La CIA ha appena perso il controllo del suo arsenale di hacking. Ecco cosa devi sapere.

WikiLeaks ha appena rilasciato la documentazione interna del massiccio arsenale della CIA di strumenti e tecniche di hacking. Questi 8.761 documenti - chiamati "Vault 7" - mostrano come i loro agenti possono monitorare e controllare da remoto dispositivi come telefoni, TV e automobili.

E quel che è peggio, questo archivio di tecniche sembra essere scoperto, dove tutti i tipi di hacker possono usarlo per attaccarci.

"La CIA ha perso il controllo della maggior parte del suo arsenale di hacking, inclusi malware, virus, trojan, exploit" zero day "armati, sistemi di controllo remoto del malware e documentazione associata. Questa straordinaria raccolta, che ammonta a più di diverse centinaia di milioni di righe di codice, offre al suo possessore l'intera capacità di hacking della CIA. ”- WikiLeaks

WikiLeaks ha scelto di non pubblicare il codice maligno stesso "fino a quando non emergerà un consenso su ... come tali" armi "dovrebbero essere analizzate, disarmate e pubblicate".

Ma questo ha messo a nudo quante persone sono a conoscenza di queste devastanti tecniche di hacking.

"Questo archivio sembra essere stato distribuito tra gli ex hacker e appaltatori del governo degli Stati Uniti in modo non autorizzato, uno dei quali ha fornito a WikiLeaks parti dell'archivio." - WikiLeaks

Stranamente, questi hack sono stati acquistati o rubati da agenzie di intelligence di altri paesi e, invece di chiudere queste vulnerabilità, il governo ha messo tutti a rischio tenendoli intenzionalmente aperti.

"[Queste decisioni politiche] devono essere discusse urgentemente in pubblico, anche se le capacità di hacking della CIA superano i suoi poteri obbligatori e il problema della supervisione pubblica dell'agenzia".

In primo luogo, analizzerò tre takeaway dalla versione attuale di Vault 7 di cui ogni cittadino americano dovrebbe essere consapevole. Poi ti darò consigli attuabili su come proteggerti da questa violazione illegale da parte del governo degli Stati Uniti - e dagli hacker malvagi che il governo ha potenziato attraverso la sua sconsideratezza.

Takeaway # 1: se guidi un'auto connessa a Internet, gli hacker possono schiantarsi contro un muro di cemento e uccidere te e la tua famiglia.

Lo so, sembra folle, ma è reale.

“Da ottobre 2014 la CIA stava anche esaminando la possibilità di infettare i sistemi di controllo dei veicoli utilizzati dalle auto e dai camion moderni. Lo scopo di tale controllo non è specificato, ma consentirebbe alla CIA di impegnarsi in omicidi quasi impercettibili. "- WikiLeaks

Sappiamo da tempo che le auto connesse a Internet potrebbero essere violate. Ma non avevamo idea dell'ambito di questo fino ad oggi.

Come altre aziende produttrici di software, le case automobilistiche correggono costantemente le vulnerabilità quando le scoprono. Quindi, se hai un'auto connessa a Internet, aggiorna sempre all'ultima versione del suo software.

Poiché Wikileaks rende pubbliche più di queste vulnerabilità, le case automobilistiche dovrebbero essere in grado di correggerle rapidamente e rilasciare aggiornamenti di sicurezza.

Takeaway # 2: non importa quanto sia sicura un'app: se il sistema operativo su cui viene eseguita viene violato, l'app non è più sicura.

Poiché la CIA (e probabilmente molte altre organizzazioni, ora) sanno come compromettere i tuoi dispositivi iOS e Android, possono intercettare i dati prima ancora che raggiungano l'app. Ciò significa che possono catturare i tuoi input non crittografati (microfono, sequenze di tasti) prima che Signal o WhatsApp possano crittografarli.

Un modo importante per ridurre l'impatto di questi exploit è quello di open source quanto più software possibile.

"Il software proprietario tende ad avere funzionalità dannose. Il punto è con un programma proprietario, quando gli utenti non hanno il codice sorgente, non possiamo mai dirlo. Quindi devi considerare ogni programma proprietario come potenziale malware. ”- Richard Stallman, fondatore del Progetto GNU

Potresti pensare: non è Android open source? Il suo nucleo è open source, ma Google e produttori di telefoni come Samsung aggiungono sempre più codice chiuso. In tal modo, si stanno aprendo a più modi per essere hackerati. Quando il codice è di tipo chiuso, non c'è molto che la comunità degli sviluppatori possa fare per aiutarli.

"Esistono due tipi di società: quelle che sono state hackerate e quelle che non sanno ancora di essere state hackerate". - John Chambers, ex CEO di Cisco

Sfruttando maggiormente il codice, la comunità di sviluppatori sarà in grado di scoprire e correggere queste vulnerabilità molto più velocemente.

Takeaway # 3: solo perché sembra che un dispositivo sia spento non significa che sia davvero spento.

Uno degli exploit più inquietanti consiste nel far sembrare le Smart TV come se fossero spente, ma in realtà lasciando i microfoni accesi. Persone in tutto il mondo stanno letteralmente infastidendo le proprie case con questi televisori.

La modalità "fake-off" fa parte dell'exploit "Weeping Angel":

"L'attacco contro le smart TV Samsung è stato sviluppato in collaborazione con l'MI5 / BTSS del Regno Unito. Dopo l'infestazione, Weeping Angel pone la TV di destinazione in modalità "Fake-Off", in modo che il proprietario creda erroneamente che la TV sia spenta quando è accesa. In modalità "Fake-Off" la TV funziona come un bug, registra le conversazioni nella stanza e le invia via Internet a un server CIA nascosto. "- Documenti di Vault 7

La documentazione trapelata dalla CIA mostra come gli hacker possano spegnere i LED per far sembrare un dispositivo spento.

Conosci quella luce che si accende ogni volta che la tua webcam sta registrando? Anche questo può essere disattivato. Persino il direttore dell'FBI - lo stesso funzionario che ha recentemente pagato agli hacker un milione di dollari per sbloccare l'iPhone di uno sparatutto - sta incoraggiando tutti a coprire le loro webcam.

Proprio come come dovresti sempre trattare una pistola come se fosse caricata, dovresti sempre trattare un microfono come se stesse registrando.

Webcomic di XKCD

Cosa puoi fare per tutto questo?

Non è chiaro quanto tutti questi dispositivi siano gravemente compromessi. Speriamo che Apple, Google e altre società correggano rapidamente queste vulnerabilità non appena vengono rese pubbliche.

Ci saranno sempre nuove vulnerabilità. Nessuna applicazione software sarà mai completamente sicura. Dobbiamo continuare a essere vigili.

Ecco cosa dovresti fare:

  1. Non disperare. Dovresti comunque fare tutto il possibile per proteggere te stesso e la tua famiglia.
  2. Educati alla sicurezza informatica e alla guerra informatica. Questo è il miglior libro sull'argomento.
  3. Prenditi un momento per leggere la mia guida su come crittografare la tua intera vita in meno di un'ora.

Grazie per aver letto. E un ringraziamento speciale a Steve Phillips per l'aiuto nella revisione e nella verifica dei fatti in questo articolo.