सीआईए के वॉल्ट 7 लीक के बीच खोजी गई खोजों का खजाना
"सीओटी 7" के नाम से जाना जाने वाला एक भंडार में संग्रहीत सीआईए के कुछ निकटवर्ती रहस्यों का एक विशाल समझौता रिसाव 7 मार्च को तार पर पहुंच गया है। यह स्वाभाविक रूप से सोशल मीडिया पर पैनिक्स की एक लंबी श्रृंखला का नेतृत्व करता है और थोड़ी-थोड़ी भौंह उठाने के कारण सीएनएन इस समय रिपोर्ट करने में उत्सुकता से विफल रहता है, रॉयटर्स जैसे प्रमुख दुकानों द्वारा उठाई जाने वाली कहानी के बावजूद। विकीलीक्स पर दिखाई देने वाले वॉल्ट 7 के दस्तावेज़ों में हैकिंग तकनीकों और शोषण का एक बड़ा डेटाबेस है जो एजेंसी ने 2013 से 2016 तक एकत्र और खोज की थी। हालांकि, जिन संगठनों ने खबरों का खुलासा किया, उन्होंने इस तथ्य को उनके विचार-विमर्श का केंद्र बना दिया है, विस्तार से पता चला कि वे सबसे अच्छे थे।
निश्चित रूप से आपके पास बहुत सारे प्रश्न हैं, और शायद हम उन्हें जवाब देने में सक्षम होंगे और साथ ही ऐसी जानकारी प्रदान करेंगे जो घटना की दोहराई गई रिपोर्टों की कमी है।
वॉल्ट 7 में क्या था?
यदि आप असाधारण रूप से उत्सुक हैं (और चूंकि रिसाव की सामग्री पहले सार्वजनिक कर दी गई थी) तो आप यहां सभी दस्तावेज पा सकते हैं।
यह उल्लेखनीय हो सकता है कि यह रिसाव आखिरी नहीं है जिसे हम वॉल्ट 7 से देखेंगे। जूलियन असांज आम तौर पर जानकारी पर रखता है और इसे हिस्सों में रिलीज़ करता है, संभवतः ताकि उनका विश्लेषण किया जा सके और घटना के आस-पास के समाचार चक्र निरंतर हैं एक "बॉम्बेहेल" कहानी की बजाय धारा जो कुछ दिनों में मर जाती है। यह शुद्ध अटकलें है, इसलिए इसे नमक के अनाज से लें।
यह विशेष रिसाव कुल मिलाकर 8, 000 से अधिक पृष्ठों तक है, इसलिए इस अवधि के दौरान विवरणों को अस्पष्ट होने की उम्मीद है जब तक कि हमने दस्तावेजों का अधिक बारीकी से विश्लेषण नहीं किया है।
दस्तावेजों की सामग्री के लिए, संग्रह में जारी की गई जानकारी की कई अलग-अलग श्रेणियां और उपश्रेणियां हैं। उनमें से ज्यादातर को लिनक्स, मैक ओएस, विंडोज़, एंड्रॉइड और आईओएस सहित विभिन्न ऑपरेटिंग सिस्टम के शोषण के साथ करना है। बेशक, संबंधित, वेपिंग एंजेल जैसी परियोजनाएं हैं। सामग्रियों पर पोरिंग के बाद, ऐसा लगता है कि सैमसंग एफ 8000 टेलीविज़न सेट में भेद्यता का लाभ उठाना, उन्हें माइक्रोफोन के साथ एक निलंबित राज्य में रखना और उस कमरे में होने वाली बातचीत पर सुनना जहां टीवी मौजूद है। HarpyEagle नामक एक अन्य परियोजना को किसी भी ऐप्पल एयरपोर्ट चरम (ऐप्पल के वायरलेस राउटर) तक रूट पहुंच प्राप्त करने के उद्देश्य से शुरू किया गया था।
क्या मुझे घबराहट चाहिए?
एक तरह से, तरह। वोल्ट 7 में जो कुछ हम देख रहे हैं, वह वेब पर टूल के शोषण और स्थानों के संदर्भ हैं जो इन कार्यों को सरल बनाते हैं। ऐप्पल टेकक्रंच तक पहुंच गया है ताकि उन्हें यह बताने के लिए कहा जा सके कि "आज के कई मुद्दों को हाल ही में नवीनतम आईओएस में रखा गया है" (यहां पूर्ण विवरण)। लेकिन फिर उन्होंने आगे कहा कि वे "किसी भी पहचान की कमजोरियों को दूर करने के लिए तेजी से काम करना जारी रखेंगे।" ऐसा लगता है कि अभी भी ऐसी भेद्यताएं हो सकती हैं जिन्हें पैच नहीं किया गया है।
साथ ही, जब भी हम आईओएस के बारे में बात कर रहे हैं, यह निश्चित रूप से ध्यान देने योग्य है कि यह कथन इस बात पर ध्यान नहीं देता है कि वॉल्ट 7 की शोषण सूची ऑपरेटिंग सिस्टम संस्करण द्वारा व्यवस्थित रूप से व्यवस्थित है (आप देख सकते हैं कि हम किसके बारे में बात कर रहे हैं यहां सूची)। इसलिए, यदि आपके पास एक पुराना फोन है जो आईओएस का एक नया संस्करण नहीं चला सकता है, तो वह फोन हमेशा जनता के सामने जो भी खुलासा हुआ है उसके लिए कमजोर होगा।
हम वॉल्ट 7 में पाए गए एंड्रॉइड भेद्यता के बारे में एक बयान के लिए Google तक पहुंच गए हैं और अभी तक कोई प्रतिक्रिया नहीं मिली है। जब हम लिख रहे हैं तो उनके ब्लॉग में इन लीक के संबंध में आपको आगे बढ़ाने के लिए कोई बयान नहीं है।
फिलहाल, हम यह कह सकते हैं कि कोई उद्यमी हैकर इस जानकारी का उपयोग वर्तमान में पुराने और नए दोनों प्रणालियों में मौजूद भेद्यता का लाभ उठाने के लिए कर सकता है।
दूसरी तरफ, यह शर्त लगाने के लिए शायद सुरक्षित है कि हम सभी किसी भी प्रमुख "हताहतों" के बिना इसके माध्यम से रहेंगे, हालांकि यह क्लाउडबल या हार्टबलेड "पृष्ठभूमि शोर" नहीं है। यद्यपि "विनाशकारी" इन लीकों के प्रभाव का वर्णन करने के लिए एक शब्द का नाटकीय हो सकता है, लेकिन यह निश्चित रूप से सामान्य चिंता का कारण है चाहे आप किस डिवाइस या ऑपरेटिंग सिस्टम का उपयोग करें। संक्षेप में, हैकिंग अधिक दिलचस्प पाने के बारे में है।
इन स्थितियों में क्या करना है
दुर्भाग्यवश, इस डिवाइस में आपके रिसाव में प्रकट शोषण के प्रति संवेदनशील होने से रोकने के लिए आप व्यक्तिगत रूप से ऐसा नहीं कर सकते हैं। दूसरी तरफ, आपका अंतरंग डेटा संरक्षित किया जा सकता है यदि आप इसे हवाई-अंतर कर सकते हैं। किसी कंप्यूटर में आपकी सबसे संवेदनशील जानकारी संग्रहीत करके जो इंटरनेट से कनेक्ट नहीं है, आप इसे किसी भी दूरस्थ हस्तक्षेप से प्रतिरक्षा बनाते हैं। घर में अपने स्मार्ट उपकरणों के लिए, यदि आप निगरानी के बारे में चिंतित हैं तो आपको उनका उपयोग करके स्विच के साथ एक विस्तार कॉर्ड का उपयोग करके अपनी शक्ति काट देना चाहिए। सुनिश्चित करें कि आपके द्वारा उपयोग किए जाने वाले प्रत्येक ऑपरेटिंग सिस्टम में प्रत्येक अद्यतन संभव स्थापित है और आगे के अपडेट की प्रतीक्षा करें क्योंकि डेवलपर्स केवल उन मुद्दों को हल करना जारी रखते हैं जो अभी प्रकट हुए थे।
यदि आपके पास इन लीक की प्रकृति के बारे में सलाह के कोई अन्य शब्द हैं, तो आगे बढ़ें और उन्हें एक टिप्पणी में फैलाएं!