Annons
X
Annons
X

Wikileaks: CIA kan använda tv:n för avlyssning

Det har beskrivits som den största CIA-läckan i historien. Organisationen Wikileaks släppte i veckan 8 761 sidor om CIA:s aktiviteter, som enligt rapporten inkluderar tv-apparater som fungerar som mikrofoner, fjärrkontrollering av bilar och hacking av privatdatorer.

Foto: Lee Jin-man/TT Bild 1 av 1

Bild 1 av 5

Den gråtande ängeln

Foto: Lee Jin-man/TT

Ett av hacking-verktygen som figurerat i media är the Weeping Angel (den gråtande ängeln) som uppges kunna få en Samsung smart-tv att spela in konversationer. Den är döpt efter en karaktär i sci-fi-serien Doctor Who, som står stilla som en staty.

Namnet kan ha valts ”för att du tror att den inte är levande, men den är det, du tror att den inte gör något men det gör den”, säger Alan Woodward, en säkerhetsexpert som ger råd till Europol och var tidigare rådgivare åt Storbritanniens spionbyrå GCHQ.

Wikileaks indikerar att tv:n tenderar att stänga av sig själv, precis som den gråtande ängeln kan verka frusen kan den komma till liv när du inte tittar. Samsungs smart-tv har en röststyrd funktion där tittaren kan be tv:n om vissa saker, enligt Wikileaks är det denna mikrofon som används av CIA.

Brittiska spioner från MI5 hade enligt Wikileaks en roll i utvecklandet av den gråtande ängeln. Metoden förvandlar tv-apparater till mikrofoner. När användaren är säker på att tv:n är avstängd spelar den egentligen in.

I juni 2014 höll CIA och MI5 en gemensam workshop för att förbättra hackningen, vilken vid tidpunkten tycks ha haft Samsungs F8000 som mål, enligt organisationen.

Wikileaks skrev på onsdagen att attacken mot Samsungs smarta tv var utvecklad i samarbete med Storbritanniens MI5. Efter angreppet placerar den gråtande ängeln tv:n i ”fejk-off”-mode, så att ägaren falskeligen tror att tv:n är av när den egentligen är på. I ”fejk-off”-mode fungerar tv:n som en avlyssningsapparat och spelar in konversationer i rummet och skickar dem till CIA:s hemliga server.

Metoden kan också avslöja dina tv-vanor, som kan ge indikationer gällande politiska ställningstaganden, religiös tro eller associationer.

Dessutom menar Wikileaks att samma metod kan tillämpas på smarta telefoner. Du tror att telefonen är avstängd, men egentligen spelar den in och filmar.

Härnäst svaga punkter hos mobiltelfoner:

Annons
X
Annons
X
Foto: Thomas Cytrynowicz/TT Bild 1 av 1

Bild 2 av 5

Sårbarheter hos Android och Apple

Foto: Thomas Cytrynowicz/TT

Enligt Wikileaks kan CIA kringgå krypteringen hos en mängd populära meddelande-appar, inklusive WhatsApp.

”Dessa tekniker tillåter CIA att kringgå krypteringen hos WhatsApp, Signal, Telegram, Wiebo, Confide and Cloackman genom att hacka de smarta telefoner de drivs av och samla in ljud- och meddelandetrafik innan kryptering tillämpas”, skriver Wikileaks.

Enligt the Independent kommer informationen att ge upphov till stor oro bland WhatsApp-användare, som reagerade negativt förra året när det annonserades att appen skulle börja dela information med Facebook.

CIA ska enligt Wikileaks ha känt till flera sprickor i en mjukvara tillverkad av Apple, Google, Samsung och andra, men valde att inte berätta det för företagen. Att avslöja sådana sårbarheter är egentligen praxis så att företagen kan ordna dem innan hackers drar fördel av bristerna.

Wikileaks säger att CIA har kännedom om två dussin sådana icke avslöjade brister bara hos Android.

EggsMayhem är ett program som byggts i samarbete med NSA och GCHQ, det låter användaren oupptäckt få tillgång till Chrome och Android-apparater från fjärran.

Apple är djupt engagerat i att garantera våra kunders privatliv och säkerhet.

Fine Dining är ytterligare ett program, som enligt Wikileaks låter användaren använda ett ”oskyldigt” program som att spela 2048, medan CIA-agenten egentligen sysslar med hacking.

Hos Iphone-tillverkaren är man dock lugn. Enligt the Independent har Apple svarat på den påstådda läckan från CIA och har redan åtgärdat majoriteten av svagheterna som skulle kunna exploateras av CIA-agenter.

Apple säger att kunder som använder de senaste versionerna av sitt mobila operativsystem är skyddade från de flesta av sårbarheterna som beskrivs i Wikileaks-dokumenten.

– Apple är djupt engagerat i att garantera våra kunders privatliv och säkerhet, säger en talesperson till TechCrunch.

– Teknologin som är inbyggd i dagens Iphone representerar den bästa datasäkerheten som är tillgänglig för konsumenter, och vi arbetar konstant för att det ska förbli så.

Företaget har uppmanat kunder att uppdatera till den senaste versionen av iOS, eftersom den ger dem den högsta graden av säkerhet.

– Våra produkter och mjukvara är designade att snabbt få säkerhetsuppdateringar i händerna på våra kunder. Nästan 80 procent av användarna har den senaste versionen av vårt operativsystem. Vår inledande analys indikerar att många av sakerna som läcktes i dag var redan fixade i vår senaste iOS. Vi kommer att fortsätta arbeta snabbt för att identifiera sårbarheter, säger talespersonen för Apple.

Härnäst visar det sig att CIA:s medarbetare gillar Will Ferrell:

Annons
X
Annons
X
Foto: Chris Pizzello/TT Bild 1 av 1

Bild 3 av 5

”Ricky Bobby”och ”Cal”

Foto: Chris Pizzello/TT

CIA gillar uppenbarligen referenser till populärkultur. Ricky Bobby har fått sitt namn från Will Ferrells rollfigur i filmen Talladega Nights. ”Ricky Bobby” är en USB-sticka som samlar information åt en ”CIA-tillgång”. Ricky Bobby skickar sedan informationen till en lyssnare vid namn ”Cal” – döpt efter Will Ferrells kumpan i filmen.

Verktyget Ricky Bobby kan kontrollera en dator från avstånd utan att bli upptäckt genom att använda kommandon i Microsoft Windows.

Ricky Bobby 4x, den senaste versionen, utvecklas av Operational Support Branch (OSB) som ett lättvikts-implantat för nyare versioner av Microsoft Windows och Windows Server. Ricky Bobby-implantatet tillåter Computer Operations Group (COG)-operatörer att ladda upp och ladda ned filer och utföra kommandon på måldatorn utan att det märks som elakartad mjukvara av persondatorns antivirusprogram. Ricky Bobby 4x är en förbättrad version av tidigare versioner eftersom den är enklare att installera, använda ”Listening Post” och hantera multipla implantat-installationer.

Ricky Bobby finns även för Mac. Ett ”implantat” som används för intrång i privatdatorer heter enligt Wikileaks ”DRBOOM”, efter en karaktär från kortspelet ”Hearthstone: Heroes of Warcraft”.

Härnäst en oroande utveckling inom bilbranschen:

Annons
X
Annons
X
Foto: Fredrik Sandberg/TT Bild 1 av 1

Bild 4 av 5

Din bil kan fjärrkontrolleras

Foto: Fredrik Sandberg/TT

Wikileaksdokument som visar att CIA tänkte sig ett ”uppdrag” mot ”connected car”-teknologi indikerar att vetenskapen bakom den nästa generationens fordon mycket väl kan bli farlig.

Cybersäkerhet är nyckeln till morgondagens självkörande och dagens uppkopplade bilar, vilka påminner om datorer på hjul med en uppsjö av kommunikationer som kan attackeras av hackare.

Om konsumenter ska kunna lita på smarta bilar måste de se dem som säkra från attacker. Säkerhetsexperter nämner det skrämmande hypotetiska exemplet om en fjärrattack från en fullt autonom bil där passageraren inte har möjlighet att få manuell kontroll över bilen.

– Det finns en massa bilföretag som försöker designa bilar som är bättre anpassade för automatik, vilket betyder att de är mer attraktiva för hackers, säger bilkonsulten Roger Lanctot till Reuters.

En populär strategi bland biltillverkare för att undvika detta är att reducera antalet kommunikationsportar och att se till att tjänster som erbjuds av tredje part går genom en säker väg.

Wikileaksdokument visar att CIA är intresserade av ”fordonssystem” och ett bil-operativsystem från QNX. Dessa ägs av Blackberry Ltd. CIA nämner dessa som ”potentiella uppdragsområden” för säkerhetstjänstens ”Embedded Devices Branch” att ha i åtanke.

I oktober 2014 tittade CIA på sätt att infektera fordonets kontrollsystem som används av moderna bilar och lastbilar.

QNX-operativsystemet, som används av majoriteten av världens biltillverkare ”tillhandahåller ett övergripande, multi-nivå, policy-motiverad säkerhetsmodell för att lindra attacker”, sa företaget till Reuters. Men givet samlingen av mjukvara, hårdvara och nätverkskomponenter som gör en uppkopplad bil ”är säkerhet bara så starkt som dess svagaste länk”.

Enligt Wikileaks kan systemet leda till ”lönnmord som är nästintill omöjliga att upptäcka”.

”I oktober 2014 tittade CIA på sätt att infektera fordonets kontrollsystem som används av moderna bilar och lastbilar. Syftet med en sådan kontroll är inte specificerad, skriver Wikileaks.

Annons
X
Annons
X
Foto: Frank Augstein/TT Bild 1 av 1

Bild 5 av 5

Wikileaks vill samarbeta med techbolag

Foto: Frank Augstein/TT

Wikileaks kommer att erbjuda teknologiföretag med exklusiv tillgång till CIA:s hackingverktyg så de kan uppdatera mjukvarubrister, sa grundaren Julian Assange på torsdagen. Detta innebär ett moraliskt dilemma för bland annat Silicon Valley.

Om erbjudandet är riktigt så kommer det att placera teknologiföretag i den ovanliga belägenheten att behöva lita på Assange, en man som många amerikanska kongressledamöter och senatorer är en marionett till Rysslands Putin.

Vi har beslutat oss för att arbeta med dem genom att ge dem exklusiv tillgång så att fixarna kan utformas och köras ut, så att folk kan var säkra.

Det är ännu inte klart hur Wikileaks tänker samarbeta med bolagen. På tisdagen publicerade gruppen dokument som beskrev CIA:s hackningsverktyg och fragment av datakod. Wikileaks publicerade inte de hela program som skulle behövas för att bedriva cyber-attacker mot telefoner, datorer och tv-apparater kopplade till internet.

– Vi har beslutat oss för att arbeta med dem genom att ge dem exklusiv tillgång så att fixarna kan utformas och köras ut, så att folk kan var säkra, sa Assange från Ecuadors ambassad i London.

Microsoft Corp och Cisco systems Inc, vars program kan bli utsatta för attackerna som nämns i dokumenten, svarade Assange att de välkomnade bidrag gällande svagheter genom normala rapporteringskanaler.

En representant för Microsoft sa:

– Vi har sett Julian Assanges uttalande och vi har ännu inte blivit kontaktade. Vår föredragna metod för någon med kunskap om säkerhetsproblem, inklusive CIA eller Wikileaks, är att inkomma med detaljer till oss på secure@microsoft.com så vi kan se informationen och ta nödvändiga steg för att skydda våra kunder.

Annons
Annons
X
Annons
X