Snowden II: Revelarea masivă a instrumentelor de hacking CIA în Wikileaks „Vault 7”

Sediul central al CIA, LangleySediul central al CIA, Langley
Vă rugăm să împărtășiți această poveste!

Aceasta este cea mai uimitoare revelație a secretelor întunecate ale CIA din istorie, depășind chiar și depozitul de secrete ale NSA al lui Edward Snowden. Ambele dezvăluie mentalitatea tehnocraților care consideră că nicio informație nu le este limitată și că toate datele le aparțin în esență. Vor o vizibilitate deplină asupra oricărui lucru și a tot ceea ce aleg să pună ochii pe. Aceasta este o poveste care trebuie citită.  Editor TN

Astăzi, marți, 7 martie 2017, WikiLeaks își începe noua serie de scurgeri pe Agenția Centrală de Informații din SUA. Numit în cod „Vault 7” de WikiLeaks, este cea mai mare publicație vreodată de documente confidențiale pe agenție.

Prima parte completă a seriei, „Anul zero”, cuprinde 8,761 de documente și fișiere dintr-o rețea izolată, de înaltă securitate, situată în Centrul CIA pentru Informații Cibernetice din Langley, Virgina. Urmează o dezvăluire introductivă luna trecută a CIA care vizează partidele politice franceze și candidații dinaintea alegerilor prezidențiale din 2012.

Recent, CIA a pierdut controlul asupra majorității arsenalului său de hacking, inclusiv malware, viruși, troieni, exploatări „de zi zero” armate, sisteme de control la distanță malware și documentație asociată. Această colecție extraordinară, care se ridică la mai multe sute de milioane de linii de cod, oferă posesorului său întreaga capacitate de hacking a CIA. Arhiva pare să fi fost difuzată printre foști hackeri și contractori ai guvernului SUA într-o manieră neautorizată, dintre care unul a furnizat WikiLeaks cu porțiuni din arhivă.

„Anul Zero” introduce domeniul de aplicare și direcția programului de hacking sub acoperire global al CIA, a arsenalului său de malware și a zeci de exploatări armate de „zi zero” împotriva unei game largi de produse ale companiei americane și europene, inclusiv iPhone-ul Apple, Android-ul Google și Windows-ul Microsoft și chiar și televizoarele Samsung, care sunt transformate în microfoane ascunse.

Din 2001, CIA a câștigat o preeminență politică și bugetară asupra Agenției Naționale de Securitate Națională (NSA). CIA s-a trezit construind nu doar acum infama sa flotă de drone, ci un tip foarte diferit de forță ascunsă, care acoperă globul - propria sa flotă substanțială de hackeri. Divizia de hacking a agenției a eliberat-o de nevoia de a dezvălui operațiunile sale deseori controversate către NSA (principalul său rival birocratic) pentru a se folosi de capacitățile de hacking ale NSA.

Până la sfârșitul anului 2016, divizia de hacking a CIA, care se încadrează formal în Centrul de Informații Cibernetice (CCI), avea peste 5000 de utilizatori înregistrați și a produs peste o mie de sisteme de hacking, troieni, viruși și alte programe malware „armate”. . O astfel de amploare a întreprinderii CIA este că, până în 2016, hackerii săi folosiseră mai multe coduri decât cele utilizate pentru a rula Facebook. CIA și-a creat, de fapt, „propria sa ANS” cu o responsabilitate și mai redusă și fără a răspunde public la întrebarea dacă o astfel de cheltuială bugetară masivă pentru duplicarea capacităților unei agenții rivale ar putea fi justificată.

Într-o declarație adresată WikiLeaks, sursa detaliază întrebările politice despre care se spune că trebuie urgent dezbătute în public, inclusiv dacă capacitățile de hacking ale CIA depășesc puterile sale mandatate și problema supravegherii publice a agenției. Sursa dorește să inițieze o dezbatere publică despre securitatea, crearea, utilizarea, proliferarea și controlul democratic al armelor cibernetice.

Odată ce o singură „armă” cibernetică este „slăbită”, aceasta se poate răspândi în întreaga lume în câteva secunde, pentru a fi folosită de statele rivale, de mafia cibernetică și de hackeri adolescenți.

Julian Assange, editor WikiLeaks, a declarat că „există un risc extrem de proliferare în dezvoltarea„ armelor ”cibernetice. Se pot face comparații între proliferarea necontrolată a acestor „arme”, care rezultă din incapacitatea de a le conține combinate cu valoarea lor ridicată de piață și comerțul global de arme. Dar semnificația „Anului Zero” depășește cu mult alegerea dintre războiul cibernetic și ciberpăcea. Dezvăluirea este, de asemenea, excepțională din punct de vedere politic, juridic și criminalistic. ”

Wikileaks a revizuit cu atenție dezvăluirea „Anul Zero” și a publicat documentații substanțiale ale CIA, evitând în același timp distribuirea armelor cibernetice „armate” până când apare un consens cu privire la natura tehnică și politică a programului CIA și modul în care aceste „arme” ar trebui analizate, dezarmate și publicate .

Wikileaks a decis, de asemenea, să redacteze și să anonimizeze unele informații de identificare în „Anul zero” pentru o analiză aprofundată. Aceste redacții includ zece mii de ținte CIA și mașini de atac în toată America Latină, Europa și Statele Unite. Deși suntem conștienți de rezultatele imperfecte ale oricărei abordări alese, rămânem dedicați modelului nostru de publicare și observăm că cantitatea de pagini publicate în „Vault 7” prima parte („Anul zero”) eclipsează deja numărul total de pagini publicate peste primii trei ani ai NSA-ului Edward Snowden.

Analiză

CIA malware vizează iPhone, Android, televizoare inteligente

Instrumentele malware și hacking-urile CIA sunt construite de EDG (Engineering Development Group), un grup de dezvoltare software din cadrul CCI (Center for Cyber ​​Intelligence), un departament aparținând DDI (Direcția pentru inovare digitală) a CIA. DDI este una dintre cele cinci direcții majore ale CIA (vezi aceasta Organigrama a CIA pentru mai multe detalii).

EDG este responsabil pentru dezvoltarea, testarea și asistența operațională a tuturor spațiului în aer liber, exploatări, încărcări utile dăunătoare, troieni, viruși și orice alt tip de malware folosit de CIA în operațiunile sale ascunse la nivel mondial.

Sofisticarea crescândă a tehnicilor de supraveghere a făcut comparații cu George Orwell din 1984, dar „Îngerul plângător”, dezvoltat de CIA Sucursala dispozitive încorporate (EDB), care infestează televizoarele inteligente, transformându-le în microfoane ascunse, este cu siguranță realizarea sa cea mai emblematică.

Atacul împotriva Televizoare inteligente Samsung a fost dezvoltat în cooperare cu MI5 / BTSS din Regatul Unit. După infestare, Îngerul plângător plasează televizorul țintă în modul „Fake-Off”, astfel încât proprietarul crede în mod fals că televizorul este oprit când este pornit. În modul „Fake-Off”, televizorul funcționează ca o eroare, înregistrând conversații în cameră și trimitându-le prin Internet către un server CIA ascuns.

Începând cu luna octombrie 2014, CIA se uita de asemenea infectarea sistemelor de control ale vehiculelor utilizate de mașinile și camioanele moderne. Scopul unui astfel de control nu este specificat, dar ar permite CIA să se angajeze în asasinate aproape nedetectabile.

S-a dezvoltat filiala CIA pentru dispozitive mobile (MDB) numeroase atacuri pentru a hack și controla de la distanță telefoanele inteligente populare. Telefoanele infectate pot fi instruiți să trimită CIA geolocația utilizatorului, comunicațiile audio și text, precum și să activeze în secret camera și telefonul telefonului.

În ciuda ponderii minoritare a iPhone-ului (14.5%) din piața globală a telefoanelor inteligente în 2016, o unitate specializată din filiala de dezvoltare mobilă a CIA produce malware pentru a infesta, controla și exfiltra date din iPhone-uri și alte produse Apple care rulează iOS, cum ar fi iPads. Arsenalul CIA include numeroase „zile zero” locale și la distanță dezvoltat de CIA sau obținut de la GCHQ, NSA, FBI sau achiziționat de la contractori de arme cibernetice precum Baitshop. Atenția disproporționată asupra iOS poate fi explicată prin popularitatea iPhone-ului în rândul elitelor sociale, politice, diplomatice și de afaceri.

A o unitate similară vizează Android-ul Google, care este utilizat pentru a rula majoritatea telefoanelor inteligente din lume (~ 85%), inclusiv Samsung, HTC și Sony. 1.15 miliarde de telefoane cu Android au fost vândute anul trecut. „Anul zero” arată asta începând din 2016 CIA avea 24 de „zile armate” cu Android „armat” pe care și-a dezvoltat-o ​​și a obținut-o de la antreprenori GCHQ, NSA și cibernetici.

Aceste tehnici permit CIA să ocolească criptarea WhatsApp, Signal, Telegram, Wiebo, Confide și Cloackman prin piratarea telefoanelor „inteligente” pe care rulează și colectarea traficului audio și a mesajelor înainte de aplicarea criptării.

Programele malware CIA vizează routere Windows, OSx, Linux

CIA depune, de asemenea, un efort foarte substanțial de infectare și controlUtilizatori Microsoft Windows cu malware-ul său. Aceasta include mai multe „zile zero” armate locale și de la distanță, viruși care săritură prin golurile aeriene, cum ar fi „Burghiu cu ciocan” care infectează software distribuit pe CD / DVD-uri, infectoare pentru suporturi amovibile, cum ar fi USB-urile, sisteme pentru ascunde date în imagini sau în zone cu discuri ascunse ( „Cangur brutal”) și a menține infestările cu malware.

Multe dintre aceste eforturi de infectare sunt reunite de CIAFiliala pentru implanturi automate (AIB), care a dezvoltat mai multe sisteme de atac pentru infestarea automată și controlul malware-ului CIA, precum „Assassin” și „Medusa”.

Atacurile împotriva infrastructurii de internet și a serverelor de web sunt dezvoltate de CIA Sucursala dispozitive de rețea (NDB).

CIA a dezvoltat sisteme automatizate de control și atac multi-platform malware care acoperă Windows, Mac OS X, Solaris, Linux și multe altele, precum „HIVE” EDB și instrumentele conexe „Cutthroat” și „Swindle”, care sunt descris în secțiunea de exemple de mai jos.

CIA a „acumulat” vulnerabilități („zero zile”)

În urma dezvăluirilor lui Edward Snowden despre NSA, industria tehnologică americană și-a asigurat un angajament din partea administrației Obama că executivul va dezvălui în mod continuu - mai degrabă decât tezaur - vulnerabilități grave, exploatări, bug-uri sau „zero zile” către Apple, Google, Microsoft și alți producători din SUA.

Vulnerabilități grave care nu sunt dezvăluite producătorilor plasează imensele populații și infrastructura critică în pericol pentru informații străine sau infractorii cibernetici care descoperă sau aud independent zvonuri despre vulnerabilitate. Dacă CIA poate descoperi astfel de vulnerabilități, la fel și alții.

Angajamentul guvernului SUA față de Procesul de echitate al vulnerabilităților a venit după lobby semnificativ de către companiile de tehnologie din SUA, care riscă să-și piardă cota de piață globală din cauza vulnerabilităților reale și percepute. Guvernul a declarat că va dezvălui toate vulnerabilitățile omniprezente descoperite după 2010 în mod continuu.

Documentele „Anul zero” arată că CIA a încălcat angajamentele administrației Obama. Multe dintre vulnerabilitățile utilizate în arsenalul cibernetic al CIA sunt omniprezente și unele ar fi putut fi deja găsite de agențiile de informații rivale sau de infractorii cibernetici.

De exemplu, malware-ul specific CIA dezvăluit în „Anul Zero” este capabil să pătrundă, să infesteze și să controleze atât telefonul Android, cât și software-ul iPhone care rulează sau rulează conturi Twitter prezidențiale. CIA atacă acest software folosind vulnerabilități de securitate nedezvăluite („zero zile”) deținute de CIA, dar dacă CIA poate pirata aceste telefoane, la fel pot face și toți ceilalți care au obținut sau au descoperit vulnerabilitatea. Atâta timp cât CIA păstrează aceste vulnerabilități ascunse de Apple și Google (care fac telefoanele), acestea nu vor fi remediate, iar telefoanele vor rămâne piratabile.

Aceleași vulnerabilități există pentru populația în general, inclusiv Cabinetul SUA, Congresul, CEO-urile de top, administratorii de sistem, ofițerii de securitate și inginerii. Ascunzând aceste defecte de securitate de la producători precum Apple și Google, CIA se asigură că poate pirata pe toată lumea & mdsh; în detrimentul lăsării tuturor piratabile.

Programele „Cyberwar” reprezintă un risc grav de proliferare

„Armele” cibernetice nu sunt posibile pentru a fi controlate eficient.

În timp ce proliferarea nucleară a fost limitată de costurile enorme și de infrastructura vizibilă implicată în asamblarea unui material fisibil suficient pentru a produce o masă nucleară critică, „armele” cibernetice, odată dezvoltate, sunt foarte greu de reținut.

„Armele” cibernetice sunt de fapt doar programe de calculator care pot fi piratate ca oricare altul. Deoarece sunt în întregime compuse din informații, acestea pot fi copiate rapid, fără costuri marginale.

Asigurarea unor astfel de „arme” este deosebit de dificilă, deoarece aceiași oameni care le dezvoltă și le folosesc au abilitățile de a exfiltra copii fără a lăsa urme - uneori folosind aceleași „arme” împotriva organizațiilor care le conțin. Există stimulente de preț substanțiale pentru hackerii și consultanții guvernamentali pentru a obține copii, deoarece există o „piață a vulnerabilității” globală care va plăti sute de mii până la milioane de dolari pentru copiile acestor „arme”. În mod similar, contractanții și companiile care obțin astfel de „arme” le folosesc uneori în scopuri proprii, obținând avantaje față de concurenții lor în vânzarea serviciilor de „hacking”.

În ultimii trei ani, sectorul informațiilor din Statele Unite, care este format din agenții guvernamentale precum CIA și NSA și contractorii lor, cum ar fi Booze Allan Hamilton, a fost supus unei serii fără precedent de exfiltrații de date de către proprii lucrători.

O serie de membri ai comunității de informații care nu au fost încă numiți public au fost arestați sau supuși investigațiilor penale federale în incidente separate.

Cel mai vizibil, în februarie 8, 2017, un mare juriu federal al SUA l-a inculpat pe Harold T. Martin III cu 20, pentru a gestiona greșit informațiile clasificate. Departamentul de Justiție a susținut că a confiscat niște gigabyte 50,000 de informații de la Harold T. Martin III pe care le-a obținut din programele clasificate la NSA și CIA, inclusiv codul sursă pentru numeroase instrumente de hacking.

Odată ce o singură „armă” cibernetică este „slăbită”, aceasta se poate răspândi în întreaga lume în câteva secunde, pentru a fi folosită atât de statele colegilor, de mafia cibernetică, cât și de hackeri adolescenți.

Consulatul SUA din Frankfurt este o bază ascunsă de hackeri CIA

Pe lângă operațiunile sale din Langley, Virginia, CIA folosește și consulatul SUA din Frankfurt ca o bază ascunsă pentru hackerii care acoperă Europa, Orientul Mijlociu și Africa.

Hackerii CIA care operează în consulatul Frankfurt ( „Center for Cyber ​​Intelligence Europe” sau CCIE) primesc pașapoarte diplomatice („negre”) și acoperire a Departamentului de Stat. Instrucțiunile pentru hackerii CIA care intră face ca eforturile de contraspionaj ale Germaniei să pară lipsite de consecință: „Treceți prin vama germană pentru că aveți povestea acoperirii acțiunii și tot ce au făcut a fost să vă ștampileze pașaportul”

Povestea ta de copertă (pentru această călătorie)
Q: De ce esti aici?
A: Sprijinirea consultărilor tehnice la Consulat.

Două publicații anterioare WikiLeaks oferă mai multe detalii despre abordările CIA vamă și proceduri secundare de screening.

Odată ce se află la Frankfurt CIA, hackerii pot călători fără verificări de frontieră în țările europene 25 care fac parte din zona de frontieră deschisă Shengen - inclusiv Franța, Italia și Elveția.

O serie de metode de atac electronice ale CIA sunt concepute pentru apropierea fizică. Aceste metode de atac sunt capabile să pătrundă în rețelele de înaltă securitate care sunt deconectate de la internet, cum ar fi baza de date a înregistrărilor poliției. În aceste cazuri, un ofițer CIA, agent sau ofițer de informații aliat care acționează sub instrucțiuni, se infiltrează fizic la locul de muncă vizat. Atacatorul este prevăzut cu un USB care conține malware dezvoltat pentru CIA în acest scop, care este introdus în computerul vizat. Atacatorul apoi infectează și exfiltrează date pe suporturi amovibile. De exemplu, sistemul de atac CIA Fine Dining, furnizează aplicații de tip 24 pentru spionii CIA. Pentru martori, spionul rulează un program care prezintă videoclipuri (de exemplu, VLC), prezentând diapozitive (Prezi), jucând un joc pe calculator (Breakout2, 2048) sau chiar rulează un scaner de virus fals (Kaspersky, McAfee, Sophos). Dar, în timp ce aplicația decoy este pe ecran, sistemul de acoperire este automat infectat și răsucit.

Cum CIA a crescut dramatic riscurile de proliferare

În ceea ce este cu siguranță unul dintre cele mai uluitoare obiective proprii ale inteligenței din memoria vie, CIA și-a structurat regimul de clasificare astfel încât pentru cea mai valoroasă parte a pieței din „Vault 7” - malware-ul armat al CIA (implanturi + zero zile), Listening Posts ( LP) și sisteme de comandă și control (C2) - agenția are puține căi legale.

CIA a făcut ca aceste sisteme să nu fie clasificate.

De ce CIA a ales să-și facă neclasificat ciberarsenalul dezvăluie modul în care conceptele dezvoltate pentru uz militar nu trec cu ușurință pe „câmpul de luptă” al „războiului” cibernetic.

Pentru a-și ataca țintele, CIA cere de obicei ca implanturile sale să comunice cu programele lor de control pe internet. Dacă implanturile CIA, software-ul Command & Control și Postul de ascultare ar fi fost clasificate, atunci ofițerii CIA ar putea fi urmăriți sau concediați pentru încălcarea regulilor care interzic introducerea informațiilor clasificate pe Internet. În consecință, CIA a făcut în secret majoritatea codului său de spionaj cibernetic / război neclasificat. Nici guvernul SUA nu poate afirma drepturile de autor, din cauza restricțiilor din Constituția SUA. Aceasta înseamnă că producătorii de „arme” cibernetice și hackerii de computere pot „pirata” în mod liber aceste „arme” dacă sunt obținute. CIA a trebuit să se bazeze în primul rând pe ofuscare pentru a-și proteja secretele malware.

Arme convenționale, cum ar fi rachetele, pot fi lansate asupra inamicului (adică într-o zonă nesecurizată). Proximitatea sau impactul cu ținta detonează muniția, inclusiv părțile clasificate ale acesteia. Prin urmare, personalul militar nu încalcă regulile de clasificare prin tragerea de muniție cu piese clasificate. Ordonanțele vor exploda probabil. În caz contrar, aceasta nu este intenția operatorului.

În ultimul deceniu, operațiunile de hacking americane au fost din ce în ce mai îmbrăcate în jargon militar pentru a intra în fluxurile de finanțare ale Departamentului Apărării. De exemplu, încercările de „injecții malware” (jargon comercial) sau „picături de implant” (jargon NSA) sunt numite „incendii” ca și când ar fi fost trasă o armă. Cu toate acestea, analogia este discutabilă.

Spre deosebire de gloanțe, bombe sau rachete, majoritatea programelor malware CIA sunt concepute pentru a trăi zile sau chiar ani după ce și-a atins „ținta”. Programele malware CIA nu „explodează la impact”, ci mai degrabă își infestează ținta. Pentru a infecta dispozitivul țintei, copii ale malware-ului trebuie plasate pe dispozitivele țintei, oferind țintă posesiunea fizică a malware-ului. Pentru a expila datele înapoi la CIA sau pentru a aștepta instrucțiuni suplimentare, malware-ul trebuie să comunice cu sistemele CIA Command & Control (C2) plasate pe serverele conectate la internet. Dar astfel de servere nu sunt de obicei aprobate pentru a deține informații clasificate, astfel încât sistemele de comandă și control CIA sunt, de asemenea, neclasificate.

Un „atac” reușit asupra sistemului computerizat al unei ținte seamănă mai degrabă cu o serie de manevre complexe de stocuri într-o ofertă de preluare ostilă sau cu plantarea atentă a zvonurilor pentru a obține controlul asupra conducerii unei organizații, mai degrabă decât tragerea unui sistem de arme. Dacă există o analogie militară de făcut, infestarea unei ținte este probabil asemănătoare cu executarea unei serii întregi de manevre militare împotriva teritoriului țintei, inclusiv observarea, infiltrarea, ocuparea și exploatarea.

Evadarea criminalisticii și antivirusul

O serie de standarde stabilesc modele de infestare cu malware CIA, care sunt de natură să ajute investigatorii criminalistici, precum și companiile Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens și antivirus atribuie și se apără împotriva atacurilor.

„Tradecraft DO’s and DO'Ts” conține reguli CIA cu privire la modul în care malware-ul său ar trebui scris pentru a evita amprentele digitale care implică „CIA, guvernul SUA sau companiile sale partenere inteligente” în „revizuirea criminalistică”. Standarde secrete similare acoperă utilizarea criptării pentru a ascunde hackerii CIA și comunicarea cu malware (Pdf) descrierea țintelor și a datelor exfiltrate (pdf) precum și executarea de sarcini utile (pdf) și persistă (pdf) în mașinile țintei de-a lungul timpului.

Hackerii CIA au dezvoltat atacuri de succes împotriva celor mai cunoscute programe antivirus. Acestea sunt documentate în AV învinge, Produse de securitate personală, Detectarea și înfrângerea PSP-urilor șiEvitarea PSP / Debugger / RE. De exemplu, Comodo a fost învins de Programele malware CIA se plasează în „Coșul de reciclare” al ferestrei. În timp ce Comodo 6.x are un „Haping Hole of DOOM”.

Hackerii CIA au discutat despre ceea ce au făcut greșit hackerii „Equation Group” ai NSA și modul în care factorii de decizie CIA ar putea evita expunerea similară.

Exemple

Sistemul de management al CIA's Engineering Development Group (EDG) conține în jur de 500 de proiecte diferite (dintre care doar unele sunt documentate de „Anul Zero”), fiecare cu propriile subproiecte, programe malware și instrumente de hacker.

Majoritatea acestor proiecte se referă la instrumente care sunt utilizate pentru penetrare, infestare („implantare”), control și exfiltrare.

O altă ramură a dezvoltării se concentrează pe dezvoltarea și funcționarea sistemelor de ascultare (LP) și a sistemelor de comandă și control (C2) utilizate pentru a comunica și a controla implanturile CIA; proiectele speciale sunt utilizate pentru a viza un anumit hardware de la routere la televizoare inteligente.

Unele exemple de proiecte sunt descrise mai jos, dar vezi cuprinsul pentru lista completă a proiectelor descrise de „Anul zero” al WikiLeaks.

OFENSĂ

Tehnicile de hacking realizate manual de CIA reprezintă o problemă pentru agenție. Fiecare tehnică pe care a creat-o formează o „amprentă digitală” care poate fi utilizată de anchetatorii criminalistici pentru a atribui mai multe atacuri diferite aceleiași entități.

Acest lucru este analog cu găsirea aceleiași plăgi de cuțit distincte pentru mai multe victime separate. Stilul unic de rănire creează suspiciunea că un singur criminal este responsabil. De îndată ce o crimă în set este rezolvată, atunci celelalte crime găsesc probabil și o atribuire.

CIA Sucursala dispozitive la distanță„s Grupul UMBRAGE colectează și întreține o bibliotecă substanțială a tehnicilor de atac „furate” din malware produse în alte state, inclusiv în Federația Rusă.

Cu UMBRAGE și proiectele conexe, CIA nu poate crește doar numărul total de tipuri de atac, ci și atribuirea greșită, lăsând în urmă „amprentele digitale” ale grupurilor din care au fost furate tehnicile de atac.

Componentele UMBRAGE acoperă keylogger-urile, colectarea parolelor, captarea camerei web, distrugerea datelor, persistență, escaladarea privilegiilor, evitarea furturilor, evitarea antivirusului și a tehnicilor de sondaj.

Fine Dining

Fine Dining vine cu un chestionar standardizat, adică un meniu pe care îl completează ofițerii de caz CIA. Chestionarul este utilizat de OSB al agenției (Sucursala de sprijin operațional) să transforme cererile ofițerilor de caz în cerințe tehnice pentru atacuri de hacking (de obicei „exfiltrând” informații din sistemele informatice) pentru operațiuni specifice. Chestionarul permite OSB să identifice modul de adaptare a instrumentelor existente pentru operațiune și să comunice acest lucru personalului de configurare CIA malware. OSB funcționează ca interfață între personalul operațional CIA și personalul de asistență tehnică relevant.

Printre lista posibilelor ținte ale colecției se numără „Active”, „Liason Asset”, „Administrator de sistem”, „Operațiuni de informații străine”, „Agenții de informații străine” și „Entități guvernamentale străine”. Deosebit de absentă este orice referire la extremiști sau criminali transnaționali. „Ofițerului de caz” este, de asemenea, rugat să specifice mediul țintei, cum ar fi tipul de computer, sistemul de operare utilizat, conectivitatea la Internet și utilitarele antivirus (PSP) instalate, precum și o listă a tipurilor de fișiere care trebuie exfiltrate, cum ar fi documentele Office , audio, video, imagini sau tipuri de fișiere personalizate. „Meniul” solicită, de asemenea, informații dacă este posibil accesul recurent la țintă și cât timp poate fi menținut accesul nerespectat la computer. Aceste informații sunt utilizate de software-ul „JQJIMPROVISE” al CIA (vezi mai jos) pentru a configura un set de programe malware CIA adecvate nevoilor specifice unei operațiuni.

Improvizați (JQJIMPROVISE)

„Improvizați” este un set de instrumente pentru configurarea, post-procesarea, configurarea sarcinii utile și selectarea vectorilor de execuție pentru instrumentele de sondaj / exfiltrare care acceptă toate sistemele de operare majore precum Windows (Bartender), MacOS (JukeBox) și Linux (DanceFloor). Utilitățile sale de configurare, cum ar fi Margarita, permit NOC (Network Operation Center) să personalizeze instrumentele pe baza cerințelor din chestairies-urile „Fine Dining”.

STUP

HIVE este o suită de malware CIA multiplă platforme și software-ul său de control asociat. Proiectul oferă implanturi personalizabile pentru Windows, Solaris, MikroTik (utilizate în rutele de internet) și platformele Linux și o infrastructură Listening Post (LP) / Command and Control (C2) pentru a comunica cu aceste implanturi.

Implanturile sunt configurate pentru a comunica prin HTTPS cu webserver-ul unui domeniu de acoperire; fiecare operațiune care folosește aceste implanturi are un domeniu de acoperire separat și infrastructura poate trata orice număr de domenii de acoperire.

Fiecare domeniu de acoperire se rezolvă la o adresă IP care se află la un furnizor comercial VPS (Virtual Private Server). Serverul orientat către public redirecționează tot traficul de intrare printr-un VPN către un server „Blot” care gestionează solicitările de conexiune efective de la clienți. Este configurat pentru autentificarea SSL opțională a clientului: dacă un client trimite un certificat de client valid (numai implanturile pot face acest lucru), conexiunea este redirecționată către serverul de instrumente „Honeycomb” care comunică cu implantul; dacă lipsește un certificat valid (ceea ce se întâmplă dacă cineva încearcă să deschidă accidental site-ul web al domeniului acoperire), traficul este redirecționat către un server de acoperire care furnizează un site cu aspect neprevăzut.

Serverul de instrumente Honeycomb primește informații exfiltrate de la implant; un operator poate de asemenea să implanteze implantul pentru a executa lucrări pe computerul țintă, astfel încât serverul de instrumente acționează ca un server C2 (comandă și control) pentru implant.

O funcționalitate similară (deși limitată la Windows) este oferită de proiectul RickBobby.

Citește povestea completă aici ...


Actualizează

(Mulțumesc lui Richard Grove, redactor-șef al Tragedie și speranță)

Signal App este produs de Open Whisper Systems, care este finanțat de Open Technology Fund (cel mai mare finanțator al Open Whisper Systems), care este un proiect al guvernului SUA (care a lucrat și la TOR și TAILS, acces criptat și sistem de operare).

Iată linkurile din Planul meu de istorie:

  1. Aplicație de semnal
  2. Open Sisteme de Whisper
  3. Fond de tehnologie deschis
    1. Fondul pentru tehnologie deschisă (OTF) este un Guvernul SUA program finanțat creat în 2012 at Radio Asia Liberă pentru a sprijini global Libertatea internetului tehnologii. Misiunea sa este de a „[utiliza] fondurile disponibile pentru a sprijini proiectele care dezvoltă tehnologii deschise și accesibile de eludat cenzură și supraveghere, și astfel să promoveze drepturile omului și societăți deschise ”.[1]
    2. Fondul Open Technology a fost creat în 2012.[1] Potrivit jurnalistului american Lacul Eli, ideea creării Fondului Open Technology a fost rezultatul unei politici susținute de Hillary Clinton când era Secretarul de stat al SUA.[3] Lake a scris că politica lui Clinton a fost „puternic influențată de Activismul pe Internet care a ajutat la organizarea revoluție verde în Iran în 2009 si alte revoluții în lumea arabă în 2010 și 2011 .[3]
    3. Începând din februarie 2016, Fondul pentru tehnologie deschisă sprijină 83 de proiecte, formate din peste 2 700 de dezvoltatori, tehnologi și traducători.[5] Printre proiectele notabile pe care OTF le-a sprijinit includ Proiectul Tor, Open Sisteme de Whisper, Cryptocat, GlobaLeaks, Tor2web, Proiectul Guardian, Wireless Commotion, Lanternă, Proiect Serval, mărăcini, NoScript, Sistem de operare Qubes, și Frac.[6]

Mă abonez
Anunță-mă
oaspete

2 Comentarii
Cele mai vechi
Cele mai noi Cele mai votate
Feedback-uri în linie
Vezi toate comentariile