Snowden II: A CIA-hackeszközök hatalmas kinyilatkoztatása a Wikileaks 'Vault 7' -ben

CIA központja, LangleyCIA központja, Langley
Kérjük, ossza meg ezt a történetet!

Ez a CIA sötét titkainak legmegdöbbentőbb felfedése a történelemben, meghaladva még Edward Snowden NSA titkait. Mindkettő felfedi azoknak a technokratáknak a gondolkodásmódját, akik úgy vélik, hogy egyetlen adat sem áll rajtuk kívül, és hogy minden adat lényegében nekik tartozik a felvételhez. Teljes láthatóságot akarnak mindenen és mindenen, amire választják a szemüket. Ez egy elolvasandó történet.  TN szerkesztő

Ma, 7. március 2017-én, kedden a WikiLeaks megkezdi új szivárgássorozatát az Egyesült Államok Központi Hírszerző Ügynökségén. A WikiLeaks kódneve „Vault 7”, ez az ügynökség legnagyobb bizalmas dokumentumai.

A sorozat első teljes része, az „Év nulla”, 8,761 dokumentumot és fájlt tartalmaz egy elszigetelt, nagy biztonságú hálózatból, amely a CIA virginai Langley-i Kiberinformációs Központjában található. Ez a CIA múlt havi bevezető nyilvánosságra hozatala után a francia politikai pártokat és jelölteket célozta meg a 2012-es elnökválasztás előtt.

A közelmúltban a CIA elvesztette az irányítását a hackelő arzenál nagy része felett, beleértve a rosszindulatú programokat, a vírusokat, a trójaiakat, a „nulla napos” fegyveres fegyvereket, a rosszindulatú programok távvezérlő rendszereit és a hozzájuk tartozó dokumentációt. Ez a rendkívüli gyűjtemény, amely több mint százmillió sornyi kódot tartalmaz, birtokosának megadja a CIA teljes hackelési képességét. Úgy tűnik, hogy az archívumot illetéktelen módon terjesztették az Egyesült Államok kormányának korábbi hackerei és vállalkozói körében, akik közül az egyik a WikiLeaks számára biztosította az archívum egyes részeit.

Az „Year Zero” bemutatja a CIA globális rejtett hackerprogramjának hatókörét és irányát, annak rosszindulatú programokkal kapcsolatos arzenálját és több tucat „nulla napos” fegyveres kizsákmányolást az Egyesült Államok és az európai vállalati termékek széles skálájával szemben, beleértve az Apple iPhone-ját, a Google Androidját és a Microsoft Windows-ját. még a Samsung TV-k is, amelyeket rejtett mikrofonokká alakítanak.

2001 óta a CIA politikai és költségvetési elsőbbséget élvez az USA Nemzetbiztonsági Ügynökségével (NSA) szemben. A CIA azon kapta magát, hogy nemcsak a ma már hírhedt drónflottáját építi, hanem egy egészen más típusú rejtett, földgömbön átívelő erőt - saját jelentős hackerflottáját. Az ügynökség hackelési részlege mentesítette attól, hogy az NSA (elsődleges bürokratikus riválisa) előtt közölje gyakran vitatott műveleteit annak érdekében, hogy az NSA hackelési képességeit kihasználja.

2016 végéig a CIA hacker részlegének, amely hivatalosan az ügynökség Kiberinformációs Központja (CCI) alá tartozik, több mint 5000 regisztrált felhasználója volt, és több mint ezer hacker rendszert, trójai programot, vírust és más „fegyveres” kártevőt készítettek. . Ilyen mértékű a CIA vállalása, miszerint hackerei 2016-ig több kódot használtak fel, mint amit a Facebook működtetésére használtak. A CIA valójában még kisebb elszámoltathatósággal hozta létre „saját NSA-ját” anélkül, hogy nyilvánosan megválaszolta volna azt a kérdést, hogy igazolható-e egy ilyen hatalmas költségvetési kiadás egy rivális ügynökség kapacitásának megkettőzésére.

A WikiLeaks-nek adott nyilatkozatában a forrás részletesen ismerteti azokat a politikai kérdéseket, amelyek szerintük sürgősen nyilvános vitára szorulnak, többek között arról, hogy a CIA hackelési képességei meghaladják-e az általa meghatalmazott hatásköröket, valamint az ügynökség nyilvános felügyeletének problémájáról. A forrás nyilvános vitát kíván kezdeményezni a számítógépes fegyverek biztonságáról, létrehozásáról, használatáról, elterjedéséről és demokratikus ellenőrzéséről.

Miután egyetlen kiberfegyver „laza”, másodpercek alatt elterjedhet az egész világon, amelyet rivális államok, kibermaffia és tizenéves hackerek egyaránt használhatnak.

Julian Assange, a WikiLeaks szerkesztője kijelentette, hogy „a számítógépes„ fegyverek ”kifejlesztése során rendkívüli a proliferációs kockázat. Összehasonlítható az ilyen „fegyverek” ellenőrizetlen elterjedése, amely abból adódik, hogy nem képesek megfékezni azokat a magas piaci értékkel együtt, és a globális fegyverkereskedelem. De az „Év nulla” jelentősége jóval meghaladja a kiberháború és a kibernetikus béke közötti választást. A nyilvánosságra hozatal politikai, jogi és kriminalisztikai szempontból is kivételes. ”

A Wikileaks gondosan áttekintette az „Év nulla” nyilvánosságra hozatalát és közzétette a CIA érdemi dokumentációját, miközben elkerülte a „fegyveres” kibernetikus fegyverek terjesztését, amíg konszenzus nem alakult ki a CIA programjának technikai és politikai jellegéről, valamint arról, hogy az ilyen „fegyvereket” hogyan kell elemezni, lefegyverezni és közzétenni. .

A Wikileaks úgy döntött, hogy az „Év nulla” néhány azonosító információt átdolgoz és anonimizál, mélyreható elemzés céljából. Ezek a módosítások tízezer CIA-célpontot és támadógépet tartalmaznak Latin-Amerikában, Európában és az Egyesült Államokban. Bár tisztában vagyunk minden választott megközelítés tökéletlen eredményeivel, továbbra is elkötelezettek vagyunk publikációs modellünk mellett, és megjegyezzük, hogy a „Vault 7” első részében („Zero Year”) megjelent oldalak mennyisége már elfedi az összes megjelent oldal számát az Edward Snowden NSA első három éve kiszivárog.

Elemzés

A CIA rosszindulatú programja iPhone, Android, intelligens tévékkel célozza meg

A CIA rosszindulatú programjait és hacker eszközeit az EDG (Engineering Development Group), a CCI (Cyber ​​Intelligence Center) szoftverfejlesztő csoportja építi, amely a CIA DDI-hez (Digitális Innovációs Igazgatóság) tartozik. A DDI a CIA öt fő igazgatóságának egyike (lásd ezt szervezési táblázat részletek).

Az EDG felel az összes hátsó ajtó, kizsákmányolás, rosszindulatú hasznos terhelés, trójaiak, vírusok és bármilyen egyéb rosszindulatú program fejlesztéséért, teszteléséért és működési támogatásáért, amelyeket a CIA világszerte használ rejtett műveleteiben.

A megfigyelési technikák egyre kifinomultabbá válása összehasonlította George Orwell 1984-es, de a CIA Beágyazott eszközök ágazata (EDB), amely az intelligens TV-ket fertőzi, és rejtett mikrofonokká alakítja őket, minden bizonnyal ez a legimblematikusabb megvalósítás.

A támadás Samsung intelligens TV-k az Egyesült Királyság MI5 / BTSS-jével együttműködve fejlesztették ki. A fertőzés után a Weeping Angel a cél TV-t „Fake-Off” módba helyezi, így a tulajdonos tévesen hiszi, hogy a TV be van kapcsolva. „Fake-Off” módban a TV hibaként működik, rögzíti a beszélgetéseket a szobában, és az interneten keresztül elküldi azokat egy rejtett CIA-szerverre.

2014 októberétől a CIA is vizsgálta a modern autók és teherautók által használt járművezérlő rendszerek megfertőzése. Az ilyen ellenőrzés célja nincs meghatározva, de lehetővé tenné a CIA számára, hogy szinte észlelhetetlen gyilkosságokba kezdjen.

A CIA Mobile Devices Branch (MDB) fejlődött számos támadás a népszerű okostelefonok távoli csapkodásához és irányításához. A fertőzött telefonokat arra utasíthatják, hogy küldjék el a CIA-nak a felhasználó földrajzi helyét, audio és szöveges kommunikációját, valamint titokban aktiválják a telefon kameráját és mikrofonját.

Annak ellenére, hogy az iPhone 14.5-ban a globális okostelefon-piacon (2016%) részesedéssel rendelkezik, a CIA Mobile Development Branch szakosodott egysége rosszindulatú programokat állít elő az adatok megfertőzése, ellenőrzése és kiszűrése érdekében iPhone és más iOS rendszert futtató Apple termékek, például az iPads. A CIA arzenálja tartalmazza számos helyi és távoli „nulla nap” a CIA fejlesztette ki, vagy a GCHQ-tól, az NSA-től, az FBI-től szerezte be, vagy számítógépes fegyvergyártóktól, például a Baitshop-tól vásárolta meg. Az iOS-re gyakorolt ​​aránytalan hangsúly az iPhone iPhone népszerűségével magyarázható a társadalmi, politikai, diplomáciai és üzleti elit körében.

A hasonló egység a Google androidját célozza meg, amelyet a világ okostelefonjainak (~ 85%) - köztük a Samsung, a HTC és a Sony - futtatására használják.. Tavaly 1.15 milliárd androidos telefont adtak el. Az „Nulla év” azt mutatja, hogy 2016-tól a CIA 24 „fegyveres” Android „nulla nappal” rendelkezett amelyet fejlesztett ki, és a GCHQ-tól, az NSA-től és a számítógépes fegyverek kivitelezőitől szerezte be.

Ezek a technikák lehetővé teszik a CIA számára, hogy megkerülje a WhatsApp, a Signal, a Telegram, a Wiebo, a Confide és a Cloackman titkosítását azáltal, hogy feltörli az általuk futtatott „okos” telefonokat, és összegyűjti az audio- és üzenetforgalmat a titkosítás alkalmazása előtt.

A CIA rosszindulatú programja a Windows, OSx, Linux, útválasztókat célozza meg

A CIA szintén nagyon jelentős erőfeszítéseket tesz a fertőzés és az ellenőrzés érdekébenMicrosoft Windows felhasználók rosszindulatú programjaival. Ez magában foglal több helyi és távoli fegyveres „nulla napot”, légrést ugró vírusokat, mint pl "Ütvefúró" amely megfertőzi a CD / DVD-n terjesztett szoftvert, fertőtlenítők cserélhető adathordozók, például USB-k számára, rendszerek a adatok elrejtése a képekben vagy rejtett lemez területeken ( „Brutális kenguru”) és a tartsa fenn a rosszindulatú programfertőzéseket.

Ezen fertőzéssel kapcsolatos erőfeszítéseket a CIA-k fogják összeAutomata implantátum ág (AIB), amely számos támadási rendszert fejlesztett ki a CIA rosszindulatú programjainak automatikus fertőzéséhez és ellenőrzéséhez, mint például az „Assassin” és a „Medusa”.

Az internetes infrastruktúra és a webszerverek elleni támadásokat a CIA fejlesztette ki Hálózati eszközök ág (NDB).

A CIA automatizált többplatformos rosszindulatú programokat támadó és ellenőrző rendszereket fejlesztett ki, amelyek lefedik a Windows, a Mac OS X, a Solaris, a Linux és egyebeket, például az EDB „HIVE”, valamint a kapcsolódó „Cutthroat” és „Swindle” eszközöket. az alábbiakban bemutatott példák szakaszában ismertetjük.

CIA „felhalmozott” biztonsági rései („nulla nap”)

Edward Snowden NSA-val kapcsolatos kiszivárogtatásai nyomán az amerikai technológiai ipar biztosította az Obama-adminisztráció kötelezettségvállalását, hogy az ügyvezető folyamatosan - nem pedig halmozottan - súlyos sebezhetőségeket, kihasználásokat, hibákat vagy „nulla napot” jelent az Apple számára, Google, Microsoft és más amerikai székhelyű gyártók.

A gyártóknak nem közölt súlyos sebezhetőségek a népesség hatalmas számát és a kritikus infrastruktúrát veszélyezteti a külföldi hírszerző vagy a számítógépes bűnözők számára, akik függetlenül fedezik fel vagy hallják a sebezhetőségről szóló pletykákat. Ha a CIA felfedezi ezeket a sebezhetőségeket, akkor mások is.

Az amerikai kormány elkötelezettsége a Sebezhetőségi részvények folyamata az amerikai technológiai társaságok jelentős lobbizása után jöttek létre, akik azzal a kockázattal járnak, hogy a globális piacon elveszítik részesedésüket a valós és észlelt rejtett sebezhetőségekkel szemben. A kormány kijelentette, hogy folyamatosan nyilvánosságra hozza az 2010 után felfedezett minden átható sebezhetőséget.

Az „Év nulla” dokumentumok azt mutatják, hogy a CIA megszegte az Obama-adminisztráció kötelezettségvállalásait. A CIA kiberarzenáljában használt sebezhetőségek közül sok mindenre kiterjedő, és előfordulhat, hogy néhányat már a rivális hírszerző ügynökségek vagy a számítógépes bűnözők is felfedeztek.

Példaként említhetjük, hogy az „Év nulla” alatt feltárt specifikus CIA-malware képes behatolni, behatolni és ellenőrizni mind az androidos telefonokat, mind az elnöki Twitter-fiókokat futtató vagy működtető iPhone-szoftvereket. A CIA a CIA birtokában lévő nem titkosított biztonsági rések („nulla nap”) felhasználásával támadja meg ezt a szoftvert, de ha a CIA képes feltörni ezeket a telefonokat, akkor mindenki más, aki megszerezte vagy felfedezte a biztonsági rést. Amíg a CIA elrejti ezeket a biztonsági réseket az Apple és a Google (akik gyártják a telefonokat) elől, azokat nem javítják, és a telefonok továbbra is feltörhetőek maradnak.

Ugyanezek a sérülékenységek vannak a lakosság egészében, beleértve az Egyesült Államok kabinetjét, a kongresszust, a legfőbb vezérigazgatókat, a rendszergazdákat, a biztonsági tiszteket és a mérnököket. Azáltal, hogy elrejti ezeket a biztonsági hibákat az olyan gyártók elől, mint az Apple és a Google, a CIA biztosítja, hogy mindenkit feltörhessen & mdsh; rovására, hogy mindenkit feltörhessenek.

A „kiberháború” programok komoly proliferációs kockázatot jelentenek

A kibernetikus „fegyvereket” nem lehet hatékony ellenőrzés alatt tartani.

Míg a nukleáris fegyverek terjedését a kritikus atomtömeg előállításához elegendő hasadóanyag összeszerelésével járó hatalmas költségek és látható infrastruktúra fékezték, a kibernetikus „fegyvereket”, miután kifejlesztették, nagyon nehéz megtartani.

A számítógépes „fegyverek” valójában csak számítógépes programok, amelyek kalózkodhatnak, mint bármely más. Mivel teljes egészében információból állnak, gyorsan másolhatók, marginális költségek nélkül.

Az ilyen „fegyverek” biztosítása különösen nehéz, mivel ugyanazok az emberek, akik fejlesztik és használják őket, képesek arra, hogy nyomokat hagyva kiszűrjék a másolatokat - néha ugyanazokat a „fegyvereket” használják az őket tartalmazó szervezetekkel szemben. A kormányzati hackerek és tanácsadók számára jelentős árösztönzők vannak a példányok megszerzésére, mivel létezik egy globális „sebezhetőségi piac”, amely dollár százezerektől milliókig fog fizetni az ilyen „fegyverek” másolatáért. Hasonlóképpen, az ilyen „fegyvereket” megszerző vállalkozók és vállalatok néha saját céljaikra használják őket, előnyhöz jutva versenytársaikkal szemben a „hackelési” szolgáltatások értékesítésében.

Az elmúlt három évben az Egyesült Államok hírszerzési ágazatát, amely olyan kormányzati ügynökségekből áll, mint a CIA és az NSA, valamint azok alvállalkozóinak, mint például a Booze Allan Hamilton, saját munkavállalói példátlan sorozatú adatkitermelésnek vetették alá.

Számos olyan hírszerző közösség tagját, amelyeket még nem nyilvánosan neveztek el, letartóztattak vagy szövetségi büntetőjogi nyomozás tárgyát képezték külön események során.

A legszembetűnőbb, hogy az 8 februárban az 2017 egy amerikai szövetségi zsűri Harold T. Martin III-t vádolta 20 számmal a minősített információk helytelen kezelése miatt. Az Igazságügyi Minisztérium azt állította, hogy néhány 50,000 gigabájt információt legyűjtött Harold T. Martin III-tól, amelyet az NSA és a CIA minősített programjaiból szereztek be, ideértve a sok hacker eszköz forráskódját is.

Amint egyetlen kiberfegyver „laza”, másodpercek alatt elterjedhet az egész világon, kortárs államok, kibermaffia és tizenéves hackerek számára egyaránt.

Az amerikai frankfurti konzulátus egy rejtett CIA-hacker-alap

A CIA a Virginia állambeli Langley-ben végzett műveletei mellett az amerikai frankfurti konzulátust is használja hackereinek rejtett alapjaként Európát, a Közel-Keletet és Afrikát lefedve.

A frank konzulátuson kívül működő CIA-hackerek ( „Európa Kiberinformációs Központ” vagy CCIE) diplomáciai („fekete”) útlevelet és külügyminisztérium fedezetet kapnak. Az utasítások a beérkező CIA hackerek számára következtethetetlenné tegye Németország ellenelhárítási erőfeszítéseit: "Szellőztesse át a német vámhatóságot, mert megsimogatta a cselekvésről szóló történetet, és csak annyit tettek, hogy lebélyegezte útlevelét"

Cover Story (ehhez az utazáshoz)
Q: Miért vagy itt?
A: Technikai konzultációk támogatása a konzulátuson.

Két korábbi WikiLeaks kiadvány további részleteket ad a CIA megközelítéséről vámhatóság és a másodlagos szűrési eljárások.

Amint a frankfurti CIA-hackerek további határellenőrzés nélkül utazhatnak a 25 európai országokba, amelyek a Shengeni nyílt határvidék részét képezik - ideértve Franciaországot, Olaszországot és Svájcot.

A CIA számos elektronikus támadási módszerét fizikai közelségre tervezték. Ezek a támadási módszerek képesek behatolni az internetről leválasztott magas szintű biztonsági hálózatokba, például a rendőrségi nyilvántartási adatbázisba. Ezekben az esetekben az utasítások alapján eljáró CIA-tiszt, ügynök vagy szövetséges hírszerző tiszt fizikailag beszivárog a megcélzott munkahelyre. A támadó a CIA számára erre a célra kifejlesztett rosszindulatú programot tartalmazó USB-vel rendelkezik, amelyet a célzott számítógépbe helyeznek. Ezután a támadó megfertőzi és kiszűri az adatokat cserélhető adathordozókra. Például a CIA támadási rendszere Fine Dining, 24 csaló alkalmazásokat biztosít a CIA kémek számára. Tanúk számára a kém úgy tűnik, hogy olyan programokat futtat, amelyek videókat mutatnak (pl. VLC), diákat mutatnak be (Prezi), számítógépes játékot játszanak (Breakout2, 2048), vagy akár hamis víruskeresőt futtatnak (Kaspersky, McAfee, Sophos). De amíg a csaló alkalmazás a képernyőn van, az aláfedő rendszer automatikusan megfertőződik és megsemmisül.

Hogyan drámai módon növelte a CIA a proliferációs kockázatokat

Ami az élő memória egyik legmegdöbbentőbb intelligencia-célját illeti, a CIA úgy osztályozta a besorolási rendjét, hogy a „Vault 7” legértékesebb részének - a CIA fegyveres kártevőinek (implantátumok + nulla nap) - a hallgatási hozzászólások LP), valamint a Parancsnoki és Ellenőrző (C2) rendszerek - az ügynökségnek kevés jogi lehetősége van.

A CIA ezeket a rendszereket besorolhatatlanná tette.

Miért döntött a CIA a kiberarzenális osztályozás nélkül, kiderül, hogy a katonai felhasználásra kifejlesztett koncepciók miért nem jutnak könnyen át a kiberháború „csatatérére”.

Céljai megtámadásához a CIA általában megköveteli, hogy implantátumai az interneten keresztül kommunikáljanak irányító programjaikkal. Ha a CIA implantátumait, a Command & Control és a Listening Post szoftvert besorolják, akkor a CIA tisztjeivel szemben eljárást indíthatnak vagy felmenthetnek olyan szabályok megsértése miatt, amelyek megtiltják a minősített információk internetre történő elhelyezését. Következésképpen a CIA titokban titkosította kiberkémlési / harci kódexének nagy részét. Az amerikai kormány az amerikai alkotmány korlátozásai miatt sem tudja érvényesíteni a szerzői jogokat. Ez azt jelenti, hogy a számítógépes „fegyverek” gyártói és a számítógépes hackerek szabadon „kalózhatják” ezeket a „fegyvereket”, ha megszerezték őket. A CIA-nak elsősorban a hamisításra kellett támaszkodnia a rosszindulatú programok titkainak védelmében.

Hagyományos fegyverek, például rakéták lőhetnek az ellenségre (azaz egy nem biztonságos területre). A cél közelsége vagy az azzal való ütközés felrobbantja a lőszereket, beleértve annak osztályozott részeit is. Ezért a katonai személyzet nem sérti az osztályozási szabályokat azáltal, hogy osztályozott alkatrészekkel lövöldöz. A lőszer valószínűleg felrobban. Ha nem, akkor ez nem az üzemeltető szándéka.

Az elmúlt évtizedben az Egyesült Államok hacker műveleteit egyre inkább katonai szakzsargonban öltöztették fel, hogy kiaknázzák a Védelmi Minisztérium finanszírozási forrásait. Például a „malware injekciók” (kereskedelmi szakzsargon) vagy az „implantátum cseppek” (NSA szakzsargon) kísérleteket úgy hívják, hogy „tüzek”, mintha fegyvert lőnének. A hasonlat azonban megkérdőjelezhető.

A golyókkal, bombákkal vagy rakétákkal ellentétben a CIA legtöbb rosszindulatú programját úgy tervezték, hogy napokig vagy akár évekig is éljen, miután elérte „célját”. A CIA rosszindulatú programja nem „robbant ki az ütközéskor”, hanem véglegesen megfertőzi célpontját. A céleszköz megfertőzéséhez a rosszindulatú programok másolatait el kell helyezni a céleszközökön, így a kártevő fizikai birtokában van a célpont. Az adatok visszafejtése a CIA-hoz vagy a további utasítások megvárása érdekében a rosszindulatú programnak kommunikálnia kell az internethez kapcsolódó szervereken elhelyezett CIA Command & Control (C2) rendszerekkel. De az ilyen szerverek általában nem engedélyezettek minősített információk tárolására, ezért a CIA parancs- és vezérlőrendszereit is besorolatlanná teszik.

A cél számítógépes rendszerével szembeni sikeres „támadás” inkább olyan, mint egy bonyolult részvénymanőver sorozat ellenséges átvételi ajánlatban, vagy a pletykák gondos elterjesztése annak érdekében, hogy a szervezet vezetése felett irányítást szerezzenek, nem pedig fegyverrendszerrel. Ha katonai analógiát kell felhozni, a cél megfertőződése valószínűleg hasonló a katonai manőverek egész sorozatának végrehajtásához a célterület ellen, beleértve megfigyelést, beszivárgást, megszállást és kizsákmányolást.

A kriminalisztika és az antivírusok elkerülése

Egy sorozat a CIA rosszindulatú programok fertőzési mintáit határozza meg, amelyek valószínűleg segítenek a bűnügyi kriminalisztikus helyszíni nyomozóknak, valamint az Apple, a Microsoft, a Google, a Samsung, a Nokia, a Blackberry, a Siemens és az antivírus cégeknek a támadásokkal szembeni védekezésében.

„A Tradecraft NEM és NEM” CIA-szabályokat tartalmaz arra vonatkozóan, hogyan kell megírni a rosszindulatú programokat, hogy elkerüljék az ujjlenyomatokat, amelyek a „törvényszéki felülvizsgálat” során a „CIA, az USA kormányát vagy szellemes partnervállalatait” vonják maguk után. Hasonló titkos szabványok fedik le a titkosítás használata a CIA hackerek és rosszindulatú programok kommunikációjának elrejtésére (PDF), a célok és a szűrt adatok leírása (pdf), valamint hasznos teher végrehajtása (pdf) és fennálló (pdf) a célgép gépeiben idővel.

A CIA-hackerek sikeres támadásokat fejlesztettek ki a legismertebb antivírus-programok ellen. Ezek dokumentálva vannak Az AV legyőzi, Személyes biztonsági termékek, A PSP-k észlelése és legyőzése és aPSP / hibakereső / RE elkerülés. Például Comodót legyőzte: CIA rosszindulatú program, amely az ablak „Lomtárába” helyezi magát. Míg a Comodo 6.x rendelkezik egy „A DOOM lyukának tátongása”.

A CIA hackerei megvitatták, hogy mit tettek rosszul az NSA „Equation Group” hackerei hogy a CIA rosszindulatú program-gyártói hogyan kerülhetik el a hasonló expozíciót.

Példák

A CIA Mérnöki Fejlesztési Csoportjának (EDG) irányítási rendszere mintegy 500 különféle projektet tartalmaz (amelyek közül csak néhányat az „Év Nulla” dokumentál), mindegyik saját alprojektekkel, rosszindulatú programokkal és hackereszközökkel.

E projektek többsége olyan eszközökhöz kapcsolódik, amelyeket penetrációhoz, fertőzéshez („beültetés”), ellenőrzéshez és exfiltráláshoz használnak.

A fejlesztés egy másik szakasza a CIA implantátumokkal való kommunikációhoz és azok vezérléséhez használt hallgatóállomások (LP) és a parancs- és vezérlőrendszerek (C2) rendszerek fejlesztésére és működtetésére összpontosít; speciális projektek célja az egyes hardverek célzása az útválasztóktól az intelligens TV-kig.

Néhány példaprojekt az alábbiakban található, de lásd a tartalomjegyzék a WikiLeaks „Year Zero” című részében leírt projektek teljes listájához.

ÁRNYÉK

A CIA kézzel készített hackelési technikái problémát jelentenek az ügynökség számára. Minden általa létrehozott technika egy „ujjlenyomatot” alkot, amelyet a törvényszéki nyomozók felhasználhatnak ugyanazon entitáshoz többféle támadás hozzárendeléséhez.

Ez megegyezik azzal, hogy ugyanazt a megkülönböztető kést sebet találják meg több különféle gyilkosság áldozatán. Az egyedi sebzési stílus azt gyanítja, hogy egyetlen gyilkos felelős. Amint az egyik gyilkosság megtörtént, a többi gyilkosság szintén valószínűleg tulajdonítható.

A CIA-k Távoli eszközök ág„s UMBRAGE csoport összegyűjti és fenntartja jelentős könyvtár más államokban, köztük az Orosz Föderációban előállított rosszindulatú programoktól „ellopott” támadási technikák

Az UMBRAGE és a kapcsolódó projektek révén a CIA nem csak növelheti a támadástípusok teljes számát, hanem tévesen is tulajdoníthatja a hozzárendelést azáltal, hogy otthagyja a csoportok „ujjlenyomatát”, amelyektől a támadási technikákat ellopták.

Az UMBRAGE komponensek a keyloggereket, a jelszavak gyűjtését, a webkamera rögzítését, az adatok megsemmisítését, a kitartást, a privilégiumok eszkalációját, a lopakodást, az antivírusok (PSP) elkerülését és a felmérési technikákat tartalmazzák.

Fine Dining

A Finom étkezéshez szabványosított kérdőív tartozik, azaz egy menü, amelyet a CIA ügyi tisztjei töltenek ki. A kérdőívet az ügynökség OSB (Operatív támogatási ág), hogy az ügyintéző tisztviselők kéréseit technikai követelményekké alakítsák a hacker támadásokra (jellemzően az információk „kiszűrése” a számítógépes rendszerekből) bizonyos műveletekhez. A kérdőív lehetővé teszi az OSB számára, hogy azonosítsa a meglévő eszközök alkalmazását a művelethez, és ezt közölje a CIA rosszindulatú programokat konfiguráló személyzetével. Az OSB interfészként funkcionál a CIA operatív személyzetének és a megfelelő technikai támogató személyzetnek.

A gyűjtemény lehetséges céljai között szerepel az „Asset”, a „Liason Asset”, a „System Administrator”, a “Foreign Information Operations”, a “Foreign Intelligence Agencies” és a “Foreign Government Entities”. Különösen hiányzik a szélsőségesekre vagy a transznacionális bűnözőkre való utalás. A „tisztviselőt” arra is felkérik, hogy adja meg a cél környezetét, például a számítógép típusát, a használt operációs rendszert, az internetkapcsolatot és a telepített vírusirtó programokat (PSP), valamint az exfiltrálandó fájltípusok listáját, mint az Office dokumentumai. , audio, video, képek vagy egyedi fájltípusok. A „menü” információt kér arról is, hogy lehetséges-e visszatérő hozzáférés a célhoz, és hogy mennyi ideig lehet fenntartani a számítógéphez való megfigyeletlen hozzáférést. Ezeket az információkat a CIA 'JQJIMPROVISE' szoftvere (lásd alább) használja a CIA kártevőinek egy művelet speciális igényeinek megfelelő konfigurálására.

Improvizálni (JQJIMPROVISE)

Az 'Improvise' egy eszközkészlet a konfigurációhoz, az utófeldolgozáshoz, a hasznos terhelés beállításához és a végrehajtás vektorának kiválasztásához a felmérési / exfiltrációs eszközökhöz, támogatva az összes főbb operációs rendszert, például a Windows (Bartender), MacOS (JukeBox) és a Linux (DanceFloor). Konfigurációs segédprogramjai, mint például a Margarita, lehetővé teszik a NOC (Network Operation Center) számára, hogy testreszabja az eszközöket a „Fine Dining” kérdőívek követelményei alapján.

KAPTÁR

A HIVE egy többplatformos CIA malware csomag és a hozzá tartozó vezérlőszoftver. A projekt testreszabható implantátumokat biztosít a Windows, a Solaris, a MikroTik (internet útválasztókban használt) és a Linux platformokhoz, valamint egy Listening Post (LP) / Command and Control (C2) infrastruktúrát, hogy kommunikáljon ezekkel az implantátumokkal.

Az implantátumok úgy vannak konfigurálva, hogy HTTPS-en keresztül kommunikáljanak a fedéltartomány webszerverével; az implantátumokat használó minden egyes műveletnek külön fedődoménja van, és az infrastruktúra bármilyen számú fedődomént képes kezelni.

Minden fedőtartomány IP-címre változik, amely egy kereskedelmi VPS (Virtual Private Server) szolgáltatónál található. A nyilvános szerver az összes bejövő forgalmat egy VPN-en keresztül továbbítja egy „Blot” szerverre, amely kezeli az ügyfelektől érkező tényleges csatlakozási kérelmeket. Be van állítva az opcionális SSL kliens hitelesítéshez: ha egy kliens érvényes kliens tanúsítványt küld (ezt csak implantátumok képesek megtenni), akkor a kapcsolatot továbbítja az implantátummal kommunikáló „Honeycomb” eszközszerverhez; ha hiányzik egy érvényes tanúsítvány (ez az eset áll fenn, ha valaki véletlenül megpróbálja megnyitni a fedődomain webhelyét), akkor a forgalmat egy olyan fedőszerverre továbbítják, amely gyanútlanul kinéző webhelyet nyújt.

A Honeycomb eszközkiszolgáló kiszűrjük az implantátum szűrését; az operátor az implantátumot rá is bízhatja a feladatok végrehajtására a célszámítógépen, így az eszközkiszolgáló C2 (parancs és vezérlés) szerverként működik az implantátum számára.

Hasonló funkciókat (bár a Windowsra korlátozva) a RickBobby projekt biztosítja.

Olvassa el a teljes történetet itt ...


frissítés

(Köszönet Richard Grove-nak, a Tragédia és remény)

A Signal App-t az Open Whisper Systems állítja elő, amelyet az Open Technology Fund finanszíroz (az Open Whisper Systems legnagyobb finanszírozója), amely egy amerikai kormány projekt (amely szintén a TOR és a TAILS, titkosított hozzáférés és operációs rendszer) dolgozott.

Itt találhatóak a linkek a történelem tervemben:

  1. Signal App
  2. Nyílt Whisper Systems
  3. Nyílt Technológiai Alap
    1. "A Nyílt Technológiai Alap (OTF) egy a Amerikai kormány finanszírozott program létrehozva az 2012-ban at Radio Free Asia a globális támogatása Internet szabadsága technológiákat. Feladata „rendelkezésre álló források [felhasználása] olyan projektek támogatására, amelyek a kijátszás érdekében nyitott és hozzáférhető technológiákat fejlesztenek ki cenzúra és a felügyelet, és így elősegítik emberi jogok és nyitott társadalmak ”.[1]
    2. Az Open Technology Fund-ot az 2012-ben hozták létre.[1] Az amerikai újságíró szerint Eli-tó, a Nyílt Technológiai Alap létrehozásának ötlete egy, az EU által támogatott politika eredménye volt Hillary Clinton amikor ő volt a Amerikai államtitkár.[3] Lake azt írta, hogy Clinton politikáját „nagyban befolyásolta a Internetes aktivizmus amely segített megszervezni a zöld forradalom Iránban az 2009-ban és egyéb forradalmak az arab világban az 2010 és az 2011".[3]
    3. 2016 februárjától az Open Technology Fund 83 projektet támogat, amelyekben több mint 2 700 fejlesztő, technológus és fordító vesz részt.[5] A figyelemre méltó projektek között szerepel az OTF támogatása A Tor projekt, Nyílt Whisper Systems, Cryptocat, GlobaLeaks, Tor2web, A Guardian projekt, Commotion Wireless, Lámpás, Serval projekt, Vadrózsa, NoScript, Qubes OS, és a Frakk.[6]

Feliratkozás
Értesítés
vendég

2 Hozzászólások
Legrégebbi
legújabb A legtöbb szavazatot kapott
Inline visszajelzések
Az összes hozzászólás megtekintése