בפרויקט חדש בשם Vault7, אתר ההדלפות הגדול Wikileaks (זה שחשף בעבר מסמכים מסווגים ממלחמת עיראק, את המיילים של קלינטון, מסמכים מוועידת המפלגה הדמוקרטית ועוד פנינים בסגנון) פרסם את מה שנראה כרגע כחשיפת השנה: אלפי מסמכים וקבצים פנימיים, חלקם מסווגים ומכילים פרטים טכניים רגישים מאוד, על שיטות ההתקפה של סוכנות הביון המרכזית של ארצות הברית (ה־CIA).
כמות החומר ששוחררה היא אדירה: מדובר על פריקינג 8,761 מסמכים וקבצים, כמות שעולה על החומרים שפרסם סנואודן בשלוש השנים הראשונות להדלפותיו ביחד. אם אתם משתעממים מהר וכבר הספקתם לעבור על הכל, אל חשש! בהודעה ששחררו לעיתונות כותבים Wikileaks שמדובר רק בחלק ראשון בסדרה שנקרא Year-Zero, ויש עוד הדלפות לפנינו שנמצאות כעת בשלבי עריכה, וישוחררו בהמשך.
לפי ההודעה לעיתונות, המסמך הודלף מארגון בשם CCI המונה בשורותיו כ־5,000 עובדים שפיתחו מאות מיליוני שורות קוד. הארגון ידוע גם כ"סוכנות ההאקינג של ה־CIA". המדליף עשה זאת על מנת ליצור שיח בענייני לוחמה קיברנטית, והאם ה־CIA מחזיק ביותר מדי כוח.
פרטים מעניינים שהודגשו ע"י Wikileaks:
- קראתם את 1984 של אורוול? ברכות. כלי שפותח על ידי ה־CIA בשיתוף עם הממלכה המאוחדת בשם Weeping Angel, נועד להשתמש בטלוויזיה שלכם כמיקרופון. הכלי דואג שגם כשאתם משוכנעים שהטלוויזיה שלכם כבויה, היא למעשה תהיה דלוקה, תקליט את כל השיחות בחדר ותשלח אותן ל־CIA.
- באוקטובר 2014 חקרה CIA את היכולת ל"הדבקה ושליטה במערכת של מכוניות ומשאיות", מה שיכול להשיג יכולת ליצור התנקשויות שאף אחד לא היה עולה עליהן.
- טוב, זה לא שלא ציפינו לזה, אבל: יכולות שליטה מלאות על טלפונים, כולל שליחת שיחות, מיקום, שמע, טקסט וכיו"ב (אנדרואיד ו־iOS כאחד). נראה שיש התמקדות משוגעת ב־iOS, על גבי כמות ארגונים גדולה (כולל NSA ו־GCHQ) באופן לא פרופורציונלי לנתח השוק שלה (14.5%). לארגון יש גם 34 חולשות Zero Day עבור מערכת ההפעלה Android, שמאפשרות ל־CIA לעקוף מערכות הגנה והצפנה של ווטסאפ, סיגנל, טלגרם ע"י אסיפת ההודעות לפני שההצפנה מתבצעת.
- ל־CIA יש יכולות משמעותיות על Windows, שכוללות התפשטות בין מחשבים על־ידי CD/DVD, הדבקות ע"י USB, התחבאות בתמונות, התחבאות בדיסק הקשיח ויכולות שמטרתן להשאר על הדיסק הקשיח.
- פותחו התקפות כנגד רשתות אינטרנט ושרתים, על ידי ארגון ב־NSA בשם Network Devices Branch (או NDB).
- לאחר הדלפות סנואודן, ממשל אובאמה הבטיח לחברות בתעשייה כי יימסר להן על חולשות משמעותיות במערכות קריטיות שלהן. חולשות במערכות קריטיות, כך על פי Wikileaks, הן דבר מסוכן כשהן לא מדווחות לבעל השירות, מכיוון שאם ה־CIA חשף אותן – אין מניעה מאנשים אחרים לחשוף אותן גם כן, והן עלולות להסב נזק משמעותי לתעשייה ולביטחון. המסמכים מראים כי די צפצפו על ההחלטה הזו, אפילו כשארגוני ביון מחוץ למדינה מצאו חולשות בתעשייה בארה"ב.
- נקודה שמועלית על־ידי Wikileaks היא שקשה מאוד לעצור מלחמה קיברנטית. בזמן שפיתוח נשק גרעיני מוגבל במשאבים כספיים ובתשתיות ברורות לפיתוח טילים, כלי תקיפה קיברנטיים עלולים להיות מושגים כמו כל דבר פיראטי אחר. קשה להגן על כלי הנשק האלו מכיוון שהאנשים שפיתחו אותם לרוב יכולים להוציא אותם מהארגון בלי עקבות, ויש מקומות שמוכנים לשלם מיליונים ועשרות מיליונים בשביל להשיג כלי תקיפה כאלו. רשות המודיעין בארה"ב נאלצה להתמודד עם מספר מקרים כאלו בשלוש השנים האחרונות. מקרה ראוי לציון הוא של הרולד מרטין, שהדליף יותר מ־50,000 ג’יגה של מידע מה־CIA ומה־NSA, כולל כלי פריצה של הארגונים.
- בהקצנה קלה, Wikileaks טוענים שהקונסוליה האמריקנית בפרנקפורט (העיר החמישית בגודלה בגרמניה) היא למעשה כיסוי לפעילויות האקינג באירופה, במזרח־התיכון ובאפריקה. ההאקרים מקבלים דרכון שחור (“דיפלומטי”) וסיפור כיסוי של מחלקת המדינה. הם הודרכו לעבור במכס הגרמני, ולהצהיר שהם “תומכים בהתייעצויות טכניות במחלקת המדינה”, דבר שקצת מגחיך את מאמצי האנטי־ביון הגרמניים.
- בהתכתבות עם הנקודה הקודמת, מספר כלים של ה־CIA נועדו להדבקה רק באמצעות קרבה פיזית. דרכי ההתקפה האלו מסוגלות להזיק גם לארגונים מנותקים מהרשת, כמו מאגרי משטרה לדוגמה. סוכן ה־CIA יכנס לבית העסק, יכניס USB וילך כאשר כל המידע הנחוץ בידיו. אם מישהו עובר לידו, הוא יראה אחת מ־24 אפליקציות הסחה מוכנות מראש, כמו VLC, Prezi, משחקים או אפילו אנטי וירוס כמו Kaspersky.
- ל־CIA יש מסמך כללים שמטרתו להימנע מלהשאיר טביעות אצבע של “ה־CIA, ממשלת ארה"ב או שותפים” ב"בדיקה פורנזית". עוד דברים שניתן למצוא הם איך להשתמש בהצפנה כדי להחביא את התקשורת של כלי ה־CIA, תיאור מטרות ושליפת מידע, הרצת תכניות לאחר חדירה ושימור אחיזה ביעדים לאורך זמן.
- במסגרת מאמצי ה־CIA, פותחו כלים נגד אנטי־וירוסים מוכרים. הכלים כוללים זיהוי והתקפה של כלים להגנה, וכן יכולת הימנעות מהנדסה לאחור של הכלים.
- אפשר למצוא גם דיונים על מה NSA עשו לא נכון, ואיך CIA יכולים לשפר את המתווה שלהם כדי להשיג תוצאות טובות יותר.
קישורים רלוונטיים: