Button-svg Transkribering

Wikileaks släpper 8 761 dokument relaterade till CIA:s system för dataintrång

Martin

Wikileaks släpper 8761 dokument relaterade till CIA system för dataintrång. De behandlar bland annat skadlig programvara som används för att infiltrera hemelektronik i syfte att övervaka. I ännu ett släpp från Wikileaks som beskrivs som det största som har gjorts sedan Edward Snowden dök upp på den globala scenen.

Enligt vissa mått är det ett mer omfattande läcka. Det som Wikileaks nu kallar för VALV 7. Bakgrunden här är att en läcka inuti CIA har försett Wikileaks med stor mängd dokument. Det handlar om text, datorkod och andra typer av information.

Som... har enligt uppgift varit på VIFT under en tid. Så det var inte så att det här var hemligt och välbevarat och sen fick Wikileaks tag på det. Utan som jag förstår Wikileaks beskrivning så tappade CIA själv kontrollen över det här materialet. Och efter att det hade cyklerat ett tag så skickades det även till Wikileaks.

Jag kan ha fått den på bakfoten men det är så som jag har förstått det. Hej då! För att beskriva och ge lite överblick över den här publiceringen så handlar det enkelt uttryckt om hela CIAs cyberkrigsarsenal. Alla deras strategier och tekniker inklusive de specifika datorprogram som används för att brytas in på olika ställen och övervaka människor.

på olika sätt. Ett väldigt omfattande material. Wikileaks säger att de har släppt 1% ungefär av allting de har från just den här CA-läckan. Det är över 8000 dokument. Bara i den här procenten. Och i ett drag som är ovanligt för Wikileaks så har man maskerat en hel del namn. Man har så att säga pixlat ut. Man har bytt ut Det är inte så att man kan få se specifika namn mot id-nummer.

Man kan följa vilka dokument som man sammanfattar, men man får inte se namnen på dem. Det handlar då om CIA-agenter och så vidare. Men även det som är tillgängligt nu är en ny information. En guldgruva vad gäller inblick i hur CIA jobbar. Jag kan säga till att börja med att när det gäller den här typen av Hacking, dataintrång Så är inte CIA egentligen Den primära myndigheten i USA som ska syssla med sånt här NSA har mer av ett sådant uppdrag och är enligt kommentarer som jag läste i alla fall betydligt mer sofistikerade än vad CIA är.

Men det är också ett av problemen här att det är en fråga om transparens. Därför att man har inte känt till att CIA har en så väldigt omfattande, ambitiös verksamhet på det här området.

Boris

Men det är också typiskt, jag tycker nästan det här är det mest fascinerande med att man får en sån här väldigt praktisk, konkret inblick i hur Statsapparater sväljer, alltså varje avdelning av staten kommer att vilja maximera sin egen verksamhet och de konkurrerar ju med varandra också. Och de struntar liksom i den all... vilket på sätt och vis är turen allomfattande effektiviteten.

Och då får man liksom... och så slåss de av samma typ av anslag och pengar och så vidare. Och gör samma saker och tävlar med varandra. Och kostar oss en massa pengar, eller de amerikanska skattebetalarna.

Martin

Samtidigt kan jag göra reflektionen att det är naturligt på ett sätt att alla olika underrättelserorgan och alla olika polisorganisationer och så vidare. Undertextning.nu för att senare upprätta sina cyberkapaciteter. Helt enkelt för att det är så viktiga verktyg, nästan vad man än sysslar med för typ av utredning eller underrättelseverksamhet. Om vi ska prata lite om huvudpunkterna som har skönt gjort sig.

En sak som av naturliga skäl får mycket uppmärksamhet är att man har särskilda program för att kapa hemelektronik. Exempelvis finns ett program här som man kan skicka in i en Samsung-tv. En sådan här modern, elektronisk, smart tv. När man installerar programmet så förvandlas TVn till en hemlig övervakningskamera.

När man tror att TVn är avslagen så fungerar den i själva verket som en spionlåda. Så man slår på sin kamera och mikrofon och tittar vad som händer inne i vardagsrummet. Och skickar den informationen till CIA över internet. Det här är ju lite särskilt pikant eftersom det finns en så tydlig litterär.

Textning.nu En av de mest kända böckerna som finns om framtida och samtida övervakning i samhällen. 1984 av George Orwell så kallas det här för Telescreen, tror jag det heter i boken. Det är en TV-apparat som inte bara du tittar på utan som också tittar på dig. Det har ju misstänkts länge och konspirationsteoretiker har sagt i många år nu att sådana här smarta hemelektronik, smarta TV-apparater.

kommer att användas på det här sättet. Det har vi kanske inte rått någon tvekan om att... Olika aktörer kommer att försöka göra det, men nu är i alla fall ställt bortom all tvivel att det här är något som CIA gör och därmed helt säkert många andra som gör. Det är värt att fundera på om du har en modern TV som har inbyggd mikrofon och kamera. Ett annat DLS-relaterat exempel är bilar.

Bilar blir mer och mer högteknologiska och har datorer, system för självstyrning och så vidare. Här har då CIA mjukvara för att... Ta över kontrollen över en bil.

som är väldigt svåra att upptäcka. Han körde av vägen helt enkelt. Han dog där hans bil kraschade och han åkte ut utöver stupet. Han var kanske full, han körde fel. Sånt händer. Man skulle också tänka sig att man till exempel orsakar trafikkas, man stoppar trafiken någonstans. Då kappar man ett antal bilar så till att de placerar sig mitt i vägen och sedan stannar där. Ytterligare en sak som är viktig är att de har metoder för att ta över alla större operativsystem inklusive Android och iOS på Apple-telefoner och iPads.

En av konsekvenserna av det är att vad man än gör, de kommer in på operativsystemnivån, vad man än gör så kan de övervaka den. Det spelar ingen roll om man använder en av de här förmodat säkra apparna. som skickar krypterade meddelande fram och tillbaka, kanske Signal eller Telegram eller något sånt där. Därför att de fångar upp det du skriver innan det krypteras och skickas iväg.

Respektive meddelanden som du får då fångas upp efter att de har dekrypterats. När du tittar på dem så kan också CIA titta på dem. Så att mot den typen av övervakning så är det inget skydd att ha sådana här end-to-end-situationer. Kryptering som man ofta pratar om. Det är förstås väldigt viktigt att kryptera så gott man kan.

Men det här visar på en poäng som jag också försökte göra tidigare i bubbla, när vi pratat om kryptering. Nämligen att hela kedjan av informationsöverföring är aldrig starkare än sin svagaste länk. Så att om man har ett kommunikationsflöde och inför stark kryptering i en av delarna så gör inte det hela kedjan säker eller ens säkrare i någon substansiell bemärkelse.

Om man till exempel har en väldigt osäker dator. Om du har en dator utan lösenord som du låter stå ute på gatan över natten så är det självklart att det spelar ingen roll om du krypterar trafiken som går fram och tillbaks till och från den datorn. De har väldigt många olika sätt att ta sig in då i de här operativsystemen. En tredje sak som kanske blir lite mer teknisk men som nästan är ännu viktigare än de här specifika teknikerna Det är att på CA har man hamstrat säkerhetshål.

Det man i branschen kallar för Zero Day Exploits Alltså säkerhetshål som är Det är okända, som inte är dokumenterade, som tillverkarna inte känner till och som man inte har pratat om på säkerhetskonferenser och sånt där. Vilket gör att, det är alltså Zero Day, noll dagar, som är att de som gör mjukvaran har haft noll dagar på sig att ta fram en lösning.

De här säkerhetshålen, eller attackvektorerna, som man ibland säger, är väldigt användbara att ha. Och om man täpper igen ett säkerhetshål så är det bra att ha ett bibliotek av flera sådana här vektorer som man kan använda sig av om de första fallerar. Problemet är bara att alla de här säkerhetshålen... finns ju kvar och om CIA kan använda dem, och CIA känner till att de kan använda dem, så betyder det att alla andra underrättelsetjänster och organiserade brottslingar och alla överhuvudtaget som har ett intresse kan också använda samma säkerhetshål.

Därför finns det en stark konsensus i branschen om att det enda ansvarsfulla att göra när man hittar en sån här zero-day-säkerhetshål, det är att direkt rapportera det till CIA. Om du hittar ett hål i Android till exempel, då hör du av dig till Google och berättar att hålet finns och så stänger de igen det. Efter Snowden-läckorna häromåren så stiftades det en ny lag i USA.

som sa att amerikanska myndigheter måste rapportera den här typen av säkerhetshål till teknikföretagen. De får inte sitta och hamstra dem, för det innebär en stor fara. Och som sagt då, problemet är inte att CIA har möjligheten att gå in. Det är ju förstås ett problem i sig, utan problemet är att om CIA kan göra det, så kan andra göra det. Och därför så kommer det uppstå en diskussion nu om hur Wikileaks ska hantera den här situationen.

Och rimligen, de har ju inte släppt den här koden, de här specifika detaljerna, men rimligen så måste de kommunicera det till respektive företag. Annars gör de sig skyldiga i princip till samma försyndelse som CIA uppenbarligen har gjort här.

Boris

Men det fattar inte jag. Du menar att i den här EU- och icke-riksdokumentationen finns också listningen på de här, där man har sitt hamsterlager.

Martin

Nej, alltså förmodligen, det här är min personliga spekulation i alla fall, så förmodligen kan en kvalificerad IT-säkerhetsexpert gissa sig till en hel del baserat på den text som är släppt. Men de har inte publicerat de specifika programmen, alltså koden som används eller några explicit detaljer kring det tekniska man gör.

Man försöker undvika det. Men de sitter på det alltså? konsekvenser på alla möjliga plan. En sak som jag tycker är intressant ovanpå allt det andra det är att bevisligen så har CIA blivit hackade själva.

De har inte lyckats kunna hålla det här hemligt. Och om man då sysslar med it-säkerhet på absolut toppnivå och sen så kan man själv inte ens hålla de här sakerna hemliga utan det finns tillgänglighet på ett sånt sätt att någon kan dra ut ett arkiv med alltihop. på ett brädö och skickat till Wikileaks. Bara där har vi ett tecken på att det här är människor som har misskött sig på så många olika nivåer.

Boris

Ja, men det är ju heller inte så konstigt. När du har en byråkratisk apparat som sväljer upp så kommer det att vara oerhört svårt att kontrollera den på alla nivåer, alla skikt och alla led och så vidare. Det kommer ju att läcka.

Martin

Ja, det man kan ta med sig som vanlig människa från från den här publiceringen. Det är ju framförallt att man är inte säker. Inte säker från övervakning från CIA och NSA eller vad det kan handla om.

Boris

Men jag kan fortfarande använda bröd, rost, matberedare och sånt, eller?

Martin

Det beror på hur smarta de är. En brödrost kan ju mycket väl vara en övervakningsapparat nu för tiden. Men jag skulle föreslå att ha en gammal brödrost som inte har någon elektronik och inte har... Ja......inte kan tänkas ha några mikrofoner. Inte en sån brödrost som laddar upp din brödstatistik till molnet efter varje frukost.

Boris

Ja, jag har bara gamla grejer.

Martin

Det är klokt att ha gamla grejer. Om man har något som man vill göra, som man inte vill ska bli övervakat, så måste man tänka till ordentligt. Det kan inte man med att installera en krypteringsapp på sin iPhone. Det måste man göra i hela kedjan, i hela sin egen datormiljö, med en särskild hårdvara som bara kör vissa typer av begränsat mjukvara.

Dessutom måste det vara samma sak på mottagarsidan. att inte mottagarsidan till vad du nu ska skicka eller ta emot är, har säkerhetsproblem. För om du täpper till dem så hjälper inte det om mottagaren inte täpper till dem. Vi får se hur det går att återkomma till det här, för hoppningsvis blir det många intressanta artiklar baserat på att teknikexperter och reporter börjar gräva i det här.