WikiLeaks, ‘Kasa Dairesi 7’ (Vault 7) diye adlandırdığı Amerikan Merkezi Haberalma Teşkilatı’na (CIA) ait gizli belge sızıntıları kapsamında yeni dökümanlar yayınladı. İlki mart ayında kamuoyu ile paylaşılan sızıntıların 7. ayağında, CIA’in ofis bilgisayarlarına gizlice sızmak için kullandığı ‘Arşimed’ adlı araç deşifre edildi. Buna göre Aralık 2012 tarihli kullanım klavuzu bulunan Arşimed, yerel ağ kullanan (LAN) bilgisarları hacklemek için kullanıldı. ‘Fulcrum’ adlı benzer bir aracın update versiyonu olan Arşimed, hedef bilgiyasardan yapılan web sayfası aramalarını, CIA sunucusuna yönlendiriyor. Kullanıcının karşısına çıkan sayfa, istenilen orijinal web sitesi gibi gözükse de aslında CIA kontrolündeki, kötü yazılım yüklü bir sayfa oluyor. Bu tuzağı tespit edebilmenin tek yolu ise sayfanın kaynağını kontrol etmekten geçiyor. WikiLeaks’e göre bu yolla kötü yazılım yüklenen bilgisayara giriş elde ediliyor, bu bilgisayar üzerinden de ağa bağlı diğer bilgisayarlar da CIA tarafından kontrol altına alınıyor.
Software şirketi Rendition Infosecurity’nin kurucusu Jake Williams, Arşimed’in ağ katmanı adreslerinin veri bağlantısı katmanı adreslerine (IP adreslerinin MAC adreslerine) çözümlenmesini sağlayan Adres Çözümleme Protokolü’nü (ARP) hedef alarak bilgisayarlara sızdığına işaret etti. Bu tür saldırılardan korunmak için de öncelikle yerel ağın güvenlik altına alınması gerektiğini söyledi.
“Kasa Dairesi 7” kod adıyla CIA ile ilgili 8 bin 761 belgeyi yayınlayan Wikileaks, Amerikan istihbaratının mobil telefonlar, bilgisayar ve tabletler üzerinden dinleme yaptığını, kullanıcıların Whatsapp ve Signal gibi uygulamalardan gönderdikleri şifrelenmiş mesajlara dahi erişimi olduğunu iddia ediyor.