Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

VAULT 7: cybernetyczna broń CIA – Tajne dokumenty CIA, opublikowane na Wikileaks, rzucają nowe światło na hakerską aktywność agencji.

Tajne dokumenty CIA, opublikowane na Wikileaks, rzucają nowe światło na hakerską aktywność agencji w latach 2013-2016. Na jej celowniku znalazły się iPhone’y, urządzenia z systemem operacyjnym Android, a także inteligentne telewizory. Lista zawiera również dostawców systemów bezpieczeństwa chroniących urządzenia. Wiele wskazuje na to, że nawet najmniejszy element sprzętu lub oprogramowania nie oparł się cybernetycznej broni CIA. Eddy Willems oraz Ralf Benzmüller, specjaliści bezpieczeństwa z firmy G DATA, którzy dokładnie przyjrzeli się udostępnionym dokumentom, dzielą się na firmowym blogu swoimi spostrzeżeniami na temat działań CIA.

 

Szerokie możliwości

Edward Snowden już kilka lat temu upublicznił informacje obnażające szpiegowską działalność agencji wywiadowczych. Niemniej godna uwagi jest sama skala zjawiska i zakres działalności, co szczególnie uwidaczniają dokumenty Vault7. Nie chodzi tutaj wyłącznie o wyszukiwanie luk w desktopach oraz serwerach. Jak wynika z udostępnionych dokumentów agencja dysponuje narzędziami pozwalającymi zaatakować dowolne urządzenie podłączone do Internetu. Mogą to być tablety lub smartfony pracujące pod kontrolą Androida oraz iOS, routery czy inteligentne telewizory. Co więcej, specjaliści z CIA hakują przemysłowy sprzęt SCADA, a także systemy samochodowe. Jednocześnie istnieje szeroka gama rozwiązań maskujących narzędzia CIA oraz techniki eksfiltracji danych. – Można odnieść wrażenie, że nie ma takiej technologii, która nie byłaby zbadana pod kątem ewentualnych cyberataków –  mówi Eddy Willems, G DATA Security Evangelist.

 

Podejrzenia znalazły potwierdzenie

Ralf Benzmüller, szef G DATA SecurityLabs, przekonuje, że dużą naiwnością byłoby sądzić, że rozwój broni cybernetycznej stanowi wyłącznie domenę USA. Inne wywiady rozwijają od lat podobne programy, przeznaczając na ten cel miliony euro. Najnowszy przeciek potwierdza, to o czym specjaliści wiedzą od dawna – Gdyby cyberprzestępcy dysponowaliby bronią o sile rażenia Broken Arrow, konsekwencje mogłyby być katastrofalne – dodaje Ralf Benzmüller. Eksperci od bezpieczeństwa z G DATA uważają, że narzędzia szpiegowskie nie są stosowane na szeroką skalę przeciwko zwykłym internautom. Charakter tych rozwiązań sugeruje, że są one przeznaczone do ukierunkowanych ataków. Warto też zaznaczyć, że wielu producentów już zdążyło usunąć luki w zabezpieczeniach, o których wspomina się w ujawnionych dokumentach.

 

Oszukiwanie rozwiązań bezpieczeństwa

W dokumencie pojawia się wielu producentów systemów bezpieczeństwa, w tym również G DATA. Niemniej są to skąpe dane, które zawierają np. niepełne wykazy procesów. Wikileaks nie upublicznia szczegółów, ograniczając się do wymieniania nazw firm. Odpowiednie fragmenty są utajnione. G DATA nawiązała kontakt w Wikileaks w celu uzyskania szczegółowych informacji o naszych rozwiązaniach.