これが、ウィキリークスのVault 7データダンプを恐れるべき理由です

美しい。非倫理的。危険な。

ルシウス・フォックスはこうだ説明されたクリストファー・ノーラン監督のバットマン三部作の第 2 部に登場するバットマンのハッキングの魔術。ダークナイト

映画の中で、マントを着た十字軍はフォックスの単一携帯電話ソナーのコンセプトを採用し、それを使用してゴッサムのすべての携帯電話のすべてのマイクを点灯させ、リアルタイムのソナーサウンドスケープを作成しました。すべては何百万人もの悪者の中から一人の悪者であるジョーカーを見つけ出すためでした。無実の人々。

関連項目:

それはその大胆さと創造性において美しかったと同時に、非常に憂慮すべきものでもありました。このテクノロジーはフォックスを非常に悩ませたので、フォックスは辞めた。

ハッカーの夢は、私たちのすべてのデバイスを利用したダークナイト風のリスニング テクノロジーかもしれません。

現実の世界では、入手可能なデジタル デバイスをすべて使って、見つからないものを見つけようとしているのは、善良な人々だけではありません。

ウィキリークスの一部を読んでみると、Vault 7 データダンプ、CIAが支援したとされるハッキング活動の宝庫であるが、私が衝撃を受けたのは、CIAがゼロデイハッキングツールを構築して蓄えているということではなく、標的の多さと(CIAの内外の)ハッカーの夢がどのようなものになるのかということであった。あるダークナイト当社のすべてのデバイスを活用したスタイルのリスニング テクノロジー。

最新バージョンの Windows に侵入できるかどうかを考えている地下室に住むハッカー (おそらくまだ侵入できるでしょう) や、マルウェア満載のアプリを Android に落とし込もうとしている誰かのような奇妙な概念は忘れてください。ハッカーのキャンバスは今や、私たちのデジタル生活と同じくらい広大です。 CIA (または彼らが雇った請負業者) は、ハッキングするための特定のツールを含むあらゆるものを監視しています。

  • テレビ

  • モノのインターネット (IoT) デバイス

最後のカテゴリには、あまりにも多くのデバイスが含まれているため、もはや分類する必要はありません。

文書の中で、CIA (またはハッカー請負業者) がモノのインターネットをどのように定義しているかは次のとおりです。

技術的: ソフトウェア オペレーティング システムを実行するファームウェアを備えた単一目的のデバイス。

非技術的: 画面やキーボードのない、単一の機能を提供するコンピューター。

本当に非技術的なもの: 「モノのインターネットにあるもの」

IoT には、サーモスタット、冷蔵庫、洗濯機/乾燥機、玄関ドアのロック、さらには電球など、家の中のほぼすべてのテクノロジーが含まれます。チップ、オペレーティング システム、電源が搭載されており、インターネットに接続されていれば、プロファイルに適合します。

今年の初めに、LGはすべての家電製品をWi-Fi対応にすることを約束そしてクラウド接続されています。ハッカーが耳にするのは「さらなる攻撃ベクトル」です。

マッシュ可能な光の速度

CIA がこれらすべてのツールを潜在的に構築しているのではないかという懸念はわかりますが、彼らが私たちをスパイするためにそれらのツールを構築していると想定すべきではありません (私たちのほとんどはそれほど興味を持っていないだけです)。スパイ機関としての CIA の仕事は、米国外の人々をスパイすることです。その目標は、米国の利益を保護する (そしてさらに促進する) ことです。

スパイ機関としての CIA の仕事は、米国外の人々をスパイすることです。その目標は、米国の利益を保護する (そしてさらに促進する) ことです。

この場合の彼らの仕事は、世界中のハッカーが現在取り組んでいる仕事の逆鏡像であり、全員が何らかの方法で米国政府とその国民から情報を盗もうとしていると考えるのが安全です。

今日のレベルのデバイス インテリジェンスと接続性は、明らかに生活を良いものに変えました。テクノロジーは 21 世紀の最大のツールです。しかし、そのツールは両刃の剣であり、私たちを隔てる距離と、重要な答えを見つけるために少なすぎるまたは多すぎる情報の霧を素早く切り裂きます。反対側は?ナイフのように一瞬で切ることができます。

Vault 7 の文書からは、両当事者が自分たちの周りに配置された同じ機会のビュッフェを認識していることは明らかです。つまり、非常に多くのチップを搭載した製品です。非常に多くの人がインターネットに接続しています。カメラやマイクが内蔵されているものもたくさんあります。

過去 40 年間に制作された事実上すべてのスパイ映画やテレビ番組で、スパイがターゲットを監視するために最初に行うことは、人物や自宅やオフィスのどこかに「虫」またはマイクを設置することです。それは今ではまったく不要です。 CIA のハッカーたちは、スパイと同じように考えて、最も抵抗の少ない道を探しました。

「ああ、サムスンのテレビにはマイクが付いているのね?」どうすればそれにアクセスできるのでしょうか?」

関連項目:

確かに、CIA はそれほど遠くまではいきませんでした。彼らは、テレビがまだオンであるにもかかわらずテレビがオフであるかのように見せ、同時にマイクを作動させ、音声をホームベースに中継する素晴らしいファームウェアの脆弱性を発見しました。それでも、脆弱性は限定的でした。これらのテレビは他のすべてと同様にインターネットに接続されており、独自の IP アドレスを持っていますが、CIA がテレビに感染する唯一の方法を見つけたのは、内蔵の USB ポートを経由することでした。言い換えれば、テレビをハッキングするにはテレビに物理的にアクセスする必要がありました。

それでも、指摘はされました。

しかし、CIA の請負業者が自分たちの仕事をしているのであれば、他のすべての道について考えているに違いありません。 Amazon の Echo には、優れたマイクアレイが内蔵されています。部屋の向こうから「アレクサ」とささやきそうになるのが聞こえます。その辺のセキュリティはどうなってるの?

現在、ほとんどの新車はインターネットに接続されています。ハッカーにとってこれらすべてがどれほど魅力的に聞こえるか想像してみてください。

当然のことながら、ハッカーは私たちの車、つまり彼らが言うところの「車両システム (VSEP など)」も監視していました。これらは本質的には電動コンピューターです。車に話しかけるためのマイクや、事故を回避するのに役立つインテリジェンス (センサー、ロボット工学、AI) があり、場合によっては車を運転してくれることもあります。そして、ほとんどの新しい車がインターネットに接続されるようになりました。ハッカーにとってこれらすべてがどれほど魅力的に聞こえるか想像してみてください。

この最初の文書ダンプからは、CIA が自動車ハッキングの取り組みでかなりの成果を上げたかどうかは明らかではありませんが、だからといって彼らの取り組みが終わったわけではありません。

なぜ CIA がこんなことをしていたのか、さらになぜこの機密情報の保護が不十分だったのかという懸念はひとまず脇に置きます。そして発見した脆弱性を、影響を受ける製品を所有する企業(Apple や Google など)と共有しなかった場合、私たちは不快な真実に直面します。

私たちがより多くのネットワークに接続され、接続されるほど、私たちの生活のあらゆる側面がハッカーにとって魅力的になります。

ダークナイトの干し草の山の中から危険な針を見つけるために何百万もの携帯電話のマイクを光らせるという空想的なアイデアは、どれほど多くの IoT デバイスがマイクを備えているかを理解すると、より現実的に聞こえ始めます。確かに、それらはほとんど役に立たないノイズを拾いますが、ツールが世に出ているか、少なくとも善玉と悪玉によって構築されている場合、米国外のハッカーがどこでもできる限り盗聴する方法を探すのは時間の問題です。あなたの身元を盗むために使用できる情報や基本的な個人情報さえも見つけます。現在進行中のテロの脅威により、アメリカ人全員の意見に耳を傾けるのが理にかなっていると思われることは想像に難くありません。

これはまったく恐ろしい考えであり、ルシウス・フォックスがバットマンに「これは間違っている」と簡潔に思い出させた。