이 장치들 중 몇 개를 매일의 co의 레코더로 바꿀 수 있을 것입니다.

이러한 장치 중 일부를 일상적인 대화를 녹음하는 레코더로 만들 수 있으며 Facebook WhatsApp과 같은 통신 앱에서 암호화를 방해하는 데이터도 피할 수 있습니다. 위키리크스는 CIA 프로그램의 성격과 그 방법들을 어떻게 분석해서 발표해야 하는지에 대한 합의가 나올 때까지 구체적인 해킹에 대한 자세한 내용은 당분간 보류하고 있습니다. 그러나 정부 소식통으로부터 기밀 문서를 정기적으로 발행하는 비영리 단체인 WikiLaks는 자신이 얻은 데이터와 문서는 일상 제품에 대한 보안 조치를 우회하는 광범위한 프로그램을 제공한다고 주장합니다.더 많은 개인 정보 보호 충돌이 사실이라면 이 공개가 정부와 기술 산업 사이에 새로운 개인 정보 보호 긴장을 촉발시킬 수 있습니다. 과거 국가안전보장국의 계약자였던 에드워드 스노든이 전화 및 디지털 통신에 대한 NSA의 비밀 감시를 폭로한 2013년 이후 관계가 파행되었습니다.

바로 작년에 양측은 애플사가 운영 체제를 다시 고쳐야 한다는 FBI의 요구에 불만을 품어 대리인들이 샌버나디노 공격자 중 한 명이 사용하는 잠긴 아이폰에 침입할 수 있도록 했습니다. FBI는 궁극적으로 외부 당사자의 도움을 받아 전화에 침입했습니다. FBI는 애플사가 그것을 고치는 것을 막는 당사자도 취약성의 성격도 밝히지 않았습니다.

위키리크스에 따르면 CIA 프로그램의 대부분은 수십 가지 취약점을 발견했지만 이 장치 제조업체에 공개하지 않았다고 합니다. 통상적인 관행은 정부 기관들이 그러한 결함들을 고칠 수 있도록 회사들에게 개인적으로 공개하는 것을 요구합니다.

대신 위키리크스는 CIA가 다양한 공격을 하기 위해 그 지식을 고수했다고 주장합니다. 그 결과 Apple Google과 Microsoft와 코리아헤럴드 같은 기술 회사들은 필요한 수정 작업을 수행할 수 없었습니다.

제조업체에 공개되지 않은 심각한 취약성은 위키리크스가 보도자료를 통해 작성한 취약성에 대한 소문을 독자적으로 발견하거나 듣는 외국 정보기관이나 사이버 범죄자들에게 막대한 인구와 중요 기반시설의 위험을 안겨줍니다. CIA가 그러한 취약점을 발견할 수 있다면 다른 사람들도 발견할 수 있습니다.하지만 모든 사람들이 걱정하는 것은 아니다.사이버 보안 훈련 장비인 SANS Institute의 연구 책임자인 Alan Paller는 이 사건은 급료를 받는 일을 하기 위해 도구를 사용하는 스파이로 귀결된다고 말했습니다. 그는 범죄자들이 이미 비슷한 도구를 가지고 있고 그것에 대해 더 많이 걱정한다고 말했습니다.

보안 조사 회사인 Securosis의 Rich Mogull CEO는 다른 조직과 정부에 대한 정보를 수집하는 기관들은 공개되지 않은 기술적 공격이 필요하다고 말했습니다.만약 그들이 유출된 CIA의 문서들이 진짜 사실이라면 어떠한 디지털 대화 사진이나 다른 삶의 일부도 스마트폰의 개인용 컴퓨터 태블릿이나 인터넷에 연결된 장치에 대해 캐묻는 스파이나 다른 침입자들로부터 보호받을 수 없을지도 모릅니다.현재 법무법인 도시 휘트니의 사이버 보안과 프라이버시를 전문으로 하고 있는 전 미국 법무부 변호사 로버트 캐타나흐는 당신이 전화기로 글을 쓰거나 전자적으로 전송하는 것은 어떤 식으로든 훼손될 것이라고 추측해야 할 지경에 이르렀습니다.암호화를 생략합니다.

위키리크스는 해킹으로 CIA가 왓츠앱 시그널 텔레그램과 컨피드와 같은 통신 앱이 암호화되기 전이나 디코딩된 후 데이터를 가로채서 오디오와 기타 메시지를 수집할 수 있었다고 주장합니다.

CIA가 앱 자체를 위태롭게 하는 것 같진 않았지만 오히려 전화의 기반이 되는 것 같았습니다.

답글 남기기