En massiv kompromitterende lækage af nogle af CIAs nært holdte hemmeligheder gemt i et opbevaringssted kendt som "vault 7" har ramt ledningen den 7. marts. Dette har naturligvis ført til en lang række panik på sociale medier og en lille smule øjenbryn, da CNN nysgerrig undlader at rapportere om det på nuværende tidspunkt trods historien hentes af store afsætningsmuligheder som Reuters. Dokumenter i Vault 7, der er synlige på WikiLeaks indeholder en stor database med hackingsteknikker og udnyttelser, som agenturet havde samlet og opdaget fra 2013 til 2016. Mens alle de organisationer, der afslørede nyhederne, har gjort dette til centrum for deres diskussioner, detaljer, som de trådte i var i bedste fald lunken.

Sikkert har du mange spørgsmål, og måske vil vi også kunne besvare dem og give oplysninger, der mangler fra de gentagne rapporter om hændelsen.

Hvad var i Vault 7?

Hvis du er ekstraordinært nysgerrig (og da indholdet af lækagen tidligere blev offentliggjort), kan du finde alle dokumenterne her.

Det kan være værd at nævne, at denne lækage sandsynligvis ikke er den sidste, vi vil se fra Vault 7. Julian Assange holder typisk på information og frigiver den i klumper, sandsynligvis, så de kan analyseres, og nyhedscyklussen omkring hændelsen er en kontinuerlig stream snarere end en "bombshell" historie, der dør om et par dage. Dette er ren spekulation, så tag det med et saltkorn.

Denne særlige lækage er i alt over 8000 sider i alt, så forvent detaljerne at være uklar over denne periode, indtil vi har analyseret dokumenterne nærmere.

Hvad angår indholdet af dokumenterne, er der flere forskellige kategorier og underkategorier af oplysninger, der er udgivet i samlingen. De fleste af dem har at gøre med udnyttelsen af ​​en række operativsystemer, herunder Linux, Mac OS, Windows, Android og iOS. Mere om, selvfølgelig, er projekter som Weeping Angel. Efter poring over indholdet synes det at udnytte en sårbarhed i Samsung F8000 tv-apparater, sætte dem i en suspenderet tilstand med mikrofonen stadig på og lytte ind på samtaler, der sker i det rum, hvor et tv er til stede. Et andet projekt med navnet HarpyEagle blev startet med det formål at få adgang til alle Apple Airport Extreme (Apples trådløse routere).

Skal jeg panik?

På en måde, slags. Det meste af det, vi ser i Vault 7, er henvisninger til udnyttelser og placeringer af værktøjer på nettet, der forenkler disse opgaver. Apple har nået til TechCrunch for at fortælle dem, at "mange af de problemer, der blev lækket i dag, allerede var patchet i den seneste iOS" (fuldstændig erklæring her). Men så fortsatte de med at sige, at de vil "fortsætte med at arbejde hurtigt for at løse eventuelle identificerede sårbarheder." Det ser ud til at insinuere, at der stadig kan være sårbarheder, der ikke er blevet patched.

Også, mens vi stadig taler om iOS, er det helt sikkert værd at bemærke, at denne erklæring ikke tager højde for, at Vault 7's udnyttelsesliste er pænt organiseret af operativsystemversionen (du kan se, hvad vi taler om ved at se på liste her). Så hvis du har en ældre telefon, der ikke kan køre en nyere version af iOS, vil telefonen være evigt sårbar over for, hvad der netop er blevet afsløret offentligt.

Vi har nået til Google for en erklæring om Android sårbarheder, der findes i Vault 7 og har endnu ikke modtaget et svar. Deres blog på det tidspunkt, hvor vi skriver dette, har ingen erklæring for os at videresende til dig angående disse lækager.

For øjeblikket er alt, hvad vi kan sige, at enhver underholdende hacker kan benytte sig af disse oplysninger til at udnytte sårbarheder, der findes i systemer, både gamle og nye.

På den anden side er det sikkert sikkert at vædde på, at vi alle vil leve igennem dette uden store "tab", selvom det ikke er den samme "baggrundsstøj", som Cloudbleed eller Heartbleed var. Selvom "katastrofale" kan være for dramatisk af et udtryk for at beskrive den virkning, disse lækager har, er det helt sikkert årsag til generel bekymring, uanset hvilken enhed eller operativsystem du bruger. Kort sagt er hacking ved at blive meget mere interessant.

Hvad skal man gøre i disse situationer

Desværre er der ikke meget du kan gøre individuelt for at stoppe dine enheder fra at være sårbare over for de udnyttelser, der er afsløret i denne lækage. Dine intime data kan derimod være beskyttet, hvis du kan lufte det. Ved at lagre dine mest følsomme oplysninger på en computer, der ikke er tilsluttet internettet, gør du det immun for enhver fjernstyring. Hvad angår dine smarte enheder i hjemmet, bør du afskære deres strøm ved hjælp af en forlængerledning med en switch, når du er færdig med at bruge dem, hvis du er bekymret for overvågning. Sørg for, at alle operativsystemer du bruger, har alle opdateringer muligt installeret og vente på yderligere opdateringer, da udviklere fortsætter med at løse de problemer, der netop blev afsløret.

Hvis du har andre råd om karakteren af ​​disse lækager, skal du gå videre og spilde dem ud i en kommentar!