原文
維基解密(Wikileaks)發布了一套他們稱之為"零年"的新文件。根據這些文件,中央情報局(CIA)創建了"自己的國家安全局(NSA)",而" 只需負擔很少的責任"。該機構最近發現的駭客武器庫包括了一些技術,據報導允許CIA繞過加密的訊息應用程式,如 WhatsApp 或 Signal ,方法是透過駭進人們的
智慧手機,並
在加密之前收集音訊和訊息流量。
這不是一個應用程式的問題。它是與
裝置和
操作系統(如,iOS 和 Android 等)層級之上相關的。因此,若指名是任何特定應用程式的問題,這其實是誤導。
該說什麼呢?
把"零年"(Year Zero)換成熟悉的術語,想像一座位於山腰上的城堡。那個城堡是一個安全的訊息應用程式。裝置及其操作系統則是山。你的城堡可以是堅固的,但如果下面的山是一座活火山,你的工程師可以做的就很少。
所以在"零年"的情況下,你使用哪個通訊軟體都無關緊要。沒有應用程式可以阻止你的鍵盤知道你按了什麼鍵。沒有應用程式可以隱藏從系統顯示到你螢幕上的東西。這些都不是應用程式的問題。
那麼誰可以解決這個問題?
它現在取決於裝置和操作系統製造商(如蘋果、谷歌或三星...)將他們的火山修復回正常的山。
幸運的是,在"零年"的情況下,山不是一個火山。它只是一個大山,充滿了秘密隧道和通道。"Vault 7"中的工具就像這些隧道的地圖。現在裝置和操作系統製造商如蘋果和谷歌將得到這張地圖,他們可以開始填補洞穴和登上通道。這將需要許多小時的工作和許多安全更新,但最終他們應該能夠解決大部份問題。
誰會受影響?
好消息是,目前所有這一切對於大多數 Telegram 用戶是不相關的。如果 CIA 不在你的背上,你暫時就不必擔心了。如果是,只要你的裝置正在運行 iOS 或 Android,你使用哪個訊息應用程式就無關緊要了。
已發布的文件沒有包含如何重建和使用 CIA cyberweapons 的詳細資訊。維基解密說,他們將阻止這些出版物,直到這些武器被分析及解除武裝。
這意味著隔壁的(駭客)鄰居不太可能使用到這些新發現的工具。
我能做什麼?
你可以採取一些一般步驟來提高裝置的安全性:
- 不要使用root權限或越獄裝置,除非你確定知道你在做什麼。
- 切勿從未知或不受信任的來源安裝應用程式。
- 讓您的裝置保持最新狀態,並始終安裝其提供的安全更新。
- 選擇提供長期更新的製造商產品。
- 記住,不再支援的裝置在使用上有更大風險。
當你的裝置和操作系統製造商完成相關修復時,這些措施只會保護你免受"零年"攻擊,但是遵循以上提示,可以讓你免於許多已知的安全威脅。
總結一下
"零年"不是應用程式的問題。它應用於裝置和操作系統,並需要各自製造商的安全更新來減輕威脅。若指名是任何特定應用程式的問題,這其實是誤導。
維基解密稱,中央情報局有一張未被發現的秘密隧道和通道的地圖好幾年之久。CIA 可以用它們來查看你的城堡和從手機畫面讀取數據,就在任何應用程式有機會加密它之前。來自秘密地圖的一些隧道可能已經或將被除了CIA之外的危險人物發現。
最重要的是,在這次洩漏之後,裝置和操作系統製造商最終會得到這些地圖。因此,三星、蘋果、谷歌和其他廠商將能夠開始工作,讓他們的山脈可以免除CIA和任何人的試圖侵入。