Alle Apple produkter inkl. iPhones og Macs er CIA-apparater, der har indlejret spionudstyr fra fabrikken
Wikileaks har udsendt deres nyeste Vault 7[i] datalæk, og de nye dokumenter viser, hvordan CIA kan hacke Apple-enheder, endda før de ender i hænderne på brugerne. Den triste virkelighed er, at de fleste Apple-brugere allerede har haft mistanke om, at den slags fandt sted, men de nye oplysninger viser os bare, hvordan det fungerer.
”Dark Matter (mørkt stof)”, som er titlen på den seneste lækage, hævder, at ikke blot har CIA hacket iPhones, men de har gjort det i hvert fald siden 2008, et år efter produktet blev introduceret på markedet. Wikileaks satte følgende erklæring op på deres hjemmeside:
~ I dag den 23. marts 2017 frigiver WikiLeaks Vault 7 ”Dark Matter”, som indeholder dokumentation for flere CIA-projekter, der inficerer Apple Mac firmware (hvilket betyder, at infektionen fortsætter, selvom operativsystemet geninstalleres), som er udviklet af CIAs Embedded Development Branch (EDB)[ii]. Disse dokumenter forklarer de teknikker, der anvendes af CIA, og som fast ligger på Apple Mac-enheder, herunder Macs og iPhones, og demonstrerer deres brug af EFI / UEFI og firmware malware (skadelig software). Blandt andet afslører disse dokumenter ”Sonic Screwdriver”-projektet, der, som forklaret af CIA, er en ”mekanisme til at aktivere kode på perifere enheder, mens en Mac bærbar eller stationær starter op (booter)”, hvilket tillader en angriber at starte sit angrebssoftware, for eksempel fra en USB-stick ”selv når en firmware-adgangskode er aktiveret”. CIA's ”Sonic Screwdriver” er lagret på den modificerede firmware på en Apple Thunderbolt-til-Ethernet-adapter.
~ Disse afsløringer indeholder også manualen til CIA's ”NightSkies 1.2” [der er] et ”sende / loader / implantat værktøj” til Apple iPhone. Bemærkelsesværdigt er det, at NightSkies havde nået version 1,2 i 2008 og er præcist designet til at blive fysisk installeret på nyproducerede iPhones, dvs. CIA har inficeret iPhones forsyningskæde i hvert fald siden 2008.
NightSkies var, ifølge Wikileaks, faktisk operationelt i 2007, det år Apple lancerede iPhone. I et dokument, der beskriver NightSkies malware for en iPhone 3G, der kører iOS 2.1[iii], som var den anden udgave af telefonen, skrev CIA, at de fik fuld kontrol med en inficeret enhed: ”Værktøjet opererer i baggrunden og laver upload, download og aktivering på enheden. NightSkies (NS) installeres via fysisk adgang til enheden og vil afvente brugeraktivitet, før den sender. Når der registreres brugeraktivitet, vil NS forsøge at sende til en forudkonfigureret LP [lyttepost] for at hente opgaver, udføre instruktionerne og komme med svarene i samme session.”Så dybest set, så snart en bruger aktiverer sin telefon, vil den sende et signal til CIA og give dem adgang til alle steder, du tager hen, alt, hvad du siger, og alt, hvad du gør. I betragtning af at over 100 millioner iPhones er i brug i USA alene, er det temmelig massiv adgang, CIA har fået her.
MacBooks blev også beskrevet som et primært mål for CIA. På dem brugte de et implantat kaldet ”DarkSeaSkies.” Ifølge Wikileaks:
~”DarkSeaSkies” er ’et implantat, der bevares i EFI firmware på en Apple MacBook Air computer’ og består af ’DarkMatter,’ ’SeaPea’ og ’NightSkies’, EFI, kerne-plads- (kernel-space, hvor operativsystemet arbejder) og bruger-plads-implantater.
Dokumenter viser angiveligt også, at CIA's Embedded Development Branch har hacket Mac'er siden helt tilbage fra 2005. Mens NightSkies kørte på Mac OS X 10.5.2 og derover, kørte et andet udstyr i roden ved navn SeaPea på Mac OS X Tiger 10.4, der blev lanceret for 12 år siden. I CIA's beskrivelse af, hvordan en kombination af værktøjer, herunder NightSkies, vil arbejde på en Mac, står der, at det vil fungere som ”et sende-implantat, der kører i baggrunden af en MacBook Air, der giver os kommando- og kontrolmuligheder. Implantatet vil sende med jævne mellemrum.” Så snart en MacBook var blevet kompromitteret som følge af en fysisk installation, kunne CIA få adgang til den, når de ønskede det.
(Få flere af den slags nyheder på Censored.news.)
Wikileaks siges at være i kontakt ikke kun med Apple i øjeblikket, men Google, Microsoft og andre tech-selskaber om lækagerne. Grunden til det er, at der kan laves og udsendes opdateringer (patches), der kan beskytte brugerne mod den form for invasion. Men før levering af oplysninger kan finde sted, har Wikileaks udsendt en række krav, herunder løfter om at rette fejl, der tillader spionage, inden for 90 dage. Indtil videre har ingen af virksomhederne svaret.
En talsmand for CIA har ikke villet kommentere ægtheden af dokumenterne, men kom dog med et kort, fornærmende udsagn, hvor han bagvasker Wikileaks' afsløring: ”Den amerikanske offentlighed skal være dybt bekymret over enhver Wikileaks afsløring designet til at skade efterretningsvæsnets evne til at beskytte Amerika mod terrorister og andre modstandere. Sådanne afsløringer truer ikke blot amerikansk personale og operationer, men udstyrer også vores modstandere med værktøjer og oplysninger, der kan skade os.”
Det er stadig foruroligende at høre, at virksomheder bruger vores privatliv som valuta i forhold til offentlige myndigheder. Apple er desværre ikke den eneste virksomhed, der opfører sig sådan. Tiden vil helt sikkert vise, hvordan Microsoft, Amazon og snesevis af andre tech virksomheder laver aftaler bag lukkede døre med Big Brother.
Kilder:
Oversat og forkortet af CR 26/04/2017
[i] I dag, tirsdag den 7. marts 2017, starter WikiLeaks sin nye serie af læk om USA's efterretningsvæsen CIA. Kodenavnet er "Vault 7" Det er den største samling nogensinde af fortrolige dokumenter om CIA. https://wikileaks.org/ciav7p1/
[ii] EDB En afdeling i CIA, der arbejder med hardware og software-løsninger i forbindelse med efterretninger
[iii] Operativsystem udviklet af Apple
Skriv et svar