Gdy telewizor wyłączony, CIA harcuje

Artykuł

Okazuje się, że nie tylko NSA prowadzi inwigilację na masową skalę. WikiLeaks ujawniło 8 761 dokumentów CIA, które – według portalu – stanowią większość hakerskiego arsenału Agencji. Z kompromitującego dla służb wycieku dowiadujemy się, jakich narzędzi CIA używała włamywania się do telefonów komórkowych, komunikatorów i innych urządzeń. Agencja odmawia komentarza na temat autentyczności opublikowanych materiałów.

Według WikiLeaks, CIA dysponuje środkami umożliwiającymi włamanie do niemal każdego urządzenia elektronicznego, w tym do telewizorów Samsung mających połączenie z siecią. Gdy odbiornik wydaje się być wyłączony, wciąż może być używany przez służby jako podsłuch.

Z dokumentów ujawnionych przez WikiLeaks wynika również, że w arsenale CIA mają również znajdować się narzędzia służące do hakowania oprogramowania komputerów osobistych z systemem operacyjnym Windows czy telefonów komórkowych (z Androidem czy iOS-em). W ten sposób Agencja może mieć dostęp do całej aktywności na urządzeniu, w tym do korespondencji dokonywanej za pomocą szyfrowanych komunikatorów, takich jak Telegram czy Signal.

Dokumenty wskazują też, że obok tradycyjnych metod agencja używa środków cyfrowych. Choć można było zgadywać, że CIA nie zasypia gruszek w popiele, biernie obserwując rozwój szyfrowanych kanałów komunikacji, to skala opanowanych przez CIA metod ich łamania zaskoczyła nawet specjalistów od spraw bezpieczeństwa.

Ten najnowszy skandal ma też silny wydźwięk polityczny. Ujawniając dokumenty, WikiLeaks rzuciło wyzwanie Donaldowi Trumpowi, który jeszcze jako kandydat na prezydenta chwalił organizację za ujawnienie informacji o korzystaniu przez Hilary Clinton z prywatnej skrzynki mailowej. Teraz prezydent Trump będzie musiał stawić czoła kryzysowi, który uderza bezpośrednio już w jego administrację. Wobec ujawnienia znacznej części metod z arsenału CIA, dalsze prowadzenie przez nią masowej inwigilacji może być utrudnione. Wyciek nie pozostanie także bez wpływu na stosunki międzynarodowe Stanów Zjednoczonych, wobec których powiększać się będzie i tak spora już nieufność, spowodowana zmianą na stanowisku prezydenta.

Czy jest więc sposób, by uniknąć wszędobylskiego oka CIA? Skoro nawet niewinnie wyglądający (i wyłączony) telewizor jest potencjalnym szpiegiem, to jedynym wyjściem jest rozsądne korzystanie ze sprzętów typu smart. Bo czy wszystko musi być podłączone do Internetu?

Weronika Adamska

Komentarze

IoT powinna spotkać śmierć. Jednak większość ludzi woli "bezpieczeństwo i wygodę" niż prywatność a przez to nie zasługuje na żadne z nich. W końcu większość nie ma nic do ukrycia - nawet tego jak robi kupę na kibelku, o czym świadczy facebook.

Proszę nie powtarzać NIEPRAWDZIWYCH informacji o "złamaniu przez CIA zabezpieczeń Signal czy Telegram"!!!
Podane aplikacje były i są bezpieczne a możliwość podsłuchiwania (tylko wybranych) użytkowników polegała na złamaniu innych zabezpieczeń telefonu/komputera na którym aplikacja była zainstalowana.

Warto też dodać, że żeby telewizory samsunga mogły nas podsłuchiwać, osoba z CIA musi mieć z nimi fizyczny kontakt i dokonać zmian w oprogramowaniu.

Ludzie sami się wystawiają ze swoją prywatnością, a w zasadzie już nawet jej nie mają. Podają się gotowi na tacy...Smutne...

Czemu wyciek uderza w administrację Trumpa? Czy ujawnione dokumenty pochodzą z okresu jego prezydentury?

Oprócz komputera i telefonu nic nie musi i nie powinno być podłączone do internetu. Nad komputerem mamy pełną kontrolę nad tym co jest na nim zainstalowane, na smartfonie trochę też. A na innych urządzeniach? Tam nie kontrolujemy nic, dlatego nigdy nie będą bezpieczne. A ludzie sami do tego doprowadzili poświęcając prywatność dla wygody.

Podobno, żeby tak zhakować telewizor samsunga trzeba mieć do niego fizyczny dostęp. Ale to nie znaczy, że np. firma samsung sama zdalnie nie może tego zrobić. Najprawdopodobniej może, a wtedy jest bardziej niebezpieczna od CIA.

śmierć IoT
Moim zdaniem każdy ma coś do ukrycia. Coś czego nie chciałbym ujawniać nieznajomym. Nawet jeśli twierdzi inaczej i jeśli publikuje wszystko na facebooku.

Ćwierknięcia na Tweeterze to słabe źródło dla rzetelnych, merytorycznych analiz. Zresztą słowo "bypass" znaczy "omijać", a nie "łamać".

Oczywiście należy się zgodzić z tym stwierdzeniem en gros, jednak ta konkretna informacja pochodziła od samego źródła, czyli WikiLeaks. Sama forma przekazania (w tym wypadku tweet właśnie) wydaje się w tu wtórna.

Dodaj komentarz