  • 侵入、侵入、制御、流出に使用できる自動マルチプラットフォーム ツールが開発されました。 「ハイブ」は、HTTPS 接続を介して CIA サーバーと通信できる、さまざまなオペレーティング システム用のカスタマイズ可能なインプラントを提供します。
  • と呼ばれるグループ侮辱他のソースから取得したハッキン​​グ ソフトウェアのリポジトリを収集し、改善します。他人のハッキング ツールやコードを使用する唯一の目的は、偽の足跡を残すことです。このツールには、一般的なキーロガー、ウイルス対策回避プログラム、ステルス技術などが含まれます。UMBRAGE プログラムを使用することで、CIA はさまざまな方法で攻撃できるだけでなく、被害者に攻撃者について誤った方向に誘導することもできます。

このドキュメントには、一般的なウイルス対策プログラムをカバーするセクション全体があります。これらのページは秘密としてマークされていますが、そうする方が安全な場合は間もなく公開される予定です。報告書によると、ウイルス対策ソフトウェアの回避は CIA のハッカーによって達成されました。

ドキュメントの詳細

他にも多数のプログラムと多数のサポートドキュメントがあります。それらすべてに目を通せば、きっとそこから多くのことを学ぶことができるでしょう。多くの暴露は、ウィキリークスが入手したこれらの文書とプログラムに基づいています。例えば、これ組織図はこれらの文書に基づいていますが、依然として多くの疑問符が含まれています。 CIA の実際の適切な組織構造はまだ不明です。

これらの文書で読まれた内容はすべて、WikiLeaks によって完全に監視されています。これらの文書の一部は隠蔽され、置き換えられています。また、一部の文書には次のようにマークされています。秘密。名前、身元、その他の機密情報のほとんどは編集されています。また、すべての IP アドレスとポートがダミーのコンテンツに置き換えられています。

これらの文書に関するさらに多くの情報がウィキリークスによって秘密にされています。そのようなツールやハックが存在しないことについて考えることがあるかもしれません。それは完全にあなた次第ですが、個人的な意見として、これらのツールは常に存在していたように感じます。彼らはカーテンのすぐ後ろにいたのです。

ウィキリークスによれば、これらの文書は2013年から2016年までの日付のものであるが、情報源に関する情報はまだ明らかにされていない。そして、ツールが解除されて安全に共有できるようになると、ツールは他のユーザーによって共有されるようになります。

拡散リスク

ウィキリークスのプレスリリースでは、これらのハッキングツールに伴う拡散リスクについても説明されています。リリースからのこれらの抜粋は、より深く理解するのに役立ちます。

  • 核拡散は、臨界核質量を生成するのに十分な量の核分裂性物質を組み立てるための膨大なコストと目に見えるインフラストラクチャによって抑制されてきたが、サイバー「兵器」は一度開発されると維持するのが非常に困難である。
  • サイバー「武器」は、実際には、他のものと同様に海賊版の可能性がある単なるコンピュータープログラムです。これらは完全に情報で構成されているため、限界コストなしですぐにコピーできます。
  • 単一のサイバー「武器」が「緩む」と、数秒で世界中に広がり、同国、サイバーマフィア、十代のハッカーなどに利用される可能性があります。

したがって、これらのツールが(存在する場合)急増することは決してあってはならないし、できるだけ早く解決策を提示する必要があります。また、そのようなツールの存在は、現在私たちのシステムで利用可能な抜け穴に疑問を投げかけます。これらの欠陥は CIA によって発見されており、個人のハッカーや他の企業によって発見される可能性があります。

報告書によると、CIA は iOS および Android デバイスをハッキングする可能性があります。つまり、ハッカーを侵入させる何らかのポイントがあるということです。それは、私たちの携帯電話が十分に安全ではないことと同じです。

評決

以上、簡単に言うと「Vault 7」と「YEAR Zero」についてでした。技術用語とコードを理解している場合は、先に進んでドキュメントを確認する必要があります。これは、私がこれまで見た中で最大の技術記事とコンテンツのコレクションです。さまざまなプラットフォームで使用できるすべてのツールの詳細については、ドキュメントを参照してください。

クリックここプレスリリースを読んでから行くここWikileaks.org のドキュメント全体を参照してください。

こちらもお読みください: