វេបសាយ WikiLeaks កាលពីថ្ងៃអង្គារ៍ម្សិលមិញនេះ បានធ្វើការបញ្ចេញនូវឯកសារសំងាត់ (confidential) ជាច្រើនរបស់ CIA សហរដ្ឋអាមេរិក។
WikiLeaks បានធ្វើការប្រកាសចេញផ្សាយនូវឯកសារជាសេរី Year Zero ដែលឈុតដំបូងរបស់ខ្លួននោះគឺដាក់ឈ្មោះថា Vault 7 ដែលមានឯកសារសរុបទាំងអស់ 8,761 ស្មើនឹង 513 MB (torrent | Password) កាលពីម្សិលមិញ ដែលបានបង្ហាញព័ត៌មានអំពីកម្មវិធីវាយប្រហារ (exploits) ចំនុចខ្សោយថ្ងៃសូន្យ (zero-day) ជាច្រើនរបស់ iOS, Android និង Microsoft Windows Operating System ។
WikiLeaks បានធ្វើការអះអាងថា ការជ្រាបចេញទាំងនោះគឺបានមកពីណេតវើកដែលមានសុវត្តិភាព (secure nextwork) នៅក្នុងមជ្ឈមណ្ឌលរបស់ CIA (CIA Center for Cyber Intelligence) នៅ Langley, Virginia ។
ភាពត្រឹមត្រូវពិតប្រាកដ (authenticity) នៃឯកសារទាំងនោះមិនទាន់ត្រូវបានគេផ្ទៀងផ្ទាត់ភ្លាមៗបាននៅឡើយទេ ប៉ុន្តែដោយសារតែ WikiLeaks មានប្រវត្តិក្នុងការបញ្ចេញព័ត៌មានសំងាត់ៗធំៗរបស់រដ្ឋាភិបាល ហើយសហគមន៍អ្នកប្រើប្រាស់និងរដ្ឋាភិបាលគួរតែមានការចាប់អារម្មណ៍អំពីវា។
CIA’s Zero-Day Exploits & Ability to Bypass Encrypted Apps
យោងទៅតាមការវិភាគបឋម ការជ្រាបចេញនោះបានបង្ហាញអំពីសមត្ថភាពនៃការវាយប្រហារ ឬហេគឃីង (hacking) ទាំងមូលរបស់ CIA ដោយរួមមានទាំងលទ្ធភាពក្នុងការហេគចូលទៅកាន់ smartphones និងសារទំនាក់ទំនងសង្គមរួមមាន WhatsApp, Telegram, Signal, Weibo និងកម្មវិធីដទៃទៀតសម្រាប់ស្មាតហ្វូន។
WikiLeaks បានសរសេរថា “បច្ចេកទេសទាំងនេះអាចអនុញ្ញាតឱ្យ CIA ធ្វើការរំលងនូវកូដនីយកម្ម (encryption) នៃកម្មវិធី WhatsApp, Signal, Telegram, Weibo, Confide និង Cloackman ដោយធ្វើការហេគចូលទៅកាន់ស្មាតហ្វូនហើយលួចយកនូវសារសំលេង និងសារខ្លីៗ មុនពេលដែលវាត្រូវបានធ្វើកូដនីយកម្ម (before encrypted is applied)” ។
កូនកម្មវិធីសម្រាប់ធ្វើការវាយប្រហារ (exploits) ទាំងនោះបានមកពីប្រភពផ្សេងៗគ្នា ដោយរួមមាននូវអង្គភាពជាដៃគូរដូចជា NSA និង GCHQ ឬក៏ការធ្វើជាពាណិជ្ជកម្មជាមួយអ្នកសរសេរកម្មវិធីទាំងនោះ រួមផ្សំជាមួយនឹងផ្នែកជំនាញនៃ CIA នៅក្នុងសាខា Mobile Development ដែលធ្វើការបង្កើត zero-days exploits និងមេរោគ (malware) សម្រាប់ធ្វើការហេគចូលទៅកាន់ស្មាតហ្វូន រួមបញ្ចូលទាំង iPhone និង iPads ផងដែរ។
WikiLeaks បានបន្តទៀតថា “មកដល់ដំណាច់ឆ្នាំ២០១៦នេះ ផ្នែក CIA Hacking ដែលស្ថិតនៅក្រោមមជ្ឈមណ្ឌល Center for Cyber Intelligence (CCI) មានបុគ្គលិកចុះបញ្ជីចំនួនច្រើនជាង ៥០០០នាក់ ហើយបានបង្កើតនូវកម្មវិធីច្រើនរាប់ពាន់សម្រាប់ធ្វើការហេគចូលប្រព័ន្ធ។” អង្គភាព CIA មានលទ្ធភាពក្នុងវាយលុកពីចម្ងាយ (remote) ដើម្បីបើកនូវ cameras និង microphones និងលួចសារនានាមុនពេលដែលវាធ្វើកូដនីយកម្ម ។
“Weeping Angel” Attack — Hacking Smart TVs to Spy On Users
Vault 7 ក៍មានបានបង្ហាញនូវបច្ចេកទេសនៃការឃ្លាំមើលផងដែរ (surveillance) ដែលមានឈ្មោះថា Weeping Angel ដែលត្រូវបានប្រើប្រាស់ដោយអង្គភាពនេះក្នុងការចូលទៅកាន់ Smart TV ។ Samsung Smart TV ដែលពីមុនរងការរិះគន់រឿងប្រព័ន្ធបញ្ជាដោយសំលេងនោះ (voice command) គឺងាយរងគ្រោះដោយការហេគនេះ ជាមួយបច្ចេកទេស ”Fake-Off” mode។ ជាមួយនឹង Fake-Off ម្ចាស់ TV ជឿជាក់ថាមុខងារ voice command ត្រូវបានបិទ ប៉ុន្តែវាគឺបើកជានិច្ចដែលអនុញ្ញាតឱ្យ CIA ធ្វើការថតនូវការសន្ទនានៅក្នុងបន្ទប់ ហើយបញ្ជូនតាមអ៊ិនធឺណិតទៅកាន់ CIA Server ។
HammerDrill v2.0: A Malware to Steal Data From Air Gapped PCs
អាវុធក្នុងការវាយប្រហារដោយ CIA រួមមានមេរោគដែលអាចឆ្លងទៅលើគ្រប់ប្រព័ន្ធប្រតិបត្តិការ មានឈ្មោះថា HammerDrill ដែលមានគោលដៅទៅលើ Microsoft, Linux, Solaris, MacOS, និងផ្សេងៗទៀតតាមរយៈការចំលងមេរោគតាមរយៈ CDs/DVDs, USBs, ទិន្នន័យលាក់ក្នុងរូបភាព (data hidden in images), និងមេរោគស្មុគស្មាញផ្សេងៗទៀត ។
អ្វីដែលគួរឱ្យចាប់អារម្មណ៍បន្ថែមទៀតនោះគឺ Hammer Drill 2.0 បន្ថែមមុខងារ air gap ដែលមានលទ្ធភាពវាយលុកទៅលើកុំព្យូទ័រដែលត្រូវបានដាក់ឱ្យដាច់ពីអ៊ិនធឺណិត ឬណេតវើកនានា ហើយដែលគេជឿជាក់ថាគឺជាកុំព្យូទ័រដែលមានសុវត្ថិភាពបំផុតក្នុងលោកនេះ។
ក្រៅពីការបង្ហាញនូវកម្មវិធីវាយប្រហារ ឯកសារដែលធ្លាយចេញទាំងនោះគឺក៏មាននូវឯកសារណែនាំអំពីការប្រើប្រាស់កម្មវិធីទាំងនោះផងដែរ។ ក្រៅពីនេះក៏មានឯកសារបង្ហាញឱ្យដឹងថា CIA បានធ្វើការបង្កើតកម្មវិធីអាចធ្វើការគ្រប់គ្រងពីចម្ងាយទៅលើ vehicle software ដែលអាចអនុញ្ញាតឱ្យមានការវាយប្រហារទៅលើយានយន្តណាមួយបាន។