RELEASE: Vault 7 Part 1 "Year Zero": Inside the CIA's global hacking force https://t.co/h5wzfrReyy pic.twitter.com/N2lxyHH9jp
— WikiLeaks (@wikileaks) 7 marca 2017
Na ujawnionej przez WikiLeaks liście znalazły się popularne programy antywirusowe i przeglądarki internetowe. Co więcej, dokumenty zawierają dokładne instrukcje, jak ominąć podstawowe elementy bezpieczeństwa, m.in. hasła umożliwiające zalogowanie się do systemu Windows. Z materiałów WikiLeaks wynika, że CIA mogło nawet uzyskać dostęp do kamery wbudowanej w urządzenie mobilne użytkownika.
Przeczytaj również: Zobacz, jakie urządzenia cię szpiegują! Wielki wyciek danych na WikiLeaks
Jak dowodzi serwis, funkcjonariusze Centralnej Agencji Wywiadowczej byli w stanie inwigilować użytkowników tabletów i smartonów z systemem Android oraz iOS. Mogli podsłuchiwać ich rozmowy, a nawet – przeglądać korespondencję, która odbywała się za pomocą takich komunikatorów, jak WhatsApp czy Signala. Ta ostatnia aplikacja słynie z wyjątkowo dobrych zabezpieczeń przed hakerami.
Może cię zainteresować: Gigantyczny atak hakerów. Nie działały m.in. Twitter, Netflix i Spotify
- To włamanie oznacza, że lista potencjalnych zagrożeń jest dłuższa niż do tej pory można było zakładać. Dane wrażliwe instytucji, firm, osób prywatnych, są – mówiąc nader oględnie – dużo mniej chronione niż nam się wydawało. Co gorsze, upublicznienie informacji wykradzionych z CIA najprawdopodobniej będzie skutkowało gwałtownym wzrostem ataków ze strony hakerów, którzy wykorzystają je do popełniania przestępstw w najbliższej przyszłości. Sytuację określę krótko – to katastrofa – mówi Krzysztof Surgowt, prezes CryptoMind, polskiej firmy zajmującej się ochroną danych.
Patrz też: Wielki atak na wirtualną giełdę. Hakerzy ukradli bitcoiny warte 65 mln dolarów
Wykraść dane to jedno, ale umieć je wykorzystać – to drugie. Nie każdy haker potrafi odczytać dane, które są szyfrowane. Przykładowo, Wojskowa Akademia Techniczna w Warszawie stosuje system zabezpieczeń opracowany przez polskich specjalistów. Nawet, jeżeli miałby miejsce wyciek danych, w tym przypadku ich odtworzenie okazałoby się niemożliwe.
Oprac. na podst. mat. pras.