CIAはそのハッキング兵器の制御を失いました。知っておくべきことは次のとおりです。

WikiLeaksは、CIAの大量のハッキングツールとテクニックの内部ドキュメントをリリースしました。 「Vault 7」と呼ばれるこれらの8,761のドキュメントは、彼らの工作員が電話、テレビ、車などのデバイスをリモートで監視および制御する方法を示しています。

さらに悪いことに、この手法のアーカイブは公開されており、あらゆる種類のハッカーがそれを使用して攻撃することができます。

「CIAは、マルウェア、ウイルス、トロイの木馬、兵器化された「ゼロデイ」エクスプロイト、マルウェアリモートコントロールシステム、関連ドキュメントなど、ハッキング兵器の大半の制御を失いました。数億行を超えるコードに相当するこの特別なコレクションは、その所有者にCIAのハッキング能力全体を提供します。」— WikiLeaks

ウィキリークスは、悪意のあるコード自体を公開しないことを選択しました。「そのような「武器」をどのように分析、武装解除、および公開すべきかについて合意が得られるまで」。

しかし、これは、これらの破壊的なハッキング技術を知っている人がどれだけいるかを明らかにしました。

「このアーカイブは、以前の米国政府のハッカーや請負業者の間で無許可で流通していたようです。そのうちの1人は、WikiLeaksにアーカイブの一部を提供しました。」— WikiLeaks

邪魔なことに、これらのハッキングは他の国のagencies報機関から購入または盗まれ、これらの脆弱性を閉鎖する代わりに、政府は意図的にそれらを開いたままにしてすべての人を危険にさらしました。

「[これらの政策決定]は、CIAのハッキング能力がその権限を超えているかどうかや、政府機関の公衆監視の問題を含めて、公に議論する必要があります。」—データを漏洩した工作員

まず、今日のVault 7リリースから、すべてのアメリカ市民が知っておくべき3つのポイントを分析します。次に、米国政府によるこの違法なリーチから、そして政府が無謀な手段で権限を与えた悪意のあるハッカーから身を守る方法について、実用的なアドバイスを提供します。

持ち帰り#1:インターネットに接続された車を運転すると、ハッカーはそれをコンクリートの壁に衝突させて、あなたとあなたの家族を殺すことができます。

クレイジーに聞こえますが、本当です。

「2014年10月現在、CIAは、現代の自動車やトラックで使用されている車両制御システムへの感染も検討していました。そのような制御の目的は明記されていませんが、CIAがほとんど検出できない暗殺に従事することを許可します。」— WikiLeaks

インターネットに接続された車がハッキングされる可能性があることはしばらく前からわかっていました。しかし、今日までこれの範囲を知りませんでした。

他のソフトウェア会社と同様に、自動車メーカーは、発見した脆弱性を常に修正します。そのため、インターネットに接続された車がある場合は、常にそのソフトウェアの最新バージョンに更新してください。

ウィキリークスはこれらの脆弱性をより多く公開しているため、自動車会社はこれらの脆弱性を迅速に修正し、セキュリティ更新プログラムをリリースできるはずです。

テイクアウェイ#2:アプリの安全性は重要ではありません。アプリが実行されているオペレーティングシステムがハッキングされた場合、アプリは安全ではなくなります。

CIA(およびおそらく他の多くの組織)は、iOSおよびAndroidデバイスを侵害する方法を知っているため、データがアプリに到達する前にデータを傍受する可能性があります。これは、SignalまたはWhatsAppが暗号化する前に、暗号化されていない入力(マイク、キーストローク)を取得できることを意味します。

これらのエクスプロイトの影響を減らす重要な方法の1つは、このソフトウェアをできるだけ多くオープンソースにすることです。

「独自のソフトウェアには悪意のある機能がある傾向があります。重要なのは、ユーザーがソースコードを持っていない場合、独自のプログラムを使用することです。したがって、すべてのプロプライエタリプログラムを潜在的なマルウェアと見なす必要があります。」— GNUプロジェクトの創設者、リチャードストールマン

あなたは考えているかもしれません— Androidはオープンソースではありませんか?そのコアはオープンソースですが、GoogleとSamsungなどの携帯電話メーカーは、これにクローズドソースコードを追加しています。そうすることで、彼らはハッキングされるより多くの方法に自分自身を開放しています。コードがクローズドソースの場合、開発者コミュニティがそれらを支援するためにできることはあまりありません。

「ハッキングされた企業と、ハッキングされたことをまだ知らない企業の2種類があります。」-Ciscoの元CEO、ジョン・チェンバーズ

より多くのコードをオープンソース化することにより、開発者コミュニティは、これらの脆弱性をより迅速に発見して修正することができます。

要点#3:デバイスがオフになっているように見えるからといって、実際にオフになっているわけではありません。

最も厄介なエクスプロイトの1つは、スマートテレビがオフになっているように見せることですが、実際にはマイクをオンのままにします。世界中の人々が文字通り、これらのテレビで自分の家を盗聴しています。

「フェイクオフ」モードは、「Weeping Angel」エクスプロイトの一部です。

「サムスンスマートテレビに対する攻撃は、英国のMI5 / BTSSと協力して開発されました。侵入後、ウィーピングエンジェルは対象のテレビを「フェイクオフ」モードにします。これにより、所有者はテレビがオンのときはオフになっていると誤解します。 「フェイクオフ」モードでは、TVはバグとして動作し、部屋で会話を記録し、インターネットを介して秘密のCIAサーバーに送信します。」— Vault 7ドキュメント

リークされたCIAドキュメントには、ハッカーがLEDをオフにして、デバイスがオフのように見えるようにする方法が示されています。

ウェブカメラが録画しているときに点灯するライトを知っていますか?それもオフにすることができます。 FBIのディレクター(最近、ハッカーにiPhoneのロックを解除するために数百万ドルを支払ったのと同じ役人)でさえ、誰もがウェブカメラをカバーするように奨励しています。

銃を常に装填されているかのように扱う方法と同じように、マイクは常に録音しているように扱う必要があります。

XKCDによるWebcomic

これらすべてについて何ができますか?

これらのデバイスがどれほどひどく侵害されているかは明らかではありません。 Apple、Google、およびその他の企業がこれらの脆弱性が公開されるとすぐにパッチを適用することを願っています。

常に新しい脆弱性が存在します。完全に安全なソフトウェアアプリケーションはありません。警戒し続ける必要があります。

すべきことは次のとおりです。

  1. 絶望しないでください。あなた自身とあなたの家族を守るために、できる限りのことをするべきです。
  2. サイバーセキュリティとサイバー戦争について学びます。これは、このトピックに関する最高の本です。
  3. 1時間以内にあなたの人生全体を暗号化する方法に関する私のガイドを読んでください。

読んでくれてありがとう。この記事のレビューと事実確認を支援してくれたSteve Phillipsに特別な感謝を申し上げます。