בעוד הגילויים כי ל-CIA יש מחלקת חדירת מכשירים משלו, כולל סעיף לציוד אפל, מבט מקרוב על הנתונים שנחשפו מראה סוכנות שנאבקת במציאות של מעקב מודרני, ובסיס יעד חקירה מתוחכם יותר ויותר.
כל חדירה דורשת ארבעה גורמים עיקריים כדי להיות אפקטיביים - וקטור של התקפה, עומס הניתן לפריסה הפוגע במערכת, אי-נראות וגלישה של נתונים שנאספו. כישלון של כל אחד מהארבעה הופך את המאמץ לחסר טעם.
סקירה ראשונית של התיעוד שנחשף ב-ויקיליקספרסום של המסמכי התוכנית "Vault 7".מראה ל-CIA שיש בעיות עם שילוב כל ארבעת הגורמים בציוד ובתוכנה החדשים ביותר של אפל בו-זמנית.
14 שימושי iOS, בשם קוד: WildTurkey, McNugget,et al
תחת מבחר של שמות קוד, ה-CIAפותח או נרכשניצולים רבים, שפועלים עד ל-iOS 9.2 בסוף 2015 - אבל הנתונים של הסוכנות עצמה חושפים את האופי הארעי של הווקטורים.
רבים נמחקים על ידי אתחול מלא של המכשיר. אחרים מטוהרים על ידי שחזור.
זה לא התפקיד של אפל, גוגל או כל חברת טכנולוגיה אחרת להקל על החדירה למכשירים שלהם.
בעוד שחלקם מרוחקים, הם עדיין צריכים להיות בעלי מבנה מיוחד. צריך לשכנע את היעד כדי לבקר בדף שנפרץ, או שהניצול צריך להיות מותקן בדף מהימן איכשהו.
מכשירים ישנים יותר ומכשירים המריצים גרסאות מוקדמות של iOS נשארים ניתנים לניצול. עם זאת, מכשירים ישנים יותר שנתקעו ב-iOS 5 או באצווה האחרונה שנותרה מאחור עם iOS 9 לא סביר להניח שיראו תיקוני אבטחה.
AirPort - פרויקט Harpy Eagle
מאמץ הניצול של AirPort נשאר רלוונטי, למרות הגיל היחסי של הדליפה. חומרת הרשת של אפל לא שונתה כלל מאז החלו מאמצי החדירה, עם שלושה עדכוני קושחה בלבד בתוך כמעט שנתיים.
מסמכי הארפי איגל מראים אמאמצי דקומפילציה נרחביםשל הקוד של אפל על מנת "להתקין ערכת rootkit מתמשכת באחסון הפלאש" של ה-AirPort, כמו גם בחינה מדוקדקת של תוכנית השירות AirPort ב-OS X אז. בהנחה שהמסמכים שלמים יחסית, המאמץ לא נראה הושלם, ללא ניצול פונקציונלי או מהימן לחלוטין המאפשר ל-CIA להכניס את עצמו לרשת של יעד דרך חומרת הנתב של AirPort.
נראה שהמאמץ נבלם חלקית לא רק על ידי האבטחה של אפל באמצעות קושחה 7.7.3, אלא מבסיס הקוד המותאם אישית שפותח עבור הנתב - אותו דבר שמנע באופן היסטורי מהציוד להתפשר באמצעות מגוון ניצולים אחרים שפקדו את יצרני הנתבים לאחרונה.
בהתחשב בכך שמטפת הנתונים היא בעיקר מסוף 2015, ככל הנראה חלה התקדמות - אך אפל פרסמה שלושה עדכונים באותה מסגרת זמן. עם זאת, כפי שהוכח עם ניצולים בפלטפורמות אחרות, גרסה חדשה של קושחת AirPort מחזירה את הסוכנות.
OS X Mavericks - פרויקט DerStarke
המסמכים על חודרה-Mavericks החדש אז הוא אולי המובהק ביותר בקבוצה. יומן העבודה המפרט את DerStarke דן בפשרה של טוען האתחול של EFI, כמו גם דרך "להחדיר" לכלי ניטור תעבורת האינטרנט הפופולרי Little Snitch כדי למנוע מהמטרה לזהות העברת נתונים.
שוב, המסמכים מבטאים את הקושי להסתגל ל"מטרה נעה" לאחר עדכוני החומרה והתוכנה של אפל.
נראה שכלי OS X/macOS מתקדמים יותר מאלו של iOS - וזה הגיוני, שכן הבסיס של OS X קיים מאז תחילת המאה ו-OS X פתוח הרבה יותר מאשר iOS.
סנסציוני, אך בעל השפעה מועטה
AppleInsiderעדיין לא חורש את כל כמעט 9000 המסמכים מרובי העמודים שפורסמו רק באצווה הראשונה, וכןויקיליקסמבטיחה שיגיעו עוד. אפילו אם עוברים על אלה שמרכזי אפל, המסקנה הבלתי נמנעת נותרת שאמנם מפתחת את המרכז למודיעין סייבר בצורה פחות שקופה, ה-CIA ממלא את תפקידו ביחסים המוזרים שיש לאכיפת החוק עם עמק הסיליקון.
זה לא התפקיד של אפל, גוגל או כל חברת טכנולוגיה אחרת להקל על החדירה למכשירים שלהם. כפי שהודגשה בעדות בפני ועדת החקירה של הסנאט בנוגע לדיון בהצפנה ב-2016, באחריות רשויות אכיפת החוק לבנות ספריית כלים משלה לביצוע חקירות - וספרייה זו היא בדיוק מה שתכננה יוזמת "כספת 7".
מאז אפל חשפה שכןתיקון רובממעללי ה-CIA ב-iOS 10.
האם ה-CIA הפר או לא איסור מתקופת אובמה על צבירת מלאי מה שמכונה "יום אפס" ראוי להזכיר, אבל בעיקר לא רלוונטי למשתמשים. לטוב ולרע, הסוכנות החליטה ששמירה על המעללים לעצמה ושימוש בהם כצורך יהיו "בטוחים" יותר עבור הציבור האמריקאי.
יכול להיות שהם צודקים. יש יותר "פרי תלוי נמוך" שהגורם הפלילי יוכל לנצל. היתרונות של ה-CIA עבור מכשירים מודרניים יותר עד סוף 2015 דורשים גישה פיזית למכשיר. הפעילויות הפליליות הפחות בקנה מידה עולמי מסתמכות על יישום של ניצול "drive-by" של Java או Flash באופן משמעותי יותר פשוט ופחות יקר לגניבת אישורים, או ביצוע התקפות חדשות בסגנון "תוכנת כופר" הדורשות תשלום BitCoin עבור מפתח הצפנה שנמסר.
הספריות הן ציבוריות - אז מה עכשיו?
המנדט של ה-CIA הוא לאסוף מידע על אנשים בינלאומיים בעלי עניין, בעיקר באמצעות מודיעין שנאסף על ידי אדם. המזבלה של הספרייה אינה מנוגדת למטרה זו, מקדמת את מטרת ה-CIA - והכי חשוב אין ראיות לכך שהסוכנות השתמשה בכלים באופן לא חוקי נגד הציבור האמריקאי.
בלי קשר לציבור הספריות, רובןAppleInsiderהקוראים אינם צריכים לדאוג לגבי הספריות, מלבד מנקודת מבט אידיאלוגית או פוליטית. למרות זאת, התקפות ה-CIA ממוקדות, כאשר כמעט כל ה"מודרניות" לציוד של אפל דורשות גישה פיזית לציוד ומאמץ רב ולעיתים סכנה פיזית ליישום.
הסכנה הגדולה יותר היא העובדה שספריית הניצול היא ציבורית, כאשר כמה וקטורים של התקפה ידועים יותר כעת. זה לא עושה את ההתקפות קלות יותר לפריסה, אבל זה מרחיב את המאגר הפוטנציאלי של אנשים שמוכנים להשתמש בהן.
אף אחד מהמעללים אינו בר פריסה המוני, או מהווה איום משמעותי של מעקב המוני. זה נשאר הרבה יותר קל ברוב המקרים ל-CIA או לסוכנויות איסוף מודיעין אחרות או לרשויות אכיפת החוק לאסוף נתוני מיקום ושיחות עבור משתמשי אייפון מספקים אלחוטיים, ולבצע קצת עבודת רגליים עתיקה כדי לגלות מידע על מטרה.