Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

WikiLeaks publiceert werkwijze van CIA om webcams te blokkeren bij fysieke hacks

Door , 93 reacties, submitter: Moozzie

WikiLeaks heeft documentatie van het CIA-programma Dumbo online gezet. Dumbo wordt door de inlichtingendienst gebruikt om bij het verkrijgen van fysieke toegang tot Windows-computers opnameapparatuur als webcams uit te schakelen en gemaakte opnames te beschadigen.

Volgens de beschrijving van de software is Dumbo bedoeld om te voorkomen dat CIA-medewerkers van de zogenaamde Physical Access Group herkend worden tijdens hun missie. De software wordt gedraaid vanaf een usb-stick, waarbij adminrechten op systeemniveau zijn vereist. Dumbo werkt volgens de documentatie, die uit 2015 stamt, op Windows-versies vanaf XP en nieuwer, met uitzondering van de 64bit-versie van XP.

Het programma zoekt naar processen die toegang hebben tot opnameapparaten zoals webcams of microfoons en blokkeert vervolgens die processen. Opnames die in bewerking zijn worden beschadigd, zodat ze niet meer te bekijken of af te luisteren zijn. Ook worden alle netwerkverbindingen uitgeschakeld. De software lijkt geen gebruik te maken van kwetsbaarheden in software, omdat uitgegaan wordt van adminrechten.

In het programma zitten verschillende afsluitopties. Zo kan er een timer ingesteld worden waarna alle instellingen weer worden hersteld, zodat opnames ook weer worden hervat. Een PAG-agent zou op die manier ongezien weg kunnen komen. Een tweede optie is het veroorzaken van een blue screen of death, gevolgd door een herstart van het systeem.

De handleiding toont screenshots van de interface van het programma en beschrijft dat het is aanbevolen om virusscanners uit te zetten. Dat lijkt met name te gelden voor Windows XP-systemen, omdat daarop voor de werking van Dumbo een driver geïnstalleerd moet worden en dat wordt tegengegaan door beveiligingssoftware.

Volgens WikiLeaks is de Physical Access Group een speciaal onderdeel van het CCI, het Center for Cyber Intelligence. Deze agenten hebben als taak om middels fysieke toegang computers te benaderen in operaties van de CIA. De documenten zijn onderdeel van de Vault7-publicatiereeks. Onder die noemer heeft WikiLeaks al tal van methodes van de CIA onthuld.

Julian Huijbregts

Nieuwsredacteur

3 augustus 2017 16:04

93 reacties

Submitter: Moozzie

Linkedin Google+

Reacties (93)

Wijzig sortering
Plak een sticker op de lens..
Dat was mijn eerste gedachte. Het enige issue is als de webcam al draait en de CIA medewerker wordt dan gefilmd.
Dit + dat je met deze software meerdere systemen op een zelfde tijdstip kan laten stoppen met filmen / opnemen omdat er blijkbaar timers in het systeem zitten.
Daarmee is meteen inzichtelijk dat er gehackt geweest is. Een datacorruptie kan veel meer oorzaken hebben.
Dan haal je die sticker er weer af.
Het hele doel van deze methode is nu juist om het voor de eigenaar van de computer te laten lijken dat er helemaal geen hack is geweest. Met jouw methode ziet de eigenaar later op de opname dat er iemand is binnengedrongen, een sticker op de lens heeft geplakt en later weer heeft weggehaald. De manier die ze nu gebruiken laat het lijken op een technische storing.

[Reactie gewijzigd door Bonez0r op 6 augustus 2017 18:25]

Ik ben benieuwd wat er zo anders is aan de x64 versie van Windows XP waardoor de Tool hierop niet zou werken. Want het werkt wel op nieuwere x64 Windows systemen, of lees ik het verkeerd?
XP x64 is stiekem server 2003.
Maar de tool zou dus wel werken op Windows Server 2003?
Waarschijnlijk niet. Maar daar is het ook niet op gedoeld. Servers hebben doorgaans geen webcam aangesloten.
In het originele artikel hebben ze het alleen maar over de consumenten versies dus XP 32bit en Vista of hoger.
Waarschijnlijk komt dat door een driver issue: De 64-bit drivers van Vista/7/8.1/10 werken niet op XP x64. Daarnaast zal het wel niet interessant zijn om hier nog apart drivers voor te schrijven.
Zal wel met de chipset te maken hebben. Er is nooit een x86-64 bit versie van XP verschenen. De enigste 64 bit versie van XP was de Itanium versie. En dat platform was vrij exotisch. Er zijn nauwelijks laptops/workstations met Itanium verkocht. En toen Vista eraan kwam had x86-64 het al gewonnen op desktop/laptop, alleen bij de servers heeft Itanium het iets langer uitgehouden.
Natuurlijk wel, Windows XP Professional x64 Edition.
Is gewoon en volledig op basis van de x86-64 architectuur.
Programma ziet eruit als een C# applicatie gemaakt bij een ICT opleiding :)
Lijkt me sterk dat ze er van uit gaan dat C# runtimes beschikbaar zijn voor dit soort software.
Die 'C# runtime' zit anders standaard bij Windows inbegrepen, en heet ook wel het .Net Framework ;)
Windows XP werd met versie 1.0 geleverd, Windows 10 heeft nu standaard 4.6. De Creators Update (als k de naam goed heb, iig versie 1703) zelfs al 4.7 :)

[Reactie gewijzigd door Raventhorn op 3 augustus 2017 16:41]

Nee, die zit dus niet standaard bij Windows inbegrepen, tenminste niet als je cross-Windows-versies wil werken. Daarnaast zijn de versies die standaard bij Windows zitten nagenoeg nooit welke je nodig hebt. Op dezelfde pagina die je zelf aanhaalt kan je ook zien dat de CLR en framework versies vaak genoeg verschillen of afwezig zijn, waarmee een C# implementatie een beetje onhandig is. In Windows XP zit het bijvoorbeeld alleen ingebouwd als je Media Center of Tablet PC versies gebruikt, wat in de meeste gevallen dus betekent dat het afwezig is. In Vista zou 3.0 moeten zitten, maar die zit verder weer nergens in, en in 7 zit weer 3.5, die alleen optioneel in 8 en hoger zit. Stel dat je niet het framework als target gebruikt maar de CLR, dan kan je je op 4 richten, maar dan mis je wel XP, Vista en 7. Als je je op 2.0 richt heb je 7 en Vista, maar de rest niet. Snel is het ook niet, want dit soort single-use software zal je dus nooit met primed caches tegen komen, dus zit je altijd op ngen.exe te wachten wat me niet wenselijk lijkt.

Daarnaast is het een managed taal/runtime waarmee low-level access wat lastiger is dan in C en C++. Een BSoD veroorzaken zal vast wel kunnen in C#, maar met C doe je dat in een enkele call als je admin bent.

Doe je het met MFC, dan zit je altijd goed, en werkt het op alle versies, en hoef je alleen voor het oudere driver model van XP nog een device driver te leveren.
Nope. De bescherming tegen BSOD's gebeurt in de NT serie primair door de scheiding tussen OS (ring 0) en applicatie processen (ring 3). Ook admin processen draaien gewoon in ring 3.

Voor je BSOD zul je toch een driver moeten installeren, wat dus ring 3 én ring 0 code vereist.

Of je verkloot de registry, maar dat is weer makkelijker in C#.dan in C.
NtRaiseHardError met OptionShutdownSystem schijnt vanaf user mode te werken.
1 regel C# code is genoeg ;)

[Reactie gewijzigd door sanderev66 op 3 augustus 2017 17:39]

Ik zou eens een Powershell Oneliner proberen vanuit een elevated prompt:
Get-process | Stop-Process

(Waarschuwing: sla eerst je kritieke openstaande bestanden even op; je systeem gaat crashen.)
Inderdaad nog even verder gezocht; Windows XP Home en Pro hebben 'm wel meegeleverd, maar als 'Additional Component', en pas vanaf SP 1...
Dacht overigens dat als je de 'laagste' versie target, dat deze dan ook onder latere versies werkt.
Compilen is een ander verhaal, maar uitvoeren zou geen probleem moeten zijn.

Maar loop je met MFC niet ook tegen wijzigende API's aan tussen Windows versies? (puur uit interesse, ben niet zo bekend met MFC)
Of is deze API al dusdanig 'oud' en stabiel dat er niet veel meer in wijzigd?

Met C# is het overigens ook één statement... Vermoed alleen wel dat daar administrator rechten voor nodig zijn. :)
Ik heb C# en .NET een tijdje geleden achter me gelaten, maar ik dacht dat je met de framework versies vast zat aan de CLR versie. Dus als je 1.0 gebruikt, dan kan je daar geen hoger framework op draaien. En als je een hoger framework wil draaien, dan kan je weer geen lagere CLR gebruiken.

In theorie zou je .NET kunnen overslaan en op zoek gaan naar opcodes die op alle CLRs werken, denk ik?

[Reactie gewijzigd door johnkeates op 3 augustus 2017 17:19]

Vreemd, ik moet toch echt zeer zelden nog handmatig mijn .Net bijwerken of handmatig installeren. Wanneer je je software bouwt tegen de oudste versie die de mogelijkheden heeft die jij nodig hebt dan is de kans zeer groot dat het gewoon onmiddelijk op Windows werkt zonder dat je iets extra moet doen of installeren. Daarnaast wordt het framework door zoveel software gebruikt dat het nog zeer zeldzaam is dat je een computer zult vinden waarop het niet is voorgeïnstalleerd.

Trouwens nooit geleerd dat .Net redelijk backwards compatible is? Om .Net 2 en 3 te installeren moet je net de 3.5 installer nemen. En die komt dan ook weer standaard met bijv. Win10 mee geinstalleerd. Kan je dus alles met .Net 2 doen? Neem dat als target en je zal je software op de meeste computers gewoon kunnen draaien.
Meestal moet je dan tijdens de eerste run dus weer 3.5 installeren op 8+ wat by default via internet gaat. .NET is niet backwards compatible, maar installeerd op Windows wel automatisch de runtime die je nodig hebt. Je kan tussen CLR versies de oudste .NET als target nemen, maar als je dus de CLR niet hebt voor een ouder framework, dan moet je die weer installeren.

https://docs.microsoft.co...versions-and-dependencies

Met andere woorden, je kan helaas op geen enkele manier een universele .NET app maken. Ik dacht dat er wel een optie bestond om een bundel te maken voor de drie gangbare CLR's en dan een MFC of WIN32 binary gebruiken om de juiste te starten, maar dan zijn we al zo ver van het pad af dat het voor deze toepassing geen zin meer heeft ;-)

[Reactie gewijzigd door johnkeates op 3 augustus 2017 17:39]

Nog niemand heeft VB6 genoemd? Heeft vrijwel alle benodigde runtime bestanden standaard in Windows zitten vanaf XP t/m Windows 10. Mits je geen bijzondere componenten gebruikt natuurlijk.
Maar ze gebruiken best wel bijzondere componenten denk ik. MFC of ATL, of misschien puur win32 werkt het beste voor dit soort shady stuff.
Dat wil je allemaal niet apart moeten installeren bij zo'n operatie. Cleane, efficiente code in MFC werkt hier veel beter.
Dat wil je allemaal niet apart moeten installeren bij zo'n operatie.
Welk deel van 'zit bij Windows inbegrepen' zegt dat je dit zelf op dat moment moet installeren? :?

Vanaf XP is .Net 1.0 standaard aanwezig. Met SP3 wordt tot .Net 4.0 ondersteund.
Met Vista krijg je standaard .Net 3.0 meegeleverd, ondersteund met SP2 tot .Net 4.5.
Met Windows 7 krijg je standaard 3.5.1 mee; met 8 standaard 4.5 en 8.1 standaard 4.5.1.
Met Windows 10 standaard .Net 4.6, vanaf versie 1703 .Net 4.7...
Hoef je niets voor te doen, buiten het installeren van je Windows OS...
Cleane, efficiente code in MFC werkt hier veel beter.
Ik zeg ook niet dat het 'beter' is; alleen dat de 'C# runtime' standaard aanwezig is in Windows, vanaf XP ;)

En laten ze nu net machines vanaf XP targetten; zou me ergens niets verbazen als het toch .Net 1.0 gebaseerd is... :)
Omdat je niet weet wat je waar gaat aantreffen. Wie weet is er iets gesloopt op die machine, en of het slachtoffer alle updates gedraaid heeft moet je ook maar afwachten. Een zoveel mogelijk op zichzelf staand programma is dan de meest veilige optie.
Omdat je niet weet wat je waar gaat aantreffen. Wie weet is er iets gesloopt op die machine, en of het slachtoffer alle updates gedraaid heeft moet je ook maar afwachten.
Kan ik op zich wel inkomen :)
Vraag me alleen wel af waarom iemand wel zou investeren in zijn systeem zoveel mogelijk onklaar maken, maar niet in het bijblijven met beveiligingsupdates... ;) Zeker als daar 'gevoelige informatie' op staat.

Maar het lijkt me dat je met MFC tegen dezelfde soort problemen aan gaat lopen?
Ben niet zo bekend met MFC, maar vermoed dat API's onder water ook nog wel eens willen veranderen?
Al met al lijkt het me inderdaad wel beter om het met een unmanaged taal te doen; simpelweg omdat het veel makkelijker is om zaken te slopen. Hoe minder er in de weg zit, hoe beter.
MFC ligt direct bovenop de win32 API en is unmanaged C++ (toen het gebouwd werd bestond .NET nog niet eens) dus dat geeft geen problemen. Dat was heel modern toen ik voor windows begon te programmeren in 1997, want het direct in win32 maken van programma's is echt omslachtig.

De code is wel rommelig, elke functie heeft weer een heel eigen idee over hoe parameters doorgegeven moeten worden en returnwaarden teruggegeven worden, de Borland VCL is wat dat betreft zeer consequent en daardoor ook veel sneller te leren.
Simpel en dus snel te gebruiken. Tijd is een factor bij zulke operaties. Bovendien is het uiterlijk van dat programma totaal niet relevant voor ze.

[Reactie gewijzigd door LarBor op 3 augustus 2017 16:16]

Daar is toch niks mis mee?

Maar ja, dingen als applicaties killen, blauwe schermen forceren, dat is niet bepaald ingewikkeld al zeg ik het zelf :+

[Reactie gewijzigd door sanderev66 op 3 augustus 2017 16:19]

Komt omdat programmeurs geen UI kunnen ontwerpen, dat zie je bij meeste opensource projecten ook terug. Zolang het functioneel werkt, is het goed zat.

Begrijp alleen niet echt directe nut: als je al fysiek toegang hebt, kun je het systeem toch ook afsluiten? Of doelt men op standalone/fysieke camera systemen (dus CCTV, niet afhankelijk van een host?)

[Reactie gewijzigd door himlims_ op 3 augustus 2017 16:16]

als je al fysiek toegang hebt, kun je het systeem toch ook afsluiten?
Niet als je het moet doorzoeken op een schaduw-administratie, silkroad-wachtwoorden of andere digitaal bewijsmateriaal.
Komt omdat programmeurs geen UI kunnen ontwerpen, dat zie je bij meeste opensource projecten ook terug.
Helaas kunnen "UI specialisten" dat vaak ook niet. Kijk maar naar de Firefox Australis interface, windows 10 or de ribbon van MS.
Dat jij het niet mooi vindt betekent niet dat het geen bedacht ontwerp is en dat hier niet honderden uren aan gewerkt is :P
Ik geloof best dat er lang aan gewerkt is of dat iemand er over nagedacht heeft. Dat zegt op zichzelf echter helemaal niks over de kwaliteit van het werk: ik ken overheidsprojecten waar ook lang aan gewerkt is en die na afloop toch nutteloos bleken.
ik ken overheidsprojecten waar ook lang aan gewerkt is en die na afloop toch nutteloos bleken.
Of overheidsprojecten die al nutteloos bleken tijdens dat lange werk en nooit af kwamen.
Op die Ribbon is anders uitgebreid user-onderzoek gedaan...
veel te ingewikkelde oplossing voor een veel te simpel probleem. de laatste keer werkte een stukje plakband en papier nog steeds perfect om een webcam te laten stopen met het opnemen van een gezicht en voor de eerste 20 seconden kunnen ze ook met een masker of iets lopen. scheelt een hoop tijd en energie in het ontwikkelen van dit soort nutteloze software.
Het idee is om volledig ongezien te werk te gaan, het gaat hier namelijk om een veiligheidsdienst die hun doelen niet wil informeren over hun bemoeienis. Ik raad aan om het artikel nog eens te lezen nu je dit weet.
dus het is veiliger om met het gevaar dat de exploit niet werkt maar zonder fysieke bescherming naar binnen te gaan enhopen dat alles goed komt. helaas ik heb het artikel gelezen, de eerste keer al, en ben nog steeds van mening van vanuit beveiligings oogpunt het veel beter en betrouwbaarder is om cameras af te plakken (het zelfde werkt met microfoons) dan te hopen op dat jou exploit werkt en je achteraf onherkenbaar word
Ok... en hoe gaat men ongezien de camera afplakken?
En wat is de meerwaarde van het online publiceren van deze werkwijze? Het begrip voor wikileaks neemt bij mij steeds verder af met dit soort 'onthullingen'.
En wat is de meerwaarde van het online publiceren van deze werkwijze?
Dat mensen zich hiertegen kunnen beschermen. En een eventuele aanval herkennen.
Het begrip voor wikileaks neemt bij mij steeds verder af met dit soort 'onthullingen'.
Als je de CIA als de "goeden" ziet kan ik me daar iets bij voorstellen. Ik doe dat niet.
aanval? Ze hebben je computer al fysiek in hun bezit staat in het artikel.
Als ze dit nu remote konden doen, was ik het wel eens met je reactie.
Als ze hem al in bezit hebben kunnen ze hem ook rustig doorzoeken. Dit klinkt als iemand die bij je inbreekt, achterdeurtjes installeert en dan zo gauw mogelijk weer vertrekt om het risico dat hij betrapt wordt zo klein mogelijk te houden. En daarbij niet gefilmd wil worden om achteraf op Youtube te belanden.
Hmm, je hebt gelijk. Zeker vanwege deze zin in de tekst: "Opnames die in bewerking zijn worden beschadigd, zodat ze niet meer te bekijken of af te luisteren zijn."
Dat gaat dan wellicht over de paar seconden opname waarbij je de usb stick in de PC steekt.
Dit klinkt als iemand die bij je inbreekt, achterdeurtjes installeert en dan zo gauw mogelijk weer vertrekt om het risico dat hij betrapt wordt zo klein mogelijk te houden. En daarbij niet gefilmd wil worden om achteraf op Youtube te belanden.
En hoe komen zij aan de admin rechten?
Via andere tooltjes die ze ook hebben. Of via de bekende 'plaktoetsen hack'.

[Reactie gewijzigd door Haribo112 op 3 augustus 2017 18:59]

Moeten ze die eerst installeren.
Worden ze bij het installeren opgenomen met de webcam.
Kan je het nog niet meteen wissen, want je moet eerst de keylogger uitlezen.

Nee blijft mijn -iets uitgebreidere- vraag; Hoe komen zij aan de admin rechten zonder door de webcam opgenomen te worden bij het installeren van een hack o.i.d.?
Nee blijft mijn -iets uitgebreidere- vraag; Hoe komen zij aan de admin rechten zonder door de webcam opgenomen te worden bij het installeren van een hack o.i.d.?
Ze worden dan wel degelijk opgenomen maar dat maakt niets uit, het lopende bestand (hoeveel gigabyte per bestand, hoeveel uur voorgaande opnametijd?) wordt onbruikbaar gemaakt en zelfs verder volgeschreven ook als het over een privé netwerk gaat als ik het goed begrepen heb. Wel pijnlijk als het mislukt door juist de overgang van twee bestanden te treffen natuurlijk maar hoe groot is die kans.

Perfect dus om zoals eerder hier gezegd de CIA de gelegenheid te geven om in te breken, te doen waarvoor ze kwamen terwijl één persoon van het team de computer zoekt, usb erin, admin rechten krijgen, hack draaien en het enige digitale spoor is een onleesbaar bestand...

[Reactie gewijzigd door wendelin op 3 augustus 2017 22:28]

[...]usb erin, admin rechten krijgen, hack draaien en het enige digitale spoor is een onleesbaar bestand...
admin rechten krijgen......
PC aanzetten? Ja dat kan. Daarna opstarten? Veel plezier met mijn wachtwoord kraken. Zal je hem toch moeten meenemen, want dat lukt niet met slechts een usb stickey erin.

Blijft dus de vraag. Hoe verkrijgen ze de admin rechten zonder dat ze de PC voor meerdere dagen moeten meenemen en het wordt niet opgemerkt, dat de PC weg is?
[...]


admin rechten krijgen......
PC aanzetten? Ja dat kan. Daarna opstarten? Veel plezier met mijn wachtwoord kraken.
En alle pc's zijn zoals die van jou?

Deze tool die gepubliceerd is, is maar het topje van de ijsberg, ik denk dat er ook leuke getadmin tooltjes bij zitten 😊
Het gaat om een draaiend systeem (hoe kan er anders actief worden opgenomen) en Windows heeft erg veel processen, allemaal kandidaat processen om over te nemen en/of te beïnvloeden.

Het lijkt me logisch dat die usb stick niet maar één tooltje bevat maar een hele collectie om naargelang wat wordt aangetroffen de meest efficiënte tool te kunnen gebruiken.

[Reactie gewijzigd door wendelin op 3 augustus 2017 23:40]

Social engineering, herbruikte wachtwoorden, bedenk het maar.
Het gaat niet om de negen werknemers die consciëntieus met hun credentials omgaan, maar om die ene die op z'n zachtst gezegd steken laat vallen. Die is in z'n uppie voldoende attack surface om je op te richten :)
Ik denk dat het veel gevallen ook gaat om andere fysieke backdoors in de ruimte waar de pc staat. Want de pc hebben ze al gehacked op dit punt.

Bijv afluisterapparatuur. Willen er niet met hun bakkes op staan omdat mr paranoid webcam laat draaien als ze langskomen.

Net als in de film :)
Verborgen camera koppelen aan een bewegingssensor die een foto doorstuurt bij een alarm. Zo doen wietkwekers het ook: als ze een hoop blauw op de foto zien: wegwezen, als het een concurrent is die inbreekt om de boel leeg te halen: even langsgaan.
Ok.. wie zie jij als de goeden? Wie is jouw favoriete superheld?
Je had van mijn part ook Spectre, Bill Gates of Stephen Hawkings mogen antwoorden..

reden dat ik het vraag, is dat je vrij stellig bent over het concept "good guys" vs. "bad guys"
door te zeggen dat de CIA niet bij de "good guys" horen.

Als je kennelijk toch een verdeling maakt, ben ik wel benieuwd wie de extremen zijn in dat spectrum.. :)

edit: typo

[Reactie gewijzigd door dwarfangel op 4 augustus 2017 16:34]

Ik neem aan dat je Stephen Hawking (zonder S aan het eind) bedoeld. Hoewel ik voor veel wetenschappers wel bewondering heb ben ik niet iemand die zo iemand in alles napraat met als voiornaamste argument "omdat die en die het gezegd heeft". Ik bewonder Einstein voor zijn tegen de stroom in durven roeien en het opstellen van de ART (de SRT was zo'n theorie die toch al "in de lucht hing" in dfie tijd), maar dat wil niet zeggen dat ik het op andere gebieden zoals politiek ook met hem eens ben. Hetzelfde geldt voor clubs als EFF, Bits of Freedom en Wikileaks: ik vind dat ze goed werk doen maar ze kunnen het net zo goed wel eens mis hebben.

Aan de andere eind van het spectrum heb je groepen die individuele vrijheden aanvallen: CIA, NSA, bepaalde anti-encryptie stromingen binnen de Britse politiek, intellectueel eigendom advocaten en lobbyisten.
Dat is inderdaad de man waar ik op doelde.. wat ik wel interessant vind is dat je verder buiten individuele wetenschappers vooral groeperingen opnoemt.

Als je kijkt naar het ontstaan van de CIA, https://www.cia.gov/about-cia/history-of-the-cia dan is de insteek natuurlijk niet geweest om "ieders vrijheid" in te perken. Maar om gericht informatie te verzamelen, over mogelijke dreigingen die de "vrijheid" in gevaar brengen in kaart te brengen.

"Vrijheid" staat tussen quotes, omdat het relatief is. Omdat wij als mensen nooit echt "vrij" zijn. Maar de morele vraag die eruit voortkomt, is: wanneer is het vrijheidsbeperking - voor zover het gaat om zaken die de vrijheid van de meeste mensen negatief kunnen beïnvloeden?
Of is dat niet wat de CIA doet volgens jou?

Persoonlijk vind ik Wikileaks een twijfelgeval - Ja, het is fijn dat een groep nerds bezig is om de wereld wat beter te maken, door aan te tonen dat veel van de informatie die voor "ons" achtergehouden wordt door overheden niet volgens de wetten gaan, voor zover het gaat om doofpot-affaires aan de kaak te stellen van politici, of iedereen eigenlijk, die hun "fouten" proberen te verhullen, helemaal eens dat die aangepakt moeten (kunnen) worden.
Maar de anonimiteit brengt risico's met zich mee.. dat die het ook een keer niet juist hebben en wellicht zelf niet zo snel verantwoordelijkheid zullen nemen.
Daarnaast geven ze wel zaken bloot van de CIA, maar de KGB en Mossad hoor ik eigenlijk nooit iets van.. durven ze die niet aan te pakken of doen die alles netjes volgens de regels? Of beschermen die hun data beter?

Gevolg is wel dat de CIA vervolgens zijn hele programma moet omgooien, en de KGB en Mossad met de informatie hun voordeel kunnen doen..

[Reactie gewijzigd door dwarfangel op 4 augustus 2017 16:51]

Dat is inderdaad de man waar ik op doelde.. wat ik wel interessant vind is dat je verder buiten individuele wetenschappers vooral groeperingen opnoemt.
Omdat ik die niet allemaal bij naam ken. Maar de Britse premier May is een duidelijk voorbeeld van de anti-encryptie politici.

En de CIA lijkt me vooral actief in de regime-change buissiness, vanaf de Varkensbaai tot Afghanistan, Irak en Libie. Meestal heeft dat geen goede gevolgen voor de lokale bevolking en onszelf.
de enige waarde van dit artikel is dat de CIA mensen in dienst heeft die fysiek toegang proberen te krijgen als admin.
Dat je vervolgens alles(veel) kunt lijkt me gewoon logisch.
Wat moet ik verstaan onder 'fysieke toegang'? Dat klinkt mij als dat ze de kast kunnen openmaken.....maar dat zal het wel niet zijn.
Fysieke toegang, letterlijk. Dus dat een CIA-medewerker zelf in levende lijve aanwezig is bij het systeem.
Inbreken dus.

Laten we het beestje bij het naampje noemen.
aah check. Opeens is de titel ook een stuk duidelijker. Ik dacht het was óm fysieke toegang te krijgen. Maar ze gebruiken het bíj fysieke toegang ^^;
Wat opvalt is dat ze cams blokkeren die lokaal draaien via iSpy. Deze software word echter ook gebruikt om externe cams op te nemen (bijv een ip camera van de bekende en onbekende merken, echt veel soorten). Ik ben benieuwd of de iSpy software dus de enige is die gestopt word, of dat ook andere software word gekilled. Of juist alleen de lokale webcam en de ipcams blijven gewoon opnemen?
Dus gewoon een apart 3g modem neerzetten met 2 ipcams waarvan 1 foto's doorstuurt naar een emailadres (die de foto's doorstuurt naar meerdere adressen) & de 2e cam filmpjes laten maken van 5 seconden welke geupload worden naar een externe server die bij elk nieuw bestand de oude bestanden opslaat op een andere externe server dat in een mooi land als panama of egypte o.i.d staat

Uiteraard overal 2FA instellen en voor elke server of mailadres een uniek en complex wachtwoord kiezen.

Vervolgens alle usb poorten in de bios van je cameraserver dichtgooien, alleen de mac adressen van je camera's whitelisten en admin wachtwoord vd bios instellen etc...
Met adminrechten kun je zoiets ook op een mac of linux doen lijkt me hoor. :/
Dit is toch nauwelijks een hack te noemen?
Dit is toch nauwelijks een hack te noemen?
De grootste hack is toch fysiek bij mijn pc geraken... :)
Misschien moet je kamer eens opruimen dan haha , sorry ik kon het niet laten.
Je moest eens weten hoe gelijk je hebt..
:)
Wikileaks heeft anders ook eerder al bericht over CIA-tools die zich richten op andere OS-en, routers, encryptiesoftware, etc. (voorbeeld, voorbeeld, etc.)

Dus om te stellen dat Windows speciaal ontworpen is voor de NSA, of dat alleen Windows kwetsbaar zou zijn voor de CIA, is enorm kort door de bocht. Windows zal wellicht wat gemakkelijker te exploiteren zijn voor ze, maar niets lijkt écht veilig te zijn zonder bijzondere maatregelen te nemen.

[Reactie gewijzigd door houseparty op 3 augustus 2017 16:25]

Dit heeft niets te maken met backdoors. Het software is ontwikkeld zodat webcams etc zoals in nieuws artikel wordt omschreven geblokkeerd. Daarvoor moet je hem echter wel fysiek in de pc zetten middels een USB en heb je adminrechten nodig..
Bovenstaande is de beschrijving voor laptops, Die voor desktops is als volgt:
1. Je trekt de webcam los om de stick er in te kunnen stoppen.
2. Klaar, de webcam is uitgeschakeld.
Bovenstaande is de beschrijving voor laptops, Die voor desktops is als volgt:
1. Je trekt de webcam los om de stick er in te kunnen stoppen.
Waarom moet die stick in de usb-poort van de webcam. ?
Welke sneue desktop heeft maar 1 usb
Nee dat hoeft natuurlijk niet maar zo weet je zeker dat de camera niet meer werkt, en in welke poort je 'm naderhand weer terug moet stoppen
Je bedoelt dat er meer onderzoek is gedaan naar de kwetsbaarheden van het Windows OS? Als je denkt dat de grote jongens van de wereld niet kunnen inbreken in jouw *nix machine ben je naief. Bovendien zie ik niet in waarom deze werkwijze niet toepasbaar zou zijn op ieder ander OS. Alsof je met root geen optie hebt om een proces te killen.

[Reactie gewijzigd door densoN op 3 augustus 2017 16:14]

En daarom hebben ze met deze tool adminrechten nodig? 8)7


Om te kunnen reageren moet je ingelogd zijn


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*