Hledejte na tadesco.org

Archiv

Nejnovější zprávy

  • Rekordní přechody nelegálních migrantů zvyšují tlak na potápějícího se britského premiéra
    Rekordní přechody nelegálních migrantů zvyšují tlak na potápějícího se britského premiéra

    Rekordní přechody nelegálních migrantů zvyšují tlak na potápějícího se britského premiéra

  • Bílé klobouky naznačují, že loď Dali byla v době srážky bez posádky
    Bílé klobouky naznačují, že loď Dali byla v době srážky bez posádky

    Bílé klobouky naznačují, že loď Dali byla v době srážky bez posádky

  • Zprávy dne 27.3.2024
    Zprávy dne 27.3.2024

    Zprávy dne 27.3.2024

  • Narušení zasedání RB OSN o Jugoslávii ze strany Francie je pobuřující
    Narušení zasedání RB OSN o Jugoslávii ze strany Francie je pobuřující

    Narušení zasedání RB OSN o Jugoslávii ze strany Francie je pobuřující

Související zprávy

  • Vtip, co není vtipem. Prosíme všechny očkované….
    Vtip, co není vtipem. Prosíme všechny očkované….

    Vtip, co není vtipem. Prosíme všechny očkované….

  • Zprávy od meldy 17.Q5.2Q21
    Zprávy od meldy 17.Q5.2Q21

    Zprávy od meldy 17.Q5.2Q21

  • Vtip, co není vtipem
    Vtip, co není vtipem

    Vtip, co není vtipem

  • Čo by ste mali vedieť o politike, alebo raz nám bude dobre…
    Čo by ste mali vedieť o politike, alebo raz nám bude dobre…

    Čo by ste mali vedieť o politike, alebo raz nám bude dobre…

Jak Vás CIA špehuje a jaké má možnosti. Kupovat si nové auto se SMART systémem je přímo sebevražda

…..pravdy, které byly v minulosti konspiračními teoriemi se naplnily. Lidé nechtěli věřit, že by někdo něco takového mohl udělat. Svět se vivinul díky zločineckým organizacím do stavu, ze kterého možná už není návratu….

14:54

[wp_ad_camp_1]

Zo zákulisia CIA: 7 spôsobov, ako špehovala

ODPORÚČAME Agenti CIA dokážu ovládnuť prakticky akékoľvek elektronické zariadenie.

Organizácia WikiLeaks, známa publikovaním tajných vládnych či vojenských dokumentov, v utorok zverejnila prvú časť informácií o hackerských nástrojoch využívaných na presadzovanie práva. Zbierka materiálov dostala označenie „Vault 7“, pričom obsahuje 8 761 dokumentov a súborov údajne pochádzajúcich prevažne z americkej Ústrednej spravodajskej služby (CIA).

Wikileaks: CIA má útočný arzenál na smartfóny, televízory či autá

Wikileaks: CIA má útočný arzenál na smartfóny, televízory či autá

Tajní agenti mohli napadnúť všetky popredné operačné systémy, ale aj servery a izolované siete.

Podľa oficiálnej tlačovej správy WikiLeaks disponujú agenti CIA širokým spektrom rôznych hackerských nástrojov. Vďaka nim dokážu prevziať kontrolu nad ľubovoľným operačným systémom (Windows, Linux či macOS), ovládnuť smartfón so systémom iOS a Android či hacknúť inteligentné televízory.

Redakcia Živé.sk vám prináša podrobnú analýzu najzásadnejších odhalení.

Čitateľov upozorňujeme, že v uniknutých dokumentoch sa nachádza nespočetné množstvo ďalších, tu nepopísaných hackerských nástrojov určených pre spomínané i ďalšie platformy.

1. Špehujúce televízory od Samsungu

Špionážny nástroj označený ako „Plačúci anjel“ (Weeping Angel) vyvinula americká CIA v súčinnosti s britskou MI5 v roku 2014. Jeho účelom bolo vytvorenie takzvaného „Fake Off“ režimu, v ktorom zariadenie pôsobí dojmom, že je vypnuté.

Ktoré smart TV boli postihnuté?

Podľa dostupných správ sa zraniteľnosť týkala nasledovných modelov z rokov 2012 a 2013:

  • UNES8000F
  • E8000GF plasma
  • UNES7550F
  • UNF8000 series
  • F8500 plasma
  • UNF7500 series
  • UNF7000 series

Ako to funguje? Televízna obrazovka, aj predná LED dióda zostane bez napájania. Ostatné funkcie sú však plne funkčné a televízor dokáže napríklad nenápadne zaznamenávať zvuk v okolí.

V zverejnených dokumentoch sa okrem toho uvádza aj niekoľko nevyriešených problémov. Škodlivý kód fungoval iba na niektorých verziách firmvéru (1111, 1112 a 1116). Podozrivú aktivitu mohla prezradiť modrá LED dióda umiestnená na zadnej strane televízora, ktorá v prípade reálneho vypnutia nesvieti.

Navyše, odpočúvanie v reálnom čase nebolo možné. Televízor totiž ukladal nahrávky najprv do internej pamäte a až následne sa odosielali na servery CIA. Podobných nedostatkov bolo zaevidovaných ešte niekoľko.

ilustračná snímka ilustračná snímka

Za tri roky však inžinieri mohli aspoň niektoré problémy vyriešiť. Inteligentné televízory by tak mohli aj v súčasnosti slúžiť na špehovanie hľadaných zločincov či iných podozrivých osôb.

Vyšetrovanie stále prebieha

Samsung v oficiálnom stanovisku uvádza, že najvyššou prioritou spoločnosti je ochrana súkromia spotrebiteľov a ich bezpečnosť. Nekonkretizoval však, či nejakým spôsobom môže byť naozaj ohrozené súkromie bežných zákazníkov. Údajne naďalej prebieha vyšetrovanie zverejnených dokumentov.

2. Špeciálny multiplatformový malvér

Škodlivý kód s krycím názvom „Úľ“ (Hive) sa nezastaví pred ničím. Jeho terčom sú operačné systémy Windows, Linux, Solaris či MikroTik, ktorý je využívaný v internetových routeroch. Spôsob infekcie nie je známy. Zrejme k tomu slúži určitá forma návnady (dôkladne pripravený e-mail) alebo neznáma zraniteľnosť.

Na čo slúžil Úľ? Jednoducho na všetko. V infikovanom počítači môže operátor vykonávať akúkoľvek aktivitu. Nástroj umožňuje spustenie ľubovoľného príkazu, hľadanie a následné sťahovanie dôležitých dát z cieľového počítača, zachytávanie všetkých stlačených kláves a mnoho iného.

ilustračná snímka ilustračná snímka

Komunikácia s riadiacim serverom prebieha cez zašifrované HTTPS spojenie. Každá operácia má pridelenú svoju jedinečnú doménu, ako aj neobmedzený počet krycích domén.

V prípade, ak sa niekto pokúsi pripojiť na riadiaci server bez zodpovedajúceho certifikátu, tak je nenápadne presmerovaný na krycí web. Ten samozrejme vyzerá úplne dôveryhodne a nevzbudzuje ani najmenšie podozrenie.

Druhý typ nástrojov bol označený názvom „Improvizácia“ (Improvise, respektíve JQJIMPROVISE), ktorý súži ako továreň na malvér. Vďaka nemu je možné konfigurovať, spracovať a vytvoriť finálnu podobu škodlivého kódu pre konkrétnu osobu, respektíve systém.

Pod kódovými názvami sa ukrýva niektorý z bežných operačných systémov – Windows (Bartender), macOS (JukeBox) a Linux (DanceFloor).

Linux je vraj bezpečný vďaka otvorenosti

Technický riaditeľ The Linux Foundation Nicko van Someren sa k afére vyjadril, že nie je prekvapením, ak sa na Linux zameriavajú štátne agentúry. Práve otvorenosť projektu má pritom používateľom garantovať rýchlu dostupnosť aktualizácií a s tým súvisiacu bezpečnosť.

3. Windows si vychutnali

Zo všetkých operačných systémov bol najvýznamnejším cieľom jednoznačne Windows. CIA v ňom dokázala vytvoriť zadné vrátka, ktoré môžu byť aktívne prakticky kedykoľvek. S využitím mnohých chýb bolo možné získať tajný prístup do ľubovoľnej verzie systému.

Napríklad projekt označený názvom „Pre labužníkov“ (Fine Dining) obsahuje zoznam chýb v 24 bežných aplikáciách, vďaka ktorým bolo možné infiltrovať OS. Na zozname figuruje množstvo obľúbených programov, napríklad Irfan View, Skype, Foxit Reader či prenosné verzie prehliadačov Chrome, Opera, Firefox a ďalšie.

ilustračná snímka ilustračná snímka

Zvláštnu pozornosť si zaslúži aj malvér s názvom „Vŕtačka“ (Hammer Drill), ktorý je distribuovaný cez  vymeniteľné CD/DVD médiá. Jeho cieľom sú predovšetkým izolované počítačové systémy odpojené od internetu.

Okrem toho môžeme spomenúť paletu nástrojov pre infikovanie USB diskov, respektíve USB kľúčov, pokročilé spôsoby pre ukrývanie odcudzených dát v obrázkoch (JPG, PNG) alebo techniku umožňujúcu skrývať súbory v tajných diskových oblastiach. Medzi ďalšie zaujímavosti patrí projekt „Funny Code 2013a“, ktorý popisuje, ako sa dá preskočiť aktivácia systému Windows 8.

Windows 10 je údajne bezpečný

Spoločnosť Microsoft, tak ako mnohé ďalšie, intenzívne skúma zverejnené dáta. Vo vyhlásení pre Cnet ale uviedla, že používatelia najnovšieho Windows 10 by mali byť v bezpečí. Zraniteľnosti označila za „zastarané“ a pravdepodobne vraj cielili na staršie vydania OS.

4. Antivírus nemusí pomôcť

Veľmi zaujímavý je dokument označený názvom „Osobné bezpečnostné produkty“ (Personal Security Products). Niektoré dostupné informácie naznačujú, že agenti vedeli obísť činnosť až 21 bezpečnostných nástrojov.

ilustračná snímka ilustračná snímka

Napríklad antivírusový program Comodo vo verzii 6.x obsahoval podľa danej správy vážnu chybu. Akýkoľvek proces, ktorý inicioval „používateľ“ SYSTEM, bol totiž automaticky považovaný za dôveryhodný a nebol dôkladne skontrolovaný. Tým sa otvárali dvere akejkoľvek záškodníckej činnosti.

Je pre Windows antivírus zbytočnosťou?

Bývalý inžinier spoločnosti Mozilla ešte na začiatku roka prezentoval zaujímavý názor. Podľa neho je jedinou skutočnou ochranou proti kybernetickým útokom predinštalovaný softvér Windows Defender.

Napríklad výsledky zo začiatku minulého roka však hovoria o opaku.

V dokumentoch WikiLeaks figuruje mnoho populárnych antivírusov, ktoré sa agentom CIA pravdepodobne podarilo úspešne obísť: Comodo, Avast, F-Secure, Zemana Antilogger, Zone Alarm, Trend Micro, Symantec, Rising, Panda Security, Norton, Malwarebytes Anti-Malware, EMET, Microsoft Security Essentials, McAfee, Kaspersky, GData, Eset, ClamAV, Bitdefender, Avira a AVG.

K väčšine z uvedených produktov nie sú zverejnené , ani možné spôsoby pre ich zneužitie.

Chyby mali byť dávno opravené

Spoločnosť Kaspersky Lab pre portál ZDNet uviedla, že chyba identifikovaná v uniknutých dokumentoch bola opravená už „pred pár rokmi“.

V podobnom duchu sa pre agentúru AP vyjadril aj Ondřej Vlček z AVG. Podľa neho išlo o teoretický útok, ktorý by bol v súčasnosti už neúčinný – kvôli modernizovanému jadru produktov AVG.

[wp_ad_camp_1]

5. Hacknúť vedia iOS i Android

Medzi zverejnenými dátami sa nachádza aj pôsobivá databáza útočných aplikácií, respektíve chýb, ktoré umožňujú ovládnutie bežného smartfónu. Nezáleží pritom, či ste majiteľom zariadenia s operačným systémom iOS alebo Android. Chyby boli nájdené a zneužívané v oboch prípadoch.

CIA vraj mala k dispozícii rôzne úrovne prístupu do cieľového zariadenia. Od kompletného prevzatia kontroly nad jadrom systému, cez získanie administrátorských (root) oprávnení, až po špecifické funkcie akými je napríklad zabránenie reštartu.

S uvedeným arzenálom sa dali získať z cieľového zariadenia akékoľvek informácie. Mohlo ísť napríklad o určenie presnej polohy, zachytenie hlasovej alebo textovej komunikácie, získavanie kontaktov a mnoho iného.

Technologickí giganti reagujú na odhalenia WikiLeaks: Väčšina chýb je opravená

Technologickí giganti reagujú na odhalenia WikiLeaks: Väčšina chýb je opravená

Ak sú dáta zverejnené WikiLeaks pravdivé, vraj pôjde o veľkú ranu pre CIA. Spoločnosti pracujú na prípadných záplatách.

Zaujímavosťou je vzájomná spolupráca rôznych organizácií pri hľadaní a následnom zneužití zraniteľností. Okrem CIA figurujú na zoznamoch FBI, NSA či britský náprotivok NSA – organizácia GCHQ.

Detaily o zraniteľnostiach v iOS sú dostupné cez tento odkaz, pre Android ich nájdete na tomto mieste. Informácie o chybách v iných mobilných platformách sa v dokumentoch WikiLeaks zatiaľ neuvádzajú.

Väčšina z chýb je už opravená

Spoločnosť Apple sa vyjadrila, že väčšina z uvedených chýb bola už dávno opravená. Zvyšná časť potenciálnych zraniteľností bude opravená v dohľadnej dobe. Ako ďalej uviedla, takmer 80 percent používateľov má nainštalovanú najnovšiu verziu iOS a je tak voči mnohým týmto chybám údajne imúnna.

Google sa nechal počuť, že používatelia Androidu a Chrome sú pred množstvom zdanlivých chýb dostatočne chránení bezpečnostnými aktualizáciami a ďalšími súčasnými opatreniami. Rovnako, ako v prípade Apple, aj Google stále vyšetruje zverejnené informácie a v prípade potreby uvoľní zodpovedajúce záplaty.

6. Aj Signal, WhatsApp a Telegram?

Internetom sa šíri množstvo správ o tom, že pracovníci CIA dokázali prelomiť šifrovanú komunikáciu populárnych aplikácií WhatsApp, Signal, Telegram a podobne. V tomto prípade však ide len o nesprávnu interpretáciu oficiálnej správy.

ilustračná snímka ilustračná snímka

V nej sa síce uvádza, že agenti môžu získať prístup k súkromným správam odoslaným cez uvedené aplikácie, ale nie kvôli chybe v šifrovaní. Za všetko môže niektorá z vyššie popisovaných zraniteľností v operačných systémoch Android a iOS.

„Pre nás je to potvrdením, že softvér, ktorý robíme, funguje správne.“
– Moxie Marlinspike, vývojár aplikácie Signal

Smartfón infikovaný sofistikovaným malvérom totiž dokáže prezradiť obsah konverzácií ešte predtým, ako prebehne samotné šifrovanie. Pre lepšie pochopenie situácie uvedieme krátky príklad:

Infikovaný systém môžeme prirovnať k situácii, keď vám niekto pozerá na telefón cez rameno. Aplikácia síce môže využívať extrémne silné zabezpečenie, no to je úplne zbytočné, ak niekto dokáže sledovať všetko, čo sa zobrazí na obrazovke telefónu vrátane toho, čo práve píšete.

Samotné aplikácie sú teda dostatočne zabezpečené a v súčasnosti sa nevie o žiadnych slabinách. Jediné, čo môže narušiť ich bezpečnosť, je infikovaný mobilný operačný systém.

Náš softvér funguje správne

Vývojár aplikácie Signal Moxie Marlinspike pre web NYmag uviedol: „Pre nás je to potvrdením, že softvér, ktorý robíme, funguje správne.“ Ako dodal, vďaka správnej implementácii end-to-end šifrovania museli spravodajské organizácie ustúpiť od plošného sledovania všetkých používateľov a zamerať sa len na úzko cielené osoby.

7. Automobily ako zbraň

Ďalší z dokumentov siaha do roku 2014, pričom CIA hľadala spôsoby, ako infikovať riadiace systémy v moderných osobných a nákladných vozidlách. Cieľ tejto akcie nebol explicitne špecifikovaný.

Ľudia stojaci za projektom WikiLeaks sa ale domnievajú, že účelom prevzatia kontroly nad vozidlami bolo, aby CIA dokázala uskutočniť takmer nezistiteľné atentáty.

ilustračná snímka ilustračná snímka

Médiá začali okamžite v tejto súvislosti špekulovať, že niektoré zvláštne úmrtia môže mať skutočne na svedomí americká CIA. Za všetky prípady sa najčastejšie uvádza smrť amerického investigatívneho novinára, ktorý zahynul pri autonehode v roku 2013.

Ráno pred smrťou sa Michael Hastings pýtal svojho suseda, či mu nepožičia auto. Hastings sa totiž obával, že s jeho vozidlom niekto manipuloval. Sused mu však auto odmietol požičať a reportér bol o pár hodín na to mŕtvy. Jeho auto narazilo v 160-kilometrovej rýchlosti do stromu a následne začalo horieť.

Absolútne súkromie neexistuje, tvrdí riaditeľ FBI

Absolútne súkromie neexistuje, tvrdí riaditeľ FBI

Na zabezpečenie nevyhnutného pocitu bezpečia sú vraj potrebné ústupky v oblasti súkromia.

Hastingsova manželka neskôr uviedla, že jej manžel pracoval na reportáži o riaditeľovi CIA Johnovi Brennanovi. Zároveň si však nemyslí, že tragickú nehodu spôsobilo cudzie zavinenie. Rovnakého názoru bol aj Hastingsov brat Jonathan.

Nech už boli skutočné úmysly CIA vo výskume riadiacich systémov áut akékoľvek, v súčasnosti nie sú známe žiadne podrobnosti.

Automobilky najímajú počítačových expertov

Šéf aliancie automobiliek Nissan, Mitsubishi a Renault Carlos Ghosn sa pre magazín The Washington Post vyjadril, že výrobcovia začali v posledných rokoch masívnejšie zamestnávať počítačových expertov. Cieľom úsilia má byť vytvorenie čo možno najbezpečnejších finálnych produktov.

Okrem toho už začali mnohí výrobcovia izolovať kritické riadiace systémy od zvyšných, napríklad multimediálnych funkcií. Vďaka tomu je vykonanie hackerských útokov proti najnovším autám náročnejšie.


Sme v bezpečí alebo nie?

(Živé.sk komentuje)

Zverejnené dokumenty prezentujú, aké nástroje mala organizácia CIA k dispozícii v období rokov 2013 až 2016. Podľa vyjadrení mnohých dotknutých spoločností je veľká časť z uvedených zraniteľností známa a už dávno opravená.

Výskumní pracovníci CIA však mohli za tento čas odhaliť iné, možno aj sofistikovanejšie spôsoby pre špehovanie cieľových osôb.

Nech je pravda akákoľvek, detaily o jednotlivých hackerských nástrojoch prezrádzajú, že ide často o veľmi komplikované akcie zamerané len na úzku skupinu podozrivých ľudí.

„Avšak základný princíp je ten, ktorý sme v tejto krajine vždy akceptovali, a to že v Amerike neexistuje absolútne súkromie.“
– James Comey, riaditeľ FBI

Napríklad v prípade inteligentných televízorov sa odborná verejnosť nevie zhodnúť, či pre spustenie škodlivého kódu musel získať agent fyzický prístup k zariadeniu, alebo či všetko prebehlo nenápadne cez internet. Ak bol potrebný fyzický zásah, ohrozený mohol byť nielen samotný agent, ale aj celá operácia.

Každopádne je na mieste otázka, ako si ochrániť svoje súkromie? Vzhľadom na to, že každé elektronické zariadenie môže obsahovať určitú zraniteľnosť, odpoveď je jednoduchá, i keď mnohých nepoteší.

Najlepšie to vystihol riaditeľ amerického Federálneho úradu pre vyšetrovanie (FBI) James Comey, ktorý otvorene povedal, že absolútne súkromie neexistuje.

 

tm: Ale jinak se nic neděje…..

Zdroj (1)

[wp_ad_camp_1]
Líbil se vám článek? Pošlete ho dál
2 Komentáře
Řadit dle: nejnovější
Řadit dle: nejstarší Řadit dle: počtu reakci
Inline Feedbacks
Zobrazit všechny komentáře