"Vault 7" ( "Vault 7" [1] , "Safe 7" [2] ) är en serie dokument publicerade av WikiLeaks med start den 7 mars 2017 och innehåller en beskrivning av amerikanska CIA :s globala program för att hacka elektroniska enheter som telefoner med iOS- och Android- system, Windows-datorer och Samsung smarta TV-apparater [1] [3] .
Den 7 mars 2017 publicerades den första uppsättningen dokument, preliminärt kallad Year Zero, bestående av 8761 dokument ( 7818 webbsidor och 943 bifogade filer) [4] , vilket, enligt vissa, är den största CIA [5] , och med antalet sidor har denna läcka redan överskridit exponeringen av NSA- övervakning som startade av Edward Snowden 2013 [6] .
Den 23 mars 2017 publicerades den andra omgången av dokument, som fick kodnamnet Dark Mater (från engelska - "dark matter"), bestående av 12 dokument som beskriver verktyg för att hacka MacBook och iPhone [7] .
Den tredje delen av dokumenten, publicerad den 7 april 2017 under titeln Grasshopper (från engelska - "grasshopper"), avslöjar CIA-programmet med samma namn för att hacka Windows-operativsystemet [ 8] .
Den 14 maj 2017 publicerades den fjärde omgången av dokument kallad Pink Cow (från engelska - "pink cow"), bestående av 12 filer för att hacka Android-surfplattor och iPad .
Den femte uppsättningen av dokument publicerades den 16 juni under titeln Football (från engelska - "fotboll"), avslöjar 14 av 37 filer för hackning av Samsungs smartphones .
WikiLeaks avslöjar inte källorna till dokumenten, men hävdar att de distribuerades obehörigt till tidigare amerikanska regeringshackare och entreprenörer, av vilka en försåg WikiLeaks med en del av arkivet [5] .
WikiLeaks avslöjar inte heller de personer som nämns i de släppta dokumenten; deras namn har ersatts med slumpmässigt genererade unika identifierare, annan identifieringsinformation har också ändrats eller tagits bort [9] .
Enligt WikiLeaks kommer organisationen att avstå från att distribuera "vapen"-programvara tills det finns en teknisk och politisk konsensus om karaktären av CIA-programmet och hur sådana "vapen" ska analyseras, avväpnas och publiceras [6] .
WikiLeaks började släppa data från denna läcka med en serie kryptiska tweets i början av februari 2017 [10] . Den 16 februari släpptes dokument om CIA:s övervakning av det franska presidentvalet 2012 [11] . I ett pressmeddelande sa WikiLeaks att denna information släpptes som sammanhang för en framtida CIA Vault 7-serie [12] .
Den 8 mars 2017 berättade amerikanska underrättelse- och brottsbekämpande tjänstemän för Reuters , en internationell nyhetsbyrå , att de redan i slutet av 2016 visste att det fanns säkerhetsbrister i CIA:s säkerhetssystem som ledde till denna informationsläcka. Två av dem uppgav att "entreprenörer" var den mest sannolika källan till läckan [13] .
En talesman för CIA avböjde att svara på en fråga om äktheten av de publicerade elektroniska dokumenten och sa att underrättelsetjänsten "inte kommenterar äktheten eller innehållet i de så kallade "underrättelsedokumenten" [5] [14] . Men kort efter utfärdade CIA ett uttalande att "den amerikanska allmänheten borde vara extremt oroad över alla WikiLeaks-avslöjanden som är utformade för att undergräva underrättelsetjänstens förmåga att skydda Amerika från terrorister och andra fiender. Dessa avslöjanden äventyrar inte bara amerikansk personal och deras verksamhet, utan beväpnar också våra motståndare med information och verktyg som kan skada oss .
Privat har nuvarande och tidigare underrättelsetjänstemän rapporterat anonymt att dokumenten som släppts av WikiLeaks verkar vara äkta [16] ; samma version stöddes av den tidigare NSA-anställda och whistleblower Edward Snowden [17] . Robert Chesney , professor i juridik vid University of Texas , chef för teknologi och offentlig politik för Center for Strategic and International Studies , kopplade "Vault 7" till NSA:s hackverktyg som upptäcktes 2016 av en grupp som kallar sig "The Shadow Brokers" [ 5] .
WikiLeaks hävdar att dokumenten erhölls från "ett isolerat, välsäkert internt nätverk av CIA Cyber Intelligence Center i Langley, Virginia" [18] . Informationen som erhålls gör det möjligt för WikiLeaks att delvis förtydliga strukturen och organisationen av Center for Cyber Intelligence (CCI ) arbete . Enligt dem är en hel avdelning av CCR engagerad i att hacka Apples mjukvara [17] och USA:s generalkonsulati Frankfurt am Main används som bas för cyberoperationer, och CIA-agenter kan komma in i Tyskland under sken av tekniska konsulter för att underhålla detta konsulats webbplats [17] .
Den första serien av dokument som publicerades av WikiLeaks den 7 mars 2017, med kodnamnet " År noll " avslöjar aktiviteterna för en topphemlig amerikansk underrättelseenhet baserad i Frankfurt am Main och som utför cyberattacker mot mål i Europa, Kina och Mellanöstern . Öst . Det amerikanska generalkonsulatet i den norra delen av denna tyska stad är känt som världens största diplomatiska beskickning i USA – både vad gäller byggnadsyta och antal anställda. Som följer av de avslöjade dokumenten spelade den också en avgörande roll i utländsk underrättelsetjänst under åren och blev också basen för amerikanska militära cyberoperationer . Där, i byggnader bakom höga staket med taggtråd, arbetar hemliga anställda från CIA, NSA, Secret Service vid Department of Homeland Security och militäravdelningen. Och utanför konsulatets territorium, inom en radie av cirka 40 kilometer, skapade amerikanerna ett helt nätverk av "representationer" och frontorganisationer. Amerikanska hackare i Frankfurt är en del av European Centre for Cyber Intelligence Europe (CCIE ), har diplomatpass och andra dokument som tillåter dem att ta sig in i Tyskland utan tullkontroll [17] [19] .
Den 8 mars 2017 meddelade den tyska högsta domstolens riksåklagare, Peter Frank, att myndigheterna genomförde en förundersökning och att en mer noggrann kontroll av verksamheten för de anställda på detta konsulat kunde genomföras, särskilt om det visar sig att offren för CIA cyberattacker kan vara invånare i Tyskland [20] [21] . Tysklands utrikesminister Sigmar Gabriel sa om år noll att de tyska myndigheterna inte hade någon information om sådana cyberattacker [22] .
Enligt publicerade dokument har CIA samlat på sig en stor samling cyberattacksmetoder och skadlig programvara utvecklad i andra länder, bland vilka WikiLeaks lyfter fram Ryssland [17] . Denna samling fick namnet "Umbrage" [17] [23] . Enligt WikiLeaks används dessa metoder och program av CIA för att förvirra utredningen och dölja källorna till cyberattacker [5] , för att utge deras cyberattacker som någon annans [17] . Kevin Poulsen i The Daily Beast hävdar att Umbrage- biblioteket inte är sorterat efter ursprungsland för dess verktyg [11] . Dokument publicerade av WikiLeaks tyder snarare på att lån av någon annans programkod genomfördes för att spara på deras egen utveckling [24] .
Både Apple iPhone och enheter som kör operativsystemet Android utvecklat av Google är enligt uppgift sårbara för sådana hackningsmetoder . Genom att injicera skadlig programvara i Android OS kan CIA få tillgång till enhetens säkra kommunikation [25] .
Apple uppger att "de flesta av de sårbarheter som avslöjats hittills har redan åtgärdats i den senaste versionen av iOS " [26] och att företaget kommer att "fortsätta att arbeta [på detta] för att vidta snabba åtgärder för att skydda mot alla identifierade sårbarheter." » [27] [28] . Heather Adkins , chef för säkerhet och integritet på Google , sade också att de sårbarheter som avslöjats av WikiLeaks redan har åtgärdats med Android- och Google Chrome -uppdateringar, och att företaget noggrant studerar denna information för att skydda programanvändare från andra möjliga sårbarheter [29] [30] [31] .
Enligt WikiLeaks kommer CIA genom att hacka en Android-telefon att kunna fånga upp rösttrafik och textmeddelanden redan innan de krypteras för överföring över nätverket [5] , och vissa CIA-datorprogram kan komma åt meddelanden [5] . Samtidigt sägs ingenting om det framgångsrika öppnandet av redan krypterade meddelanden [25] , liksom om att bryta end-to- end-krypteringen av Telegram , WhatsApp och Signal messengers ; men sådan brytning av chiffer behövs inte om det är möjligt att fånga ingångsmeddelanden direkt på användarens enhet innan de krypteras [25] .
I ett av dokumenten som publicerats av WikiLeaks finns uppgifter om att CIA undersökte hur datavirus infekterar elektroniska fordonskontrollsystem med datavirus. WikiLeaks hävdar att "det är inte specificerat i vilket syfte ett sådant övertagande var tänkt att genomföras, men det skulle kunna ge CIA möjligheten att utföra praktiskt taget olösta attentat" [17] [32] . Detta väckte förnyat intresse för den mystiska bilolyckan som dödade författaren och journalisten Michael Hastings den 18 juni 2013 [32] [33] .
Ett av programmen, med kodnamnet "Weeping Angel", låter Samsungs " smarta TV-apparater " användas som lyssningsenheter ; en sådan TV, infekterad med ett virus, kommer att spela in konversationer i rummet och överföra dem över Internet till en CIA-server, även om denna TV verkar vara avstängd [5] .
Publicerade dokument säger att det finns ett utnyttjande i Windows XP , Windows Vista och Windows 7 - DLL-injektion "Windows FAX" [4] .
WikiLeaks har också publicerat källkoden för ett program som körs under Windows 7 , som, hävdar de, tillåter en angripare att kringgå normal kontroll av användarkonton , få operativsystemadministratörsprivilegier utan att användaren märker det och med dessa privilegier utföra någon åtgärd på en infekterad dator; systemet kommer dock inte att visa ett varningsfönster om att försöka köra programmet som administratör [34] .
Ett exempel på källkoden för ett program har publicerats som, enligt WikiLeaks, använder en sårbarhet i UEFI -aktiverade bootloaders och låter dig ersätta kärnan i det startbara operativsystemet innan UEFI-startsekvensen exekveras, eller att ta kontroll och utför alla maskinoperationer innan OS-kärnan laddas in i RAM [35] .
Lee Mathews , en korrespondent för Forbes magazine , skrev att de flesta av hackningsteknologierna som "avslöjades" i Vault 7 redan var kända för många cybersäkerhetsexperter runt om i världen [36] .
Edward Snowden noterade vikten av denna publikation, som enligt hans åsikt avslöjar hur de amerikanska myndigheterna agerar extremt oansvarigt, medvetet lämnar sårbarheter i säkerhetssystemen för amerikanska program och enheter, och till och med medvetet skapar sådana sårbarheter [37] .
Den 9 mars 2017 uppgav Julian Assange i ett pressmeddelande att WikiLeaks endast publicerade 1 % av allt material i denna läcka, att det finns mjukvarubrister i material som ännu inte avslöjats, men han arbetade med Microsoft , Apple och Google för att hjälpa till att fixa dessa sårbarheter. Assange har för avsikt att publicera beskrivningar av dessa sårbarheter först efter att de har eliminerats med nästa mjukvaruuppdateringar, för att inte öka riskerna med användningen. Han hävdar att det inte finns några "zero-day sårbarheter" bland de redan avslöjade sårbarheterna. I samma pressmeddelande läser Assange Microsofts officiella vädjan som kräver en "nästa Genèvekonvention" som skulle skydda civila från statliga cybervapen, precis som den tidigare Genèvekonventionen skyddade civila från att använda militära vapen mot dem [21] .
Nathan White , Senior Legislative Manager på Access Now skrev [38] :
Idag är vår digitala säkerhet i riskzonen eftersom CIA samlar in sårbarheter oftare än de arbetar med företag för att åtgärda dem. Jag tror att det i USA fortfarande finns en process som bidrar till att förbättra säkerheten för våra digitala enheter och tjänster - Vulnerabilities Equities Process . Många av dessa sårbarheter har på ett ansvarsfullt sätt avslöjats och åtgärdats. Denna läcka bevisar att ackumulering av kända sårbarheter istället för att korrigera dem oundvikligen sätter användare av digitala enheter i riskzonen.
Originaltext (engelska)[ visaDölj] Idag har vår digitala säkerhet äventyrats eftersom CIA har lagrat sårbarheter snarare än att arbeta med företag för att korrigera dem. USA ska ha en process som hjälper till att säkra våra digitala enheter och tjänster – "Vulnerabilities Equities Process". Många av dessa sårbarheter kunde på ett ansvarsfullt sätt ha avslöjats och åtgärdats. Denna läcka bevisar den inneboende digitala risken med att lagra sårbarheter snarare än att åtgärda dem.Enligt vissa användes de avslöjade medlen och arbetsmetoderna snarare för målmedveten hemlig övervakning av personer och organisationer av intresse för underrättelsetjänsten [39] [40] , snarare än för massvis oriktad övervakning och kontinuerlig datainsamling; i detta skiljer de sig från tidigare avslöjade NSA-verktyg [41] [42] . Assange talade på liknande sätt på en presskonferens och antydde att sådana verktyg är mer benägna att användas för riktade cyberattacker, de är dyrare och mer sannolikt att användas av domstolsbeslut. Samtidigt, enligt Assange, finns det anledning att misstänka att CIA har en " automatiserad implantatgren " som inte bara utvecklar datavirus, utan också sätter denna verksamhet i drift, automatiserade utvecklingen, vilket gör praktiskt möjligt och massdistribution och introduktion av sådana trojaner [21] .
Efter en intern utredning av resultatet av läckan, misstänktes tidigare CIA-officer Joshua Schulte för att ha skickat data till WikiLeaks [43] .
Den 13 juli 2022 dömde en domstol i New York den tidigare CIA-programmeraren Joshua Schulte för att ha skickat ett datapaket känt som Vault 7 till WikiLeaks [44] .
Wikileaks | |
---|---|
Läckor |
|
Närstående personer |
|
Rättsfall |
|
Övrig |
|