WikiLeaks a început să publice codul unor presupuse programe de spionaj ale CIA

WikiLeaks a publicat joi niște materiale noi despre care susțin că sunt de la CIA. Au dat publicității codul-sursă al unui instrument numit Hive, care permite operatorilor să controleze programe malware pe care le-ar fi instalat pe diverse device-uri. WikiLeaks a mai publicat înainte și documentație pe tema programului respectiv, dar asta e prima dată când WikiLeaks lansează o cantitate masivă de cod-sursă al vreunui instrument de spionaj de-al CIA. Materialul ăsta e primul din ceea ce fondatorul WikiLeaks Julian Assange afirmă că e o nouă serie, Vault 8, în care va fi publicat codul programelor de hacking ale CIA, din Vault 7.

„Seria asta va permite jurnaliștilor de investigație, experților legiști și publicului larg să identifice și să înțeleagă mai bine componentele din infrastructura ascunsă a CIA”, afirmă comunicatul de presă WikiLeaks despre Vault 8. „Hive îi ajută pe operatorii de malware de la CIA să rezolve o problemă esențială. Până și cel mai sofisticat malware e inutil dacă n-are cum să comunice sigur, fără să atragă atenția, cu operatorii săi.”

Videos by VICE

Citește și Fișierele CIA publicate de Wikileaks conțin nume care n-au fost șterse

În martie anul ăsta, WikiLeaks a dezvăluit că se află în posesia unui fond secret de documentație și instrumente de hacking pe care le-ar fi obținut de la CIA. Materialul inițial a fost urmat, în clasicul stil WikiLeaks, de noi dezvăluiri periodice de documente și instrumente. Dar Assange și colegii lui au hotărât să nu publice un cod care ar scoate la iveală bug-uri sau vulnerabilități, pentru ca oamenii „să poată fi în siguranță”.

În schimb, WikiLeaks a contactat companiile afectate, însă negocierile cu ele – cel puțin la început – n-au mers prea bine, iar WikiLeaks a făcut solicitări fără să le arate informațiile. Însă ulterior, anumite companii, printre care și Cisco, au raportat că au reparat vulnerabilitățile survenite în urma publicării, specificând fie că le-au identificat pe cont propriu, fie că WikiLeaks le-a spus, până la urmă.

Imagine: WikiLeaks

Jake Williams, fost hacker NSA care lucrează acum la firma de securitate Rendition InfoSec, a spus că acel cod publicat de WikiLeaks joi nu pare prea periculos, pentru că n-o să facă altceva în afară de a-i „ajuta pe profesioniștii legiști și a determina CIA-ul să modifice codul, dar nu-i ceva care să contribuie la vreun atac cibernetic”.

Însă, a adăugat acesta, „publicarea codului pentru alte instrumente descrise în Vault 7 le-ar permite atacatorilor să exploateze și să implanteze alte sisteme.”

„De exemplu, codul pentru instrumentele Pandemic și Brutal Kangaroo ar putea să schimbe regulile jocului”, mi-a declarat Williams într-o conversație privată pe Twitter, referindu-se la instrumentele CIA folosite ca să creeze implanturi persistente pe device-urile cu sistem de operare Windows și care țintesc rețele Windows închise. „Mai există și varianta în care ar exista o versiune fără patch pentru ziua zero a infectării USB-urilor, după cum e descrisă în documentația pentru Brutal Kangaroo.”

În materialul său, WikiLeaks afirmă că tot ce va publica în cadrul Vault 8 „nu va conține zile zero sau vulnerabilități asemănătoare de siguranță, care ar putea fi refolosite de alții.”

Martijn Grooten, editor la Virus Bulletin, e de acord cu Williams și spune ca datele publicate joi cel mai probabil nu le vor fi de folos infractorilor, „nu mai mult decât le-ar folosi o prelegere cu o analiză obișnuită, la nivel avansat, de malware (sau un DEF CON)”, a spus acesta.

WikiLeaks nu a răspuns cererilor pentru comentariu.

Contactată pentru comentarii, CIA m-a trimis la declarația lor de pe 8 martie, în care agenția de spionaj declară că „nu comentează asupra autenticității presupuselor documente cu informații publicate de Wikileaks.”