विज्ञापन
इसलिए आपने Google, Amazon, Facebook और Samsung के बारे में आपके बारे में बहुत उत्सुकता नहीं जताई। लेकिन आप अपने बेडरूम की बातचीत को सुनकर साइबर अपराधियों के बारे में कैसा महसूस करते हैं? विकीलीक्स की वॉल्ट 7 फ़ाइल से पता चलता है कि आप जल्द ही अप्रत्याशित आगंतुकों की मेजबानी कर सकते हैं।
सेंट्रल इंटेलिजेंस एजेंसी का सबसे खतरनाक मैलवेयर - लगभग हैक करने में सक्षम है सब वायरलेस उपभोक्ता इलेक्ट्रॉनिक्स - अब चोरों और आतंकवादियों के हाथों में बैठ सकता है। तो यह आप के लिए क्या मतलब रखता है?
क्या है तिजोरी 7?
वॉल्ट 7 केंद्रीय खुफिया एजेंसी (सीआईए) की साइबर युद्ध क्षमता से संबंधित दस्तावेजों की एक लीक टुकड़ी है। वॉल्ट 7 में वर्णित अधिकांश सॉफ़्टवेयर से पता चलता है कि सीआईए स्मार्टफोन, टैबलेट, स्मार्ट टीवी और अन्य इंटरनेट से जुड़े उपकरणों का उपयोग करके कैसे नियंत्रित और सर्वेक्षण करता है। 7 मार्च को, विकीलीक्स ने दस्तावेजों का एक छोटा अंश प्रकाशित किया।
क्या सभी को डराना चाहिए: विकीलीक्स के अनुसार, CIA ने इन उपकरणों पर नियंत्रण खो दिया. और अब अपराधी (शायद) उनके पास हैं। हालाँकि, के कई प्रकाशित कारनामे (लगभग कई-अभी तक अप्रकाशित कारनामे हैं) लगभग पाँच साल पुराने हैं और तब से पैच किए गए हैं।
अपराधी अमेरिकी हैकिंग उपकरण कैसे प्राप्त करते हैं
हर कोई जो एक खुफिया एजेंसी के लिए काम करता है, वह कार्ड ले जाने वाला सदस्य नहीं है। सीआईए नियमित रूप से निजी क्षेत्र में संघीय ठेकेदारों को रोजगार आउटसोर्स करता है। इनमें से कई निजी खुफिया फर्म, जैसे HBGary, सीआईए की सुरक्षा का अभाव.
एडवर्ड स्नोडेन एक संघीय ठेकेदार थे
उदाहरण के लिए, बूज एलन हैमिल्टन कार्यरत एनएसए ठेकेदार एड्वर्ड स्नोडेन, जिन्होंने एनएसए के अवैध निगरानी कार्यक्रमों से संबंधित प्रसिद्ध दस्तावेज लीक किए हैं। साथ ही, बूज़ एलेन हैमिल्टन को 2011 की हैक का सामना करना पड़ा.
अपने आधिकारिक बयान में, विकीलीक्स ने जोर दिया (मेरा जोर):
संग्रह प्रतीत होता है पूर्व अमेरिकी सरकारी हैकर्स और ठेकेदारों के बीच अनधिकृत तरीके से परिचालित किया गया, जिनमें से एक ने विकिलीक्स को संग्रह के कुछ हिस्सों के साथ प्रदान किया है।
उद्धरण का एक हिस्सा बाहर खड़ा है: उपकरण एक "अनधिकृत तरीके" में परिचालित थे। निहितार्थ दुनिया में हर किसी को चिंतित करना चाहिए। हैकिंग टूल के $ 100 बिलियन के पोर्टफोलियो पर सीआईए ने शायद नियंत्रण खो दिया है।
लेकिन यह पहली बार नहीं है कि निजी अभिनेताओं ने खतरनाक, सरकार द्वारा विकसित सॉफ्टवेयर का अधिग्रहण किया है।
स्टक्सनेट वर्म
उदाहरण के लिए, स्टक्सनेट कीड़ा Microsoft पैच फ़्रीक और स्टक्सनेट, फेसबुक स्टॉप यू फीलिंग फैट [टेक न्यूज़ डाइजेस्ट]Microsoft समस्याओं को दूर करता है, फेसबुक अब फीलिंग फैट नहीं है, उबेर महिलाओं, iPhone Google कैलेंडर, चीन में PlayStation भूमि और पानी के फव्वारे में स्नेक खेलना चाहता है। अधिक पढ़ें , एक अन्य हथियारबंद मैलवेयर, इसके तुरंत बाद साइबर अपराधियों के हाथों में गिर गया 2010 की खोज. तब से, स्टक्सनेट कभी-कभी मैलवेयर के रूप में पॉप अप होता है। इसकी सर्वव्यापकता का एक हिस्सा इसके कोडबेस से संबंधित है। साइबर सुरक्षा शोधकर्ता शॉन मैकगर्क के अनुसार, Stuxnet के लिए स्रोत कोड डाउनलोड के लिए उपलब्ध है।
आप अब स्टक्सनेट के वास्तविक स्रोत कोड को डाउनलोड कर सकते हैं और आप इसे पुन: जमा कर सकते हैं और इसे फिर से भेज सकते हैं, फिर भी, आप जानते हैं कि जहाँ से यह आया है, उसे वापस इंगित करें।
इसका मतलब है कि बहुत अधिक किसी भी कोडर अपने खुद के Stuxnet- आधारित मैलवेयर किट का निर्माण कर सकते हैं। सीआईए की साइबर शस्त्रागार पर नियंत्रण की कमी यह सुनिश्चित करती है कि लाभ-लाभ अपराधियों, आतंकवादियों और दुष्ट राज्यों के हाथों में शोषण जारी रहेगा। ShadowBrokers की तुलना में कोई बेहतर उदाहरण मौजूद नहीं है।
द शैडो ब्रोकर्स
2016 में, द छाया दलाल समूह ने कुख्यात रूप से राज्य-निर्मित हैकिंग टूल की एक श्रृंखला की नीलामी की। वे उपकरण कैसे चुराते हैं यह किसी का अनुमान है, लेकिन कहाँ पे उन्हें अधिग्रहित किया जाता है: एनएसए।
द इंटरसेप्ट के अनुसार, स्नोडेन रिसाव के अंदर दस्तावेज़ शैडो ब्रोकर्स द्वारा चुराए गए उपकरणों को हैकिंग समूह के साथ समीकरण समूह (ईजी) के रूप में जाना जाता है। ईजी ने उन कारनामों को अंजाम दिया जो बाद में राज्य-प्रायोजित स्टक्सनेट वर्म में पाए गए - जो एनएसए और ईजी के बीच एक संबंध का सुझाव देते हैं। लीक हुए उपकरणों के साथ संयुक्त रूप से, यह प्रतीत होता है कि एनएसए और सीआईए अपनी प्रौद्योगिकियों को नियंत्रित करने में असमर्थ हैं।
लेकिन इसका मतलब यह है कि आपकी गोपनीयता और सुरक्षा से समझौता किया जाता है?
ग्राहकों पर जासूसी का इतिहास
आपकी गोपनीयता और सुरक्षा है पहले से समझौता किया।
लगभग सभी आधुनिक स्मार्ट उत्पादों में माइक्रोफोन शामिल हैं। कुछ उपकरणों को माइक्रोफोन या कैमरा चालू करने के लिए एक बटन दबाने की आवश्यकता होती है। दूसरे किसी कीवर्ड के उच्चारण के लिए लगातार सुनते हैं। उदाहरण के लिए, सैमसंग के स्मार्ट टीवी की रेंज सैमसंग के नवीनतम स्मार्ट टीवी जॉर्ज ऑरवेल के 1984 से सीधे बाहर हैंनवीनतम सैमसंग स्मार्ट टीवी में एक नई सुविधा ने कोरियाई दिग्गज को थोड़ा गर्म पानी में डाल दिया है। यह पता चला है कि वे सब कुछ सुन रहे हैं जो आप कह रहे हैं ... अधिक पढ़ें लगातार सुनो, रिकॉर्ड, और संचारित - सभी परिष्कृत सरकारी निगरानी पर भरोसा किए बिना।
स्मार्ट टीवी के मालिक हैं
सैमसंग का गोपनीयता कथन उनके स्मार्ट टीवी के बारे में परेशान है। हालांकि सैमसंग ने विवाद से बचने के लिए अपनी गोपनीयता शर्तों को संशोधित किया, मूल कथन, ट्विटर उपयोगकर्ता द्वारा कैप्चर किया गया XOR, इस प्रकार है:
सैमसंग से प्रासंगिक उद्धरण (जोर मेरा):
कृपया ध्यान रखें कि यदि आपकी बोले जाने वाले शब्द व्यक्तिगत या अन्य संवेदनशील जानकारी शामिल करें, वह जानकारी किसी तीसरे पक्ष को कैप्चर किए गए और प्रेषित किए गए डेटा के बीच होगी वॉयस रिकॉग्निशन के अपने उपयोग के माध्यम से।
संक्षेप में, स्मार्ट टेलीविजन आपके द्वारा कही गई हर बात को सुनते हैं। और सैमसंग उस डेटा को तीसरे पक्ष के साथ साझा करता है। हालाँकि, उन तृतीय पक्षों को आपकी बातचीत में केवल व्यावसायिक हित के साथ व्यापार माना जाता है। और आप हमेशा चीज़ को बंद कर सकते हैं।
दुर्भाग्य से, CIA द्वारा विकसित "वीपिंग एंजल" हैक ऐसा करता है जिससे टीवी बंद नहीं हो सकता। वीपिंग एंजेल ने सैमसंग स्मार्ट टीवी को निशाना बनाया। तिजोरी 7 प्रलेखन इस के रूप में संदर्भित करता है नकली-बंद मोड. से विकिलीक्स:
... वीपिंग एंजल ने लक्ष्य टीवी को "फेक-ऑफ" मोड में रखा, ताकि मालिक को विश्वास हो जाए कि टीवी चालू होने पर बंद है। "फेक-ऑफ" मोड में टीवी एक बग के रूप में काम करता है, कमरे में बातचीत रिकॉर्ड करता है और उन्हें इंटरनेट पर एक गुप्त सीआईए सर्वर पर भेजता है।
सैमसंग अकेला नहीं है। आखिरकार, फेसबुक, Google और अमेज़ॅन (इको की हमारी समीक्षा अमेज़न इको रिव्यू और सस्ताअमेज़ॅन इको आवाज मान्यता, व्यक्तिगत सहायक, होम ऑटोमेशन नियंत्रण और ऑडियो प्लेबैक सुविधाओं के बीच 179.99 डॉलर में एक अद्वितीय एकीकरण प्रदान करता है। क्या इको नए मैदान में टूटता है या आप कहीं और बेहतर कर सकते हैं? अधिक पढ़ें ) भी उपकरणों के माइक्रोफोन का उपयोग करने पर भरोसा करते हैं - अक्सर बिना ज्ञान उपयोगकर्ताओं की सहमति। उदाहरण के लिए, फेसबुक का गोपनीयता कथन दावा है कि वे माइक्रोफोन का उपयोग करते हैं, लेकिन केवल तब जब उपयोगकर्ता फेसबुक एप्लिकेशन की "विशिष्ट" सुविधाओं का उपयोग करता है।
कैसे प्रौद्योगिकी अवैध निगरानी को सक्षम करता है
आधुनिक स्मार्टफोन पर सबसे बड़ी सुरक्षा दोष इसका सॉफ्टवेयर है। एक ब्राउज़र या ऑपरेटिंग सिस्टम में सुरक्षा कमजोरियों का शोषण करके, एक हमलावर कर सकता है दूर से एक स्मार्ट डिवाइस की सभी सुविधाओं तक पहुँच - इसके माइक्रोफोन सहित। वास्तव में, यह कि CIA अपने लक्ष्य के अधिकांश स्मार्टफ़ोन तक कैसे पहुँचता है: एक सेलुलर या वाई-फाई नेटवर्क पर सही।
विकिलीक्स' # Vault7 Android फोन में कई सीआईए 'शून्य दिन' कमजोरियों का पता चलता है https://t.co/yHg7AtX5ggpic.twitter.com/g6xpPYly9T
- विकीलीक्स (@wikileaks) 7 मार्च, 2017
सीआईए, इसके ठेकेदारों और विदेशी एजेंसियों के सहयोग से विकसित 24 Android कारनामों में से आठ का उपयोग स्मार्टफोन को दूर से नियंत्रित करने के लिए किया जा सकता है। मुझे लगता है कि एक बार नियंत्रण में, मालवेयर ऑपरेटर फिर हमलों के संयोजन, रिमोट के संयोजन का उपयोग करेगा पहुंच, विशेषाधिकार वृद्धि, और लगातार मैलवेयर की स्थापना (मैलवेयर के विपरीत जो अंदर रहता है राम)।
ऊपर सूचीबद्ध तकनीकें आमतौर पर अपने ईमेल में एक लिंक पर क्लिक करने वाले उपयोगकर्ता पर निर्भर करती हैं। एक बार जब लक्ष्य किसी संक्रमित वेबसाइट पर पहुंच जाता है, तो हमलावर स्मार्टफोन पर नियंत्रण कर सकता है।
एक झूठी उम्मीद: भाड़े पुराने हैं
आशा के एक झूठे नोट पर: तिजोरी 7 में प्रकट किए गए हैक्स, पुराने उपकरणों से संबंधित हैं। हालाँकि, फ़ाइलें केवल CIA के लिए उपलब्ध कुल हैक का एक अंश शामिल हैं। संभावना से अधिक, ये हैक ज्यादातर पुरानी, अप्रचलित तकनीकें हैं, जिनका सीआईए अब उपयोग नहीं करता है। हालाँकि, यह एक झूठी उम्मीद है।
कई कारनामे सिस्टम-ऑन-ए-चिप पर व्यापक रूप से लागू होते हैं (क्या एक समाज है? शब्दजाल बस्टर: मोबाइल प्रोसेसर को समझने के लिए गाइडइस गाइड में, हम स्मार्टफ़ोन प्रोसेसर के बारे में जानने के लिए आपको यह बताने के लिए शब्दजाल के माध्यम से काटेंगे। अधिक पढ़ें ) व्यक्तिगत फोन के बजाय।
उदाहरण के लिए, ऊपर के ग्राफिक में, क्रोनोस शोषण (दूसरों के बीच) एड्रेनो चिपसेट को हैक कर सकता है। सुरक्षा दोष क्वालकॉम प्रोसेसर पर आधारित लगभग सभी स्मार्टफ़ोन को शामिल करता है। फिर, ध्यान रखें कि वॉल्ट 7 की सामग्री का 1 प्रतिशत से कम जारी किया गया है। कई और उपकरणों के प्रवेश की चपेट में आने की संभावना है।
हालांकि, जूलियन असांजे ने सभी प्रमुख निगमों की मदद करने की पेशकश की सुरक्षा छेद पैच तिजोरी से पता चला 7। किसी भी भाग्य के साथ, असांजे संग्रह को Microsoft, Google, सैमसंग और अन्य कंपनियों की पसंद के साथ साझा कर सकते हैं।
क्या तिजोरी 7 आप के लिए मतलब है
यह शब्द अभी तक चालू नहीं है कौन पुरालेख तक पहुँच के पास। हमें यह भी पता नहीं है कि कमजोरियां अभी भी मौजूद हैं या नहीं। हालाँकि, हम कुछ चीजें जानते हैं।
संग्रह का केवल 1 प्रतिशत प्रकाशित किया गया है
जबकि Google ने इसकी घोषणा की अधिकांश का सीआईए द्वारा उपयोग की जाने वाली सुरक्षा कमजोरियांवॉल्ट 7 फाइलों में से 1 प्रतिशत से भी कम जारी किए गए हैं। क्योंकि केवल पुराने कारनामों को प्रकाशित किया गया था, यह संभावना है कि लगभग सभी डिवाइस कमजोर हैं।
एक्सप्लॉइट्स को लक्षित किया जाता है
कारनामे ज्यादातर लक्षित होते हैं। इसका मतलब है कि एक अभिनेता (जैसे कि CIA) को विशेष रूप से स्मार्ट डिवाइस पर नियंत्रण पाने के लिए किसी व्यक्ति को लक्षित करना चाहिए। वॉल्ट 7 फाइलों में कुछ भी नहीं पता चलता है कि सरकार स्मार्ट उपकरणों से चमक रही है, एन मास्क, बातचीत कर रही है।
खुफिया एजेंसियां होर्ड वल्नरेबिलिटीज
खुफिया एजेंसियां कमजोरियों को उजागर करती हैं और निगमों को ऐसे सुरक्षा उल्लंघनों का खुलासा नहीं करती हैं। घटिया संचालन सुरक्षा के कारण, इनमें से कई कारनामे अंततः साइबर अपराधियों के हाथों में पहुंच जाते हैं, अगर वे पहले से ही वहां नहीं हैं।
तो क्या आप कुछ भी कर सकते हैं?
वॉल्ट 7 के खुलासे का सबसे बुरा पहलू यह है नहीं सॉफ्टवेयर सुरक्षा प्रदान करता है। अतीत में, गोपनीयता के पैरोकारों (स्नोडेन सहित) ने रोकने के लिए सिग्नल जैसे एन्क्रिप्टेड मैसेजिंग प्लेटफॉर्म का उपयोग करने की सिफारिश की थी बीच-बीच में हमले होते रहते हैं एक मध्य-मध्य हमला क्या है? सुरक्षा शब्दजाल समझायायदि आपने "मैन-इन-द-मिडिल" हमलों के बारे में सुना है, लेकिन यह निश्चित नहीं है कि इसका क्या मतलब है, तो यह आपके लिए लेख है। अधिक पढ़ें .
हालाँकि, वॉल्ट 7 के अभिलेखागार का सुझाव है कि एक हमलावर फोन के कीस्ट्रोक्स को लॉग कर सकता है। अब ऐसा लगता है कि कोई भी इंटरनेट से जुड़ा डिवाइस अवैध निगरानी से बचता है। सौभाग्य से, रिमोट बग के रूप में इसके उपयोग को रोकने के लिए फोन को संशोधित करना संभव है।
एडवर्ड स्नोडेन बताते हैं कि आधुनिक स्मार्टफोन में कैमरा और माइक्रोफ़ोन को शारीरिक रूप से अक्षम कैसे करें:
फोन के मॉडल के आधार पर, स्नोडेन की विधि को भौतिक रूप से माइक्रोफ़ोन सरणी की आवश्यकता होती है (शोर रद्द करने वाले उपकरण कम से कम दो माइक्रोफोन का उपयोग करते हैं) और फ्रंट-फेसिंग और रियर-फेसिंग दोनों को अनलग करना कैमरों। आप तब एकीकृत माइक के बजाय बाहरी माइक्रोफोन का उपयोग करते हैं।
हालाँकि, मैं ध्यान नहीं देता कि कैमरों को अनप्लग करना आवश्यक नहीं है। गोपनीयता-दिमाग बस टेप के साथ कैमरों को ब्लैक आउट कर सकता है।
पुरालेख डाउनलोड करना
जो लोग अधिक सीखने में रुचि रखते हैं वे वॉल्ट 7 डंप की संपूर्णता को डाउनलोड कर सकते हैं। विकीलीक्स का इरादा 2017 में छोटे विखंडू में संग्रह जारी करने का है। मुझे संदेह है कि वॉल्ट 7: ईयर जीरो का उपशीर्षक संग्रह के आकार की विशालता को दर्शाता है। उनके पास हर साल एक नया डंप जारी करने के लिए पर्याप्त सामग्री है।
आप पूरा डाउनलोड कर सकते हैं पासवर्ड संरक्षित धार. संग्रह के पहले भाग का पासवर्ड इस प्रकार है:
कृपया: CIA वॉल्ट 7 वर्ष शून्य डिक्रिप्शन पासफ़्रेज़:
SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds
- विकीलीक्स (@wikileaks) 7 मार्च, 2017
क्या आप अपने हैकिंग टूल पर सीआईए के नियंत्रण खोने के बारे में चिंतित हैं? हमें टिप्पणियों में बताएं।
इमेज क्रेडिट: Shutterstock.com के माध्यम से hasan eroglu
कन्नन आर्थिक विकास और अंतर्राष्ट्रीय व्यापार पर जोर देने के साथ अंतर्राष्ट्रीय मामलों (एमए) में एक पृष्ठभूमि के साथ एक टेक पत्रकार (बीए) है। उनके जुनून चीन के स्रोत वाले गैजेट, सूचना प्रौद्योगिकी (जैसे आरएसएस), और उत्पादकता युक्तियां और चालें हैं।