30.12.2021

Планът на ЦРУ да унищожи Русия. План на ЦРУ за унищожаване на Русия Реакция на изтичането на секретни документи на ЦРУ


Превод от английски.

Тайна

Президентът на САЩ Барак Обама

Бялата къща

1600 Pennsylvania Avenue NW

Вашингтон 20500

Копия:

Министърът на отбраната на САЩ Чък Хейгъл,

1400 отбранителен пентагон

Вашингтон, окръг Колумбия 20301-1400

Директорът на ЦРУ Джон Бренън

централно разузнавателно управление

Вашингтон. 20505

Уважаеми г-н президент, изпращам ви стратегическия план за войната с Русия, разработен от мен в допълнение към материалите, предоставени по-рано от ЦРУ. Искам да подчертая, че все още нямам намерение да участвам в операции на ЦРУ за шпиониране на американски сенатори и конгресмени и политически убийства.

Стратегическата задача на Съединените щати е да унищожат Русия като основен геополитически враг, като я разчленят, завземат всички ресурсни зони и преминат към управление на страната чрез правителството на либерални марионетки. Без фронтове, без стратегически операции и бомбардировки. Основният инструмент за агресия е координирана светкавична атака срещу Русия от войските на НАТО, предимно от специалните части и "петата колона". Руснаците трябва бързо да се озоват в нова държава - Съюза на независимите държави на Русия. Пасивното мнозинство ще мълчи, както при разпадането на СССР.Ирак, Либия и Сирия са не само преразпределение на света и война за петрол, но и полигон за война с Русия.

I фаза на войната (информативно)

1. Дискредитиране на президента В. Путин като фашистки диктатор.

2. Насърчаване на корупцията и директно купуване на политическия елит в Москва и регионите.

3. Създаване на образа на Русия като фашистка държава. Фашистката държава Русия е заплаха не само за Европа, но и за цялата световна общност.

Изкуственото фашизиране на образа на Русия в очите на Запада трябва да се извършва от либерални политици, писатели, общественици чрез компрометиране на ролята на Съветската армия и народа в главното историческо събитие на 20 век - победата в Световната война. Втора война. Войната беше сблъсък на двама фашистки диктатори - Сталин и Хитлер, а в днешна Русия президентът Путин възроди диктатурата, държавата подкрепя по всякакъв начин нацизма, превъзходството на руската нация, декларира ролята й в световната политика като една от водещи ядрени сили. Стратегията за национална сигурност на Русия допуска възможността за нанасяне на превантивен ядрен удар, който представлява смъртна опасност за световната цивилизация. Народът на Русия трябва да въведе демокрация.

Сп.: Държавен департамент на САЩ, ЦРУ

II фаза на войната (икономическа)

Пълна икономическа и политическа блокада на Русия, провокиране на рязък спад на световните цени на петрола и газа с цел предизвикване на криза на властта и икономиката на Руската федерация.

Сп.: Държавният департамент на САЩ, ЦРУ, правителствата на страните членки на НАТО, Саудитска Арабия и други "петролни" и "газови" страни.

Отговорници: държавният секретар Д. Кери, директорът на ЦРУ Д. Бренън

III фаза на войната (специални и военни операции)

1. Влизането на Украйна в НАТО, разполагането на американски бази там. Дори ако Украйна не стане член на НАТО, тя трябва да предостави своята територия и летища на разположение на НАТО.

2. Пълна преориентация на вектора на радикалния ислям към Русия.

3. Антифашистка (не "цветна") революция, която ще бъде подкрепена от световната общественост.

4. Прерастването на революцията в пълномащабна гражданска война. Рязък прилив на провокирани междуетнически сблъсъци.

5. Светкавична военна операция на НАТО след изваждане от строя на комуникационните средства в армията, с мироопазваща функция - за спиране на гражданската война. Всъщност в Москва и Санкт Петербург тя ще бъде запалена от специални части. Дезорганизация на системата на държавно и военно управление, мощна атака срещу всички видове електронни комуникации.

На ден Х армията е парализирана от купени генерали в Министерството на отбраната и Генералния щаб, генералите трябва директно да декларират отказа си да се подчиняват на заповедите на главнокомандващия, превърнал се във фашистки диктатор, и намерението си да остане неутрален. Това вече е проверено в Украйна - тайните служби и армията не се намесиха в "оранжевата" революция от 2004 г. Няма да има мобилизация. Заповедта на президента Путин за нанасяне на ядрен удар срещу Съединените щати ще бъде саботирана. „Асиметричният отговор“ на Русия – терористични атаки с миниатюрни ядрени бойни глави в САЩ и диверсии от специалните части също ще бъдат блокирани чрез закупените ръководители в Министерството на отбраната и специалните служби.

6. В същия ден всички големи западни медии обявяват агонията на кървавия режим на диктатора Путин. В същия ден в Москва и Санкт Петербург групи от радикално настроени младежи трябва да щурмуват правителствени сгради с жертви.

Тайни инструкции на ЦРУ и КГБ за събиране на факти, конспирация и дезинформация Попенко Виктор Николаевич

Училищна програма за обучение на ЦРУ

По-горе е представена обща схема на програмата за обучение на бъдещи агенти на ЦРУ в Кемп Пери, описани са основните методи на работа на оперативните офицери и е дадена обща представа за някои от техническите устройства и устройства, използвани от тях в разузнавателната дейност. Сега нека разгледаме всяка тема поотделно. конкретни примеридействия на агента в този или онзи случай и ще представим основните образци на технически средства и начини за работа с някои от тях.

Както вече споменахме, курсът на обучение в Кемп Пери е разделен на три основни дисциплини - разузнаване, конспирация и паравоенни операции (трябва да се отбележи, че подобно разделение е донякъде произволно и на практика те често се преплитат).

1. Разузнавателна службавключва различни начини, по които информацията се събира и предава от агент, включително:

Работа със звукозаписна и приемо-предавателна техника (магнетофони и радиостанции);

Монтаж на различна подслушвателна техника (микрофони-"буболечки");

Фото и видеозаснемане (при различна осветеност), копиране на документи;

Набиране на нови информатори (агенти);

Изработка на ключове;

Проникване в затворени пространства (включително хакване) за получаване на информация;

Тайно отваряне на поща (писма, колети и др.).

2. Конспирацияе набор от мерки, предприети от агент, за да запази тайната на разузнавателната си дейност. Той предвижда определени действия от страна на агента за осигуряване на неговата безопасност и поведението му в случай на заплаха от арест (и след това):

Криптиране на съобщения;

Използване на книги за криптиране на секретна информация;

криптография;

Производство на микрофилми и микроточки (с помощта на специално фотографско оборудване);

Използване на секретни телефони (телефонни подслушвания със закрити номера, чрез които агентът може да предаде устно съобщение по всяко време);

Съхраняване на криптирани съобщения и тяхното предаване;

Начини за откриване на наблюдение и избягването му;

Промяна във външния вид;

Оборудване на тайници за предаване, получаване и съхранение на разузнавателни материали;

Изработване на условия за изяви (тайни срещи с други агенти);

Психическо „свикване“ с вашата биография - легенда (която агентът трябва да запомни във всички подробности, преди да хвърли);

Използване на поща и пощенски канали на страната домакин за изпращане на съобщения до секретни адреси;

Криптирана радио комуникация; - методи за откриване на двойни агенти; - начини за съпротива при опит за арест; - начини за бягство от мястото на задържане.

3. Психологически и паравоенни операции(активни действия с използване на оръжие, взривни и запалителни устройства, психотропни вещества), които включват организиране на бунтове, стачки, митинги, заговори, бунтове, политически интриги, саботаж, саботаж, неутрализиране на неугодни лица, държавен преврат.

Този текст е уводна част.От книгата Японско ръководство за подготовка на танкови части от 1935 г автор Министерство на отбраната на СССР

ГЛАВА 1 ОСНОВИ НА ОБУЧЕНИЕТО I. Танк1. Места на командира и други лица от екипажа на танка23. Местата на командира и другите членове на екипажа извън резервоара са показани на фиг. 1. Командирът на танка, артилеристът и картечникът се подреждат на линията на предния ръб на резервоара на такъв интервал всеки

От книгата Блицкриг: как се прави? [Тайната на светкавичната война] автор Мухин Юрий Игнатиевич

Ефективността на военното обучение Освен това Мартинов преминава от обучението към резултатите от това обучение, проведено в пълно съответствие с изискванията на бюрократичното управление.“Всеки от главните военни командири има специален щаб, с помощта на който управлява

От книгата Супермен на Сталин. Саботьори на страната на съветите авторът Дегтярев Клим

В училището за диверсанти. През октомври 1930 г. Микола Прокопюк е преместен в Харков, в Специалния отдел на ГПУ на Украйна, където бързо се издига до помощник, а след това до началник на отдела. Тук той научава разузнавателна и саботажна мъдрост в курсове, водени от известните

От книгата GRU Spetsnaz в Кандахар. военна хроника автор Александър Шипунов

Учебният процес Ежедневието беше нормално, но тежко. В шест часа сутринта прозвуча командата: „Рота, ставай! Надграждане на сутрешния час физическа активност за една минута! Дрескод номер 3. Зад борда - минус петнадесет. Зима. Още спя, но тялото работи на машината -

От книгата Бойци - излитане! автор Жирохов Михаил Александрович

СТАНДАРТИ НА ОБУЧЕНИЕ С увеличаването на размера на Военновъздушните сили на Червената армия беше необходимо да се промени фундаментално системата за комплектуване на авиационни училища с променлив състав, която се разви по това време.

От книгата на Аса и пропагандата. Преувеличени победи на Луфтвафе автор Мухин Юрий Игнатиевич

Цел на обучението Както видяхте от епиграфа към статията на V. Dymich, Хитлер вярва, че „изкуството да се биеш във въздуха е истинска немска привилегия. Славяните никога няма да могат да го овладеят. Всъщност Хитлер грешеше доста често, но може би никога не е правил такава грешка, както в

От книгата Първите снайперисти. „Услуга на супер-остри стрелци през световната война“ автор Хескет-Причард Х.

Глава VII Обучение в школата на 1-ва армия Да научиш войник да стреля добре за 17 дни не е лесна задача. Снайперското училище в 1-ва армия е създадено за обучение на офицери и подофицери, които от своя страна трябва да служат като инструктори в своите части и следователно на курсове

От книгата Бойно обучение на специалните сили автор Ардашев Алексей Николаевич

Приложение № 2 Програмата за обучение в училището за разузнаване, наблюдение и снайперска дейност в 1-ва армия

От книгата Снайперистите от първия свят автор Хескет-Причард майор X.

Приблизителна програма за обучение на снайперисти 1. Материали за снайперска пушка SVD.2. Целта и бойните свойства на SVD. Основните части и механизми, тяхното предназначение и устройство. Непълно разглобяване и сглобяване.3. Принципът на работа на автоматиката SVD, устройството на оптичния мерник Грижа за

От книгата Бойно обучение на ВДВ [Универсален войник] автор Ардашев Алексей Николаевич

ГЛАВА VII Обучение в школата на 1-ва армия Да научиш войник да стреля добре за 17 дни не е лесна задача. Снайперското училище в 1-ва армия е създадено за обучение на офицери и подофицери, които от своя страна трябва да служат като инструктори в своите части и следователно на курсове

От книгата Афганистанец, отново афганистанец ... автор Дроздов Юрий Иванович

Примерна програма за обучение на домашни снайперисти 1. Материалната част на снайперската пушка SVD.2. Целта и бойните свойства на SVD. Основните части и механизми, тяхното предназначение и устройство. Непълно разглобяване и сглобяване.3. Принципът на работа на автоматиката SVD, устройство

От книгата Кронщатско-Талинско-ленинградската война в Балтика през юли 1941 г. - август 1942 г. автор Трифонов В.И.

Глава 41 Те са свършили страхотна работа, дори имат душ кабина. Веднага се сетих за свадливия стар посланик. Това вероятно се случва: навсякъде е мръсно

От книгата Специални сили. курс за обучение по огнестрелни оръжия автор Комаров Константин Едуардович

В 1-ва морска специална гимназия на 27 юли 1940 г., когато се върнах у дома от дежурство на река Уча, баща ми каза, че е слушал по радиото (имахме малък детекторен приемник) реч на народния комисар на Военноморските сили Кузнецов, който каза за откриването в

От книгата на Жуков. Портрет на фона на епохата авторът Отхмезури Лаша

За методите на преподаване По професионални причини винаги съм се интересувал от въпроса за стрелбата и в частност от методиката за овладяването й. Събирах информация с всякакви налични средства и от около 1997 г. започнах да се интересувам от едно обстоятелство: все по-често

От книгата на автора

В училището за подофицери През март 1916 г. обучението на ескадрилата, в която е записан Жуков, завършва. Продължи осем месеца, три месеца повече от обучението на пехотинец. Това е лукс, който царската армия не биваше да си позволява в това положение, в

От книгата на автора

Във Висшето кавалерийско училище През есента на 1924 г. Жуков за първи път пристига в бившата столица. На снимката го виждаме в зимна униформа, в Будьоновка с червена звезда на главата. Той е на 28. Той носи малки мустачки, подрязани с четка. Той има широки рамене и твърди черти.

ЦРУ, ЦРУ(Английски) Централно разузнавателно управление, ЦРУ) е агенция на федералното правителство на САЩ, чиято основна функция е да събира и анализира информация за дейността на чуждестранни организации и граждани. Основният орган на външното разузнаване и контраразузнаването на Съединените щати. Дейността на ЦРУ е свързана с възможността за официалното му непризнаване.

Централата на ЦРУ, наречена Лангли, се намира близо до Вашингтон в град Маклийн, окръг Феърфакс, Вирджиния.

ЦРУ е част от разузнавателната общност на САЩ, която се ръководи от директора на националното разузнаване.

Функции

Задълженията на директора на ЦРУ включват:

  • Събиране на разузнавателна информация чрез шпионска мрежа и други подходящи средства. В същото време директорът на ЦРУ няма полицейски, правоприлагащи правомощия или правомощия за призоваване и не изпълнява функции по вътрешна сигурност;
  • Сравняване и оценка на получената разузнавателна информация, свързана с националната сигурност, и предоставяне на разузнавателна информация на съответните органи;
  • Общо ръководство и координация на националното събиране на разузнавателна информация извън Съединените щати чрез разузнавателни източници на разузнавателна общност, упълномощени да събират информация, в координация с други отдели, агенции и агенции на правителството на Съединените щати. В същото време е необходимо да се осигури най-ефективното използване на ресурсите, както и да се вземат предвид потенциалните заплахи за и всички лица, участващи в събирането на разузнавателна информация;
  • Изпълнение на други подобни функции и задължения, свързани с разузнавателни дейности по националната сигурност, според указанията на президента или директора на националното разузнаване.

За разлика от подобни структури в много други страни, официално ЦРУ е гражданска организация. В тази връзка агентите на тази организация нямат военни звания, а събирането на разузнавателна информация се извършва от служители, преминали тактическо обучение.

В оперативно-тактическо отношение най-подготвеното звено е Отделът за специални дейности (ориг. - Отдел за специални дейности). Състои се главно от опитни ветерани от такива специални части на въоръжените сили на САЩ като Delta Force, Navy SEAL и др.

Структура

Ръководство и дирекции

Структурата на ЦРУ за май 2009 г. изглеждаше така:

  • ГД "Разузнаване" се занимава с обработката и анализа на получената разузнавателна информация. Началник - директор на разузнаването.
  • Националната тайна служба (бивша оперативна дирекция) решава задачите по събиране на информация от разузнаване под прикритие, организира и провежда операции под прикритие. Ръководителят е директор на националната тайна служба.
  • Научно-техническата дирекция извършва проучване и разработване на технически средства за събиране на информация.
  • дирекция "Снабдяване". Ръководителят е директорът по снабдяването.
  • Центърът за изследване на разузнаването се занимава със съхранението и изучаването на исторически материали на ЦРУ. Ръководителят е директор на разузнавателния център.
  • Офисът на главния юрисконсулт. Ръководител - главен юрисконсулт. Служителите на този отдел следят за спазването от служителите на Службата на Конституцията и законите, съществуващите правила и инструкции.
  • Служба на главния инспектор. Ръководител е главният инспектор. Назначава се от президента с одобрението на Сената. Независим от други отдели и служби, докладва директно на директора на ЦРУ. Извършва проверки, разследвания и одити в централата на ЦРУ, на място и в задграничните офиси на Агенцията. На всеки шест месеца той изготвя доклад за директора на ЦРУ, който представя на Комисията по разузнаване на Конгреса на САЩ.
  • Служба за връзки с обществеността. Ръководител – директор връзки с обществеността.
  • Службата по военните въпроси предоставя разузнавателна подкрепа на американската армия.

Структура на Центъра за киберразузнаване на ЦРУ

През март 2017 г. Съветът по външна и отбранителна политика публикува доклад, изготвен от консултанта на PIR Center Олег Демидов и посветен на най-голямото изтичане на данни от ЦРУ. ИТ експерт проучи набора от данни, публикуван на уебсайта на WikiLeaks, и разбра как работи и какво прави киберотделът на разузнавателната служба.

Според данни, получени от WikiLeaks, работата на ЦРУ по развитието на собствения му киберпотенциал е съсредоточена в един от петте отдела - Дирекцията за цифрови иновации. Неговата ключова структура е Центърът за киберразузнаване, чиято компетентност включваше разработването на публикуваната от агенцията „база от знания“ за киберинструменти и директното развитие на последните.

Дейностите на Cyber ​​​​Intelligence Center са разделени в три основни области: Група за компютърни операции, Група за физически достъп и Група за инженерно развитие. Именно последният е участвал в разработването, тестването и поддръжката на софтуера, съдържащ се в изтичането.

Някои области на разработката на софтуер бяха разпределени между две подгрупи и техните девет отдела в рамките на Групата за инженерно развитие. Сред тях - отделът за мобилни устройства (Mobile Devices Branch; използвани уязвимости за смартфони), отделът за автоматизирани софтуерни импланти (Automated Implant Branch; използване на уязвимост в компютър), отделът за мрежови устройства (Network Devices Branch; отговаряше за създаване на мрежови атаки срещу уеб сървъри). Проектите на клона за вградени устройства включват разработването на инструменти за експлоатация на софтуерни уязвимости в различни смарт устройства, включително телевизори.

През 2013 г. размерът на финансирането на Cyber ​​​​Intelligence Center беше 4,8 милиарда долара, а броят на служителите му беше 21 000 души. Така ЦРУ може да се счита за оператор на най-голямата в света програма за развитие на държавния кибер арсенал, отбелязва Демидов.

Докладът на WikiLeaks също така отбелязва, че в структурата на американското разузнаване има звено, което разработва злонамерен софтуер изключително за продукти на Apple. От WikiLeaks обясняват, че делът на телефоните с iOS на световния пазар не е толкова голям – едва 14,5% срещу 85% от телефоните с Android. Устройствата iPhone обаче са много популярни сред политици, дипломати и представители на бизнеса.

От публикуваните документи следва още, че американското консулство във Франкфурт на Майн е "хакерски център" на ЦРУ, отговарящ за регионите на Европа, Близкия изток и Африка.

История

2018

Майк Помпео назначи държавния секретар Джина Хаспел начело на ЦРУ

2017

Теч от Vault 8

Дори ако собственикът на чужд компютър открие, че на устройството му работи имплант - зловреден софтуер, който извлича информация - благодарение на Hive, потребителят по никакъв начин не може да свърже работата си с ЦРУ. Когато собственикът на компютъра провери към кои сървъри в интернет имплантът предава информация, Hive маскира връзката на софтуера със сървърите на агенцията. Всъщност инструментът е скрита комуникационна платформа за зловреден софтуер на ЦРУ, чрез която той изпраща извлечените данни на контрола и получава нови инструкции, пише WikiLeaks.

В същото време, когато зловреден софтуер се удостоверява в сървърната система на CIA, се генерират цифрови сертификати, които имитират, че софтуерът принадлежи на реални производители. Три проби, присъстващи в изходния код, публикуван от WikiLeaks, фалшифицират сертификати от Kaspersky Lab от Москва, за които се твърди, че са подписани от доверен сертификат от Thawte Premium Server в Кейптаун. Ако потребителят, открил импланта, се опитва да разбере къде отива трафикът от неговата мрежа, той ще мисли не за ЦРУ, а за посочения производител на софтуер.

Лабораторията отговори на съобщението на WikiLeaks със следния коментар: „Прегледахме твърденията, които бяха публикувани на 9 ноември в доклада на Vault 8 и можем да потвърдим, че сертификатите, имитиращи нашите, са фалшиви. Ключовете, услугите и клиентите на Kaspersky Lab са в безопасност и не са били засегнати.”

Сървърна система

Hive извършва серия от операции чрез импланти, работещи на компютъра, като всяка операция се регистрира в домейн на безобидна обвивка. Сървърът, на който се намира домейнът, се наема от търговски хостинг доставчици като виртуален частен сървър (VPS). Неговият софтуер е персонализиран според спецификациите на ЦРУ. Тези сървъри са публичната фасада на сървърната система на ЦРУ и след това препредават HTTP(S) трафик през виртуална частна мрежа (VPN) към скрит сървър, наречен Blot.

Ако някой посети прикрит домейн, той показва на посетителя съвсем невинна информация. Единствената обезпокоителна разлика е рядко използваната опция за HTTPS сървър, наречена Optional Client Authentication. Благодарение на него не се изисква удостоверяване от потребителя, който разглежда домейна - не е задължително. Но имплантът, след като се свърза със сървъра, го преминава безпроблемно, така че сървърът Blot да може да го открие.

Трафикът от имплантите се изпраща до контролния шлюз на оператора на импланта, наречен Honeycomb, а целият останал трафик отива към предния сървър, който доставя безобидно съдържание, достъпно за всички потребители. По време на процеса на удостоверяване на импланта се генерира цифров сертификат, който имитира, че софтуерът принадлежи на реални производители.

Разработване на 137 AI проекта

Централното разузнавателно управление не може да се справи с голямото количество данни и разчита на изкуствения интелект (AI). Американското разузнаване работи активно по 137 AI проекта, отбеляза заместник-директорът на ЦРУ Dawn Meyerriecks през септември 2017 г.

AI предлага на разузнавателните услуги широка гама от възможности, от оръжия на бойното поле до способността за възстановяване на компютърна система от кибератаки. Най-ценното за разузнавателните агенции е способността на AI да открива смислени модели в социалните медии.

Разузнаването и преди е събирало данни от социалните медии, каза Джоузеф Гартин, ръководител на училището в Кент на ЦРУ. Иновацията се крие в количеството данни, които се обработват, както и в скоростта на събиране на информация, каза Гартин.

След 20 години ръчното анализиране на изображения от търговски спътници ще изисква 8 милиона анализатори, каза Робърт Кардило, директор на Националната агенция за геопространствено разузнаване. По думите му целта е 75% от задачите да бъдат автоматизирани.

Инструмент за показване на данни чрез SMS

В средата на юли 2017 г. сайтът Wikileaks публикува информация за друг инструмент за наблюдение в киберпространството, разработен и активно използван от ЦРУ. Този път говорим за програмата HighRise, която беше маскирана като приложението TideCheck.

Документацията, получена от Wikileaks, показва, че инструментът трябва да бъде изтеглен, инсталиран и активиран ръчно; с други думи, за да се извърши успешна атака, е необходимо или да имате физически достъп до устройството, или по някакъв начин да накарате потенциалните жертви сами да инсталират приложението.

Вторият сценарий е много малко вероятен: от потребителя се изисква да отвори приложението TideCheck, да въведе паролата „inshallah“ („ако Аллах пожелае“) и да избере опцията Initialize от менюто. След това програмата ще стартира автоматично и ще работи във фонов режим.

Сама по себе си тази програма не причинява никаква вреда. Най-вероятно той е бил използван от самите агенти на ЦРУ като шлюз, през който под формата на SMS, данните, извлечени от смартфони, принадлежащи на обекти за наблюдение (и вече заразени с друг зловреден софтуер), са били пренасочвани към сървърите на ЦРУ. SMS каналът е използван в случаите, когато интернет връзката е била недостъпна.

Като минимум, значителна част от този междуплатформен шпионски софтуер вече е представен по един или друг начин в публикации на Wikileaks като част от кампанията Vault 7.

Последната известна версия на програмата HighRise - 2.0 - беше пусната през 2013 г. Работи само под Android версии 4.0-4.3. Оттогава разработчиците на Google значително повишиха сигурността на своята операционна система, така че HighRise да не работи на по-късни версии.

Киберпрестъпниците успешно пишат злонамерен софтуер за нови версии на Android, така че би било логично да се предположи, че ЦРУ вече има нещо подобно на HighRise, но успешно функциониращо под по-нови версии на мобилната операционна система, казва Ксения Шилак, директор продажби в SEC Consult. - Във всеки случай, изтеклия инструмент теоретично може да бъде адаптиран към Android 4.4 и по-нови версии и използван за престъпни цели.

Symantec: хакерски инструменти на ЦРУ, използвани при 40 кибератаки в 16 държави

През април 2017 г. антивирусната компания Symantec назова приблизителния брой кибератаки, извършени с помощта на хакерски инструменти, използвани от ЦРУ и станали известни от материали от сайта WikiLeaks.

Според Symantec за няколко години най-малко 40 кибератаки в 16 страни (включително страните от Близкия изток, Европа, Азия, Африка и Съединените щати) са извършени с помощта на програми, които преди това бяха разсекретени от WikiLeaks.


Symantec не разкрива имената на програмите, които могат да бъдат използвани от ЦРУ или някой друг за кибератаки.

Кибер шпионажът в ЦРУ се извършва от специална група, която Symantec нарече Longhorn. Участниците в него заразиха компютърните мрежи на държавните органи на различни държави, заразени бяха и системите на телекомуникациите, енергийните предприятия, както и компаниите за производство на самолети. Пакетът от инструменти, който според WikiLeaks е използван според Symantec от 2007 до 2011 г.

Течът от Vault 7 е най-големият в историята на отдела

Например, документите разкриват подробности за информацията на ЦРУ за множество уязвимости от 0 дни в продукти на Apple, Google, Microsoft и други големи компании, излагайки на риск цялата индустрия.

В вестниците се говори и за зловреден софтуер Weeping Angel, създаден от CIA Embedded Devices Branch (EDB) с участието на специалисти от техния британски MI5. С негова помощ разузнавателните агенции могат да заразят смарт телевизорите Samsung, превръщайки ги в шпионски устройства. И въпреки че инсталирането на Weeping Angel, очевидно, изисква физически достъп до устройството, злонамереният софтуер предоставя на разузнавателните служби различни опции. Ето само няколко: Weeping Angel може да извлича идентификационни данни и история на браузъра, както и да прихваща WPA и Wi-Fi информация. Злонамереният софтуер е в състояние да инжектира фалшиви сертификати, за да улесни атаките на човек по средата към браузъра и да получи отдалечен достъп. Weeping Angel също може да създаде впечатлението, че телевизорът е изключен, докато всъщност продължава да работи, а вграденият микрофон "слуша" всичко, което се случва наоколо.

Документите споменават телевизорите Samsung F800 и също така показват, че разработчиците на ЦРУ са тествали версии на фърмуера 1111, 1112 и 1116. Най-вероятно Weeping Angel е опасност за всички модели от серията Fxxxx.

Докладите също така показват, че под егидата на ЦРУ е създаден много много различен мобилен зловреден софтуер за iPhone и Android. Заразените устройства почти напълно попадат под контрола на правителствени хакери и изпращат данни за геолокация, текстови и аудио комуникации настрани, а също така могат тайно да активират камерата и микрофона на устройството.

И така, съобщава се, че през 2016 г. ЦРУ е имало 24 уязвимости от нулевия ден за Android, както и експлойти за тях. Освен това ЦРУ открива и „разработва“ уязвимости както самостоятелно, така и получава от своите колеги, например ФБР, НСА или Британския център за правителствени комуникации. Уязвимостите от нулевия ден помагат на разузнавателните агенции да заобиколят криптирането на WhatsApp, Signal, Telegram, Wiebo, Confide и Cloackman, тъй като прихващането на данни се случва дори преди криптирането да е проработило.

Главен заподозрян

В случая с най-голямото изтичане на данни в историята на ЦРУ, известно като Vault 7, се появи основен заподозрян. Според The ​​Washington Post през май 2018 г., цитирайки съдебни документи, той е бившият служител на ЦРУ Джошуа Адам Шулте.

Според документите класифицирани разузнавателни файлове, описващи хакерския арсенал, са били откраднати, докато заподозреният все още е работил за ЦРУ. „Правителството веднага получи достатъчно доказателства, за да започне разследване срещу него. Издадени са няколко заповеди за претърсване на жилището на обвиняемия”, се казва в документите.

Както и да е, според документите получените доказателства не са достатъчни за повдигане на официално обвинение. Заподозреният беше обвинен в друг неизтекъл случай с детска порнография. Поради липса на доказателства за участие в изтичането на секретни документи на ЦРУ, бивш офицер от разузнаването беше обвинен в управление на сървър, съдържащ 54 GB детска порнография).

Според защитниците Шулте наистина е управлявал публичния сървър, но не е имал представа, че той съдържа незаконен материал. В резултат на това обвиняемият е признат за невинен.

До 2016 г. Шулте е работил в група инженери-разработчици на ЦРУ. Благодарение на официалната си позиция той имаше достъп до хиляди разузнавателни документи, които бяха прехвърлени на WikiLeaks през 2017 г. OS Windows.

Grasshopper съдържа набор от модули, от които можете да сглобите персонализиран имплантиран вирус. Моделът на поведение на вируса се задава в зависимост от характеристиките на компютъра на жертвата. Преди имплантът да бъде поставен, целевият компютър се изследва, за да се определи коя версия на Windows работи и кой софтуер за сигурност използва. Ако тези параметри съответстват на вируса, той е инсталиран на устройството. Когато е инсталиран, имплантът остава невидим за добре познати антивирусни програми като MS Security Essentials, Rising, Symantec Endpoint и Kaspersky Internet Security.

Един от механизмите за устойчивост на Grasshopper се нарича Stolen Goods. Според документацията основата на този механизъм е програмата Carberp, зловреден софтуер за хакване на банкови мрежи. Твърди се, че Carberp е разработен от руски хакери, се казва в документи на ЦРУ.

Заемането на кода на Carberp стана възможно благодарение на факта, че той беше публикуван в публичното пространство. ЦРУ твърди, че "по-голямата част" от кода не им е била полезна, но механизмът за постоянство и някои компоненти на инсталатора са били приети и модифицирани за нуждите на агенцията.

Реакцията на ЦРУ, доставчици и държави
ЦРУ отказа да потвърди автентичността на документите, публикувани от WikiLeaks, като посочи само, че агенцията събира информация в чужбина, за да "защити Америка от терористи, враждебни страни и други противници". В същото време от ведомството категорично отхвърлиха съмненията за шпиониране на граждани.

Официалният представител на руското външно министерство Мария Захарова заяви, че действията на ЦРУ, ако информацията на WikiLeaks е вярна, представляват опасност и могат да подкопаят доверието между страните. Москва призовава американските разузнавателни агенции да дадат пълен отговор на твърденията на WikiLeaks за хакери от американското разузнаване.
Китайското правителство също е загрижено за изтеклия материал от киберразузнаването на ЦРУ и призовава САЩ да спрат шпионирането на други държави и кибератаките, каза говорителят на китайското външно министерство Ген Шуан.
На свой ред новият външен министър на Германия Зигмар Габриел, където според доклада на WikiLeaks се намира хакерският център на ЦРУ, заяви, че германските власти предпочитат да смятат тази информация за слухове.
Технологичните компании Apple, Samsung и Microsoft реагираха на публикуването на поверителни разузнавателни документи, заявявайки, че повечето от идентифицираните в доклада уязвимости са коригирани в най-новите версии на операционните системи.
Разработчиците на текстовия редактор Notepad++ обявиха и премахването на "дупките" в сигурността, използвани от специалната услуга. Заедно с Google Chrome, VLC Media Player, Firefox, Opera, Thunderbird, LibreOffice, Skype и други програми, този софтуер беше включен в списъка с уязвими приложения, които разузнавателната служба хакна с помощта на системата Fine Dining. На потребителя изглеждаше, че агентът стартира програма за преглед на видео (например VLC), показва слайдове (Prezi), играе компютърна игра (Breakout2, 2048) или дори стартира антивирусна програма (Kaspersky, McAfee, Sophos). ), всъщност досега приложение за „разсейване“, показвано на екрана, компютърната система автоматично се заразява, преглежда и се извлича информация
Реакция на изтичането на секретни документи на ЦРУ

Според Reuters, цитирайки неназовани служители на Cisco, след изтичането на информация ръководителите на компанията незабавно са призовали експерти от различни техни проекти, за да разберат как работят методите за хакване на ЦРУ, да помогнат на клиентите на Cisco да поправят системите си и да попречат на престъпниците да използват същите кибер техники. Денонощно в продължение на няколко дни програмистите на Cisco анализираха хакерски инструменти на ЦРУ, коригираха уязвимости и подготвиха известия за клиентите на компанията за възможни рисковепри работа с оборудването. Отбелязва се, че повече от 300 модела продукти на Cisco са били под заплахата от хакване.

Говорителят на ЦРУ Хедър Фриц Хорниак не коментира случая със Cisco по искане на Ройтерс и само отбеляза, че агенцията преследва "целта е да бъде иновативна, напреднала и да бъде в челните редици в защитата на страната от външни врагове".

  • 47% от приложенията анализират и споделят информация за местоположението с трети страни;
  • 18% споделят потребителски имена;
  • 16% напред отстрани на имейл адреса (

Слуховете за жестоки експерименти върху собствени граждани, извършвани в лабораториите на специалните служби, циркулират в Америка отдавна - откакто бяха разкрити данните за секретния проект на ЦРУ "МК-Ултра". Стана истинска сензация, оказа се, че дълги години учените са провеждали забранени изследвания. Досега архивите на този проект са класифицирани.

Обикновените американци изпитват двоен психологически натиск - от една страна, има много популярни мнения, че страната на практика е в кръга на враговете, ислямските страни, Русия, Китай само мечтаят да победят Америка и да лишат народа си от обичайния начин на живот . Но от друга страна се надига друго нещастие, заплахата за сигурността от страна на собственото им правителство и специални служби, които се стремят да вземат своите граждани под капака на тотален контрол. Разбира се, разкритията на Едуард Сноудън само наляха масло в огъня, а дори и преди това абревиатурата NSA не предизвика у обикновения американец не по-приятни асоциации от КГБ. Но ако своите все още са защитени по някакъв начин от чуждите специални служби, то от последните просто няма спасение. Подслушването на разговори, тоталният контрол, осъществяван под предлог „борба с тероризма“ – това не е много приятно.

Освен това, по време на своето съществуване, американските разузнавателни служби многократно са обвинявани в извършване на жестоки експерименти с хора, които са породили параноични настроения сред масите, често от конспиративен характер, но не по-малко заразни от това. Тези истории намират своето продължение в музиката, литературата и киното, засилвайки и разпространявайки страховете на населението. Въпреки това, американците имат много причини за паника.

През 1974 г. излиза брой на The New York Times със сензационно журналистическо разследване, резултатът от което е разкриването на един от най-зловещите и мистериозни проекти в скорошна история. Ставаше дума за програмата на ЦРУ с кодово име „МК-Ултра“ и посветена на намирането на средства за установяване на пълен контрол над човешката психика и съзнание.

Този проект съществува от началото на 50-те до края на 60-те години. През това време през ръцете на експериментаторите преминават хиляди хора, някои от които получават сериозни психични разстройства, а много умират. Именно свидетелствата на бивши участници в теста бяха в основата на скандалната публикация, малко след появата на която беше създадена специална комисия в Конгреса на САЩ за разследване на дейността на ЦРУ през годините на съществуване на програмата. Освен това в разследването се включи президентската комисия, ръководена от Нелсън Рокфелер.

Но правителственото разследване беше сериозно усложнено от факта, че до този момент ЦРУ беше унищожило значителна част от документите, способни да хвърлят светлина. Повечето от оцелелите документални доказателства обаче не са разсекретени. Резултатът от правителственото разследване обаче беше въвеждането на законодателна забрана за американските разузнавателни агенции да извършват изследвания върху човешката психика без знанието на правителството на страната. Освен това президентът на Америка лично се извини на роднините на жертвите, на жертвите бяха изплатени парични компенсации - но възможно ли е да се компенсира разрушаването на човешката психика с пари?

Програмата MK-Ultra в известен смисъл се превърна в продължение на експериментите на Йозеф Менгеле, който се опита да "спечели" да отреже не само плътта, но и човешката психика.

След края на Втората световна война информацията за тези експерименти попада в ръцете на американските разузнавателни служби и ги "вдъхновява" да създадат програма, предназначена да намери емпирично безпроблемни начини за изкуствено симулиране на човешката личност. Задачата беше да се намерят начини за пълно потискане на човешката психика, за установяване на абсолютен контрол над него - зомбита, с една дума.

Те се опитаха да постигнат това чрез въвеждане на човек в изкуствена амнезия, изтриване на стари лични качества и създаване на нови. За целта експерименталният субект бил подложен на продължително излагане на сензорна депривация - очите и ушите били затворени, поставени в камера, изолирана от звуци и миризми в продължение на много дни. Без да се засяга себе си, човек може да остане само няколко дни в такава камера, но в рамките на програмата MK-Ultra хората бяха държани в това положение около месец, а в някои случаи дори повече, постигане на сериозни изменения в психиката на експерименталните субекти. След това те започнаха да превъртат монотонни команди за кодиране, които според изследователите трябваше да бъдат здраво запечатани в съзнанието на жертвите. Освен това бяха проведени експерименти с въздействието върху човешкото тяло на силни разряди на електрически ток - те разгледаха какви последствия има това върху психиката и поведението на субекта.

Но основният фокус на изследванията беше тестването на наркотични вещества, които тайните служби се надяваха да научат как да използват за свои собствени цели.

д-р химически наукиСидни Готлиб. Той се интересува преди всичко от естеството на действието на "променящите съзнанието" лекарства, мескалина и LSD. Целта на проекта беше да се разработи лекарство, което може да промени не само поведението, но дори и идеологията на човек. Изследователите възлагат големи надежди на LSD - това лекарство се появява едва през онези години и се различава от всички известни преди това халюциногени с необичайно мощния си ефект върху човешкото тяло. Трябва да кажа, че в началото това лекарство се използва активно от учените за изследване на шизофренията - смяташе се, че психеделичният делириум има механизъм, идентичен с шизофренията. Те също се опитаха да използват LSD за лечение на психични разстройства - това обаче провокира широкото използване на лекарството сред европейската и американската младеж: през онези години "психеделичните експерименти" със собственото съзнание станаха модерни.

© REUTERS, Тору Ханай/Файлова снимка

Vault 7: Публикувана колекция от хакерски инструменти на ЦРУ

Прессъобщение

На 7 март 2017 г. Wikileaks започна да публикува нова сериясекретни документи на Централното разузнавателно управление на САЩ. Тази колекция от документи, наречена "Vault 7" от Wikileaks, е най-голямата поредица от поверителни документи за ЦРУ.

Първата част от колекцията, "Year Zero", съдържа 8761 файла от изолирана, силно защитена мрежа, разположена в Центъра за киберразузнаване на ЦРУ в Лангли, Вирджиния. Това е продължение на изтичането на информация, публикувано през февруари относно операциите на ЦРУ срещу френски политически партии и кандидати в навечерието на президентските избори във Франция през 2012 г.

ЦРУ наскоро загуби контрол над по-голямата част от хакерския си арсенал, включително злонамерен софтуер, вируси, троянски коне, въоръжени експлойти от 0 дни („уязвимости от нулевия ден“), дистанционни системи за контрол на зловреден софтуер и свързана документация. Това невероятно изтичане, което включва няколкостотин милиона реда код, предоставя на собственика си пълния хакерски арсенал на ЦРУ. Този архив изглежда е бил разпространен по неоторизиран начин на бивши хакери и изпълнители на правителството на САЩ, един от които е дал на WikiLeaks част от архива.

Year Zero демонстрира истинския обхват и насока на глобалната тайна хакерска програма на ЦРУ, неговия арсенал от злонамерен софтуер и десетки 0-дневни експлойти, които са били използвани срещу широка гама от американски и европейски устройства и продукти, включително iPhone на Apple, Android на Google, Windows на Microsoft , и дори телевизори Samsung, които се превърнаха в микрофони за запис на разговори.

От 2001 г. ЦРУ се радва на политическо и бюджетно предимство пред Агенцията за национална сигурност на САЩ. Стана известно, че ЦРУ създава не само своя скандален флот от дронове, но и тайна сила със съвсем различен вид световно покритие: собствена голяма армия от хакери. Хакерският отдел на ЦРУ освободи агенцията от задължението да докладва своите често противоречиви операции на NSA (нейн основен бюрократичен съперник), за да използва хакерския потенциал на NSA.

До края на 2016 г. хакерският отдел на ЦРУ, формално част от Cyber ​​​​Intelligence Center на агенцията, имаше повече от 5000 регистрирани потребители и успя да създаде над хиляда хакерски системи, троянски коне, вируси и друг оръжеен зловреден софтуер. Мащабът на операциите на този отдел на ЦРУ беше толкова голям, че до 2016 г. общият размер на техния зловреден софтуер надхвърли размера на кода, който контролира Facebook. По този начин ЦРУ създаде своя собствена "NSA", която не се отчиташе почти на никого и агенцията нямаше нужда да отговаря публично на въпроса как да оправдае огромните разходи за поддържане на такава конкурентна структура.

В изявление до WikiLeaks източникът пише за въпроси, които спешно трябва да бъдат поставени на обществено обсъждане, включително въпроса дали хакерският потенциал на ЦРУ надвишава правомощията му, както и проблема с обществения контрол върху агенцията. Източникът иска да инициира обществени дискусии относно сигурността, създаването, използването, разпространението и демократичния контрол на кибер оръжията.

В случай, че агенцията загуби контрол над едно или друго кибер оръжие, то ще се разпространи по целия свят за секунди и може да бъде използвано от враждебни държави, кибер мафията и дори тийнейджъри хакери.

Редакторът на WikiLeaks Джулиан Асанж каза: „Има голям риск от разпространение на кибероръжия. Неконтролираното разпространение на такива „оръжия“, произтичащо от неспособността им да ги задържат и високата им пазарна стойност, може да се сравни с международната търговия с оръжия. Значението на Year Zero обаче далеч надхвърля избора между кибервойна и кибермир. Тези изтичания са от изключително политическо, правно и експертно значение.

Wikileaks внимателно прегледа Year Zero и публикува значителна част от документацията на ЦРУ, като същевременно предотврати разпространението на „военни“ кибероръжия, докато не се постигне консенсус относно техническото и политическо естество на програмата на ЦРУ и методологията за това как трябва да бъдат такива „оръжия“ анализирани, унищожени и публикувани.

Контекст

Руски хакери помагат на Тръмп

25.07.2016 г
Wikileaks също реши да редактира и деидентифицира идентифициращата информация в Year Zero за подробен анализ. Сред данните, които бяха затъмнени, бяха данни за десетки хиляди атакуващи и атакувани системи в Латинска Америка, Европа и Съединените щати. Въпреки че сме наясно с недостатъците в резултатите от двата подхода, оставаме верни на нашия модел на публикуване и отбелязваме, че броят на публикуваните страници от първата част на Vault 7 (Year Zero) вече надвишава общия брой страници на документи на NSA изпратени до Wikileaks от Едуард Сноудън и публикувани през първите три години.

Анализ


Зловреден софтуер на ЦРУ атакува iPhone, Android и SmartTV

Хакерските програми и инструменти на ЦРУ са създадени от така наречената група за инженерно развитие (EDG), която работи като част от Cyber ​​​​Intelligence Center, подчинена на Дирекцията за цифрови иновации (DDI). DDI е една от петте главни дирекции на съвременното ЦРУ.

EDG отговаря за разработването, тестването и оперативната поддръжка на всички задни вратички, експлойти, троянски коне, вируси и други форми на зловреден софтуер, използвани от ЦРУ в неговите тайни операции по света.

Нарастващото усъвършенстване на технологията за наблюдение ни напомня за образа на Джордж Оруел от 1984 г., но „плачещият ангел“, разработен от клона за вградени устройства (EDB), заразява SmartTV, като ги превръща в скрити микрофони, е най-поразителното им изпълнение.

Атаката срещу смарт телевизорите на Samsung беше извършена в сътрудничество с британската MI5/BTSS. След като зарази телевизора, "Плачещият ангел" го поставя в състояние на привидно изключване, така че собственикът му да мисли, че е изключен, когато всъщност телевизорът е включен. В този режим телевизорът играе ролята на подслушващо устройство, което записва разговорите в стаята и ги изпраща по интернет към таен сървър на ЦРУ.

През октомври 2014 г. ЦРУ се опитваше да намери начини да зарази системите за управление на съвременните автомобили и камиони със зловреден софтуер. Целта на установяването на такъв контрол все още не е ясна, но това може да позволи на ЦРУ да извършва убийства, които не могат да бъдат разкрити.

Клонът за мобилни устройства (MDB) е разработил множество програми за хакване и контрол на популярни смартфони, позволяващи достъп до данни за геолокация, аудио и SMS съобщения на потребителя, както и скрито активиране на неговата камера и микрофон.

Въпреки факта, че делът на iPhone в световния пазар на смартфони не е толкова голям (14,5%), специализирано подразделение в MDB създава злонамерен софтуер, който ви позволява да заразявате, контролирате и крадете данни от iPhone и други продукти на Apple, които работят с iOS, като напр. като iPad.

Арсеналът на ЦРУ включва много „уязвимости от нулевия ден“, разработени от ЦРУ, заимствани от Центъра за правителствени комуникации, НСА и ФБР или придобити от разработчици на кибероръжия като Baitshop. Такова внимание към системата iOS може да се дължи на популярността на iPhone сред членовете на социалния, политическия, дипломатическия и бизнес елит.

Има още едно подразделение, което е специализирано в операционната система Android на Google, инсталирана в повечето смартфони от световни производители, включително Samsung, HTC и Sony. Миналата година в света са продадени 1,15 милиарда смартфона с Android. Документите от Year Zero показват, че през 2016 г. ЦРУ вече е разполагало с 24 „военни“ експлойта за 0 дни, които е разработило самостоятелно или придобило от Центъра за правителствени комуникации, NSA или от изпълнители.

Тези технологии правят възможно заобикалянето на защитата на популярни „сигурни“ месинджъри като Telegram, WhatsApp, Signal, Wiebo, Confide и Cloackman на системно ниво, хакване на смартфони и кражба на аудио и текстови съобщения дори преди да са криптирани.

CIA зловреден софтуер атакува Windows, OSx, Linux, рутери

ЦРУ също полага големи усилия, за да зарази и контролира системите на потребителите на Microsoft Windows с техния зловреден софтуер. Сред инструментите, необходими за това, са многобройни локални и отдалечени „военни“ 0day експлойти, вируси като Hammer Drill, които заразяват данни, съхранени на CD/DVD, вируси за USB устройства, програми за маскиране на данни във файлове с изображения и скрити области на твърди дискове (Брутално кенгуру) и за осигуряване на по-нататъшна инфекция.

Повечето от тези задачи се изпълняват от Automated Implant Branch (AIB), който е разработил няколко системи за атака за автоматично заразяване и контрол, като Assassin („Убиец“) и Medusa.

Атаките срещу интернет инфраструктурата и уеб сървърите се обработват от клона за мрежови устройства (NDB.

ЦРУ е разработило автоматизирани мултиплатформени системи за заразяване и поемане на контрол върху Windows, Mac OS X, Solaris, Linux и т.н., като HIVE и свързаните с него Cutthroat и Swindle, които са описани по-долу.

„Натрупани“ от ЦРУ уязвимости („уязвимости от нулевия ден“)

След разкритията на Едуард Сноудън от NSA, технологичната индустрия в САЩ накара администрацията на Обама да се ангажира незабавно да докладва всички големи уязвимости, експлойтове, грешки и уязвимости от нулевия ден на производители като Apple, Google и Microsoft.

Сериозни уязвимости, които не се съобщават на производителите, излагат огромен брой граждани и критична инфраструктура на риска да бъдат атакувани от чуждестранно разузнаване или киберпрестъпници, които сами откриват тези уязвимости или научават за тях от други. Ако ЦРУ може да открие тези уязвимости, останалите също могат.

Процесът на акциите на уязвимостите, въведен от администрацията на президента на САЩ Барак Обама, беше резултат от мощна лобистка кампания от страна на американски технологични компании, които рискуват да загубят своя дял от световния пазар поради реални и предполагаеми уязвимости. Правителството обеща незабавно да докладва всички уязвимости, открити след 2010 г.

Документите от Year Zero показват, че ЦРУ е нарушило обещанието на администрацията на Обама. Много от уязвимостите в арсенала на ЦРУ са широко разпространени и биха могли да бъдат открити от разузнавателни агенции в други държави или от киберпрестъпници.

Например, един от зловреден софтуер на ЦРУ, представен в Year Zero, е в състояние да проникне, зарази и контролира както телефони с Android, така и софтуер за iPhone, използван или използван за управление на акаунтите на президента в Twitter. ЦРУ атакува тези системи чрез уязвимости (нулев ден), които ЦРУ не е докладвало на производителите. Но ако ЦРУ може да хакне тези телефони, може и някой, който по някакъв начин открие тази уязвимост. Докато ЦРУ крие тези уязвимости от Apple и Google, които правят смартфони, те не могат да бъдат поправени и тези смартфони могат да продължат да бъдат хакнати.

Тези рискове засягат общото население, включително членове на администрацията на САЩ, Конгреса, изпълнителни директори на водещи корпорации, системни администратори, експерти по сигурността и инженери. Скривайки уязвимости от производители като Apple и Google, ЦРУ си гарантира възможността да хакне всеки, като същевременно излага всеки на опасността да бъде хакнат.

Програмите за кибервойна носят сериозен риск от разпространение на кибероръжия

Кибер оръжията не могат да бъдат ефективно контролирани.

Докато разпространението на ядрени оръжия може да бъде сдържано на висока цена и с масивна инфраструктура, кибер оръжията, веднъж създадени, са изключително трудни за контролиране.

Кибер оръжията са просто компютърни програмикоито могат да бъдат откраднати. Тъй като те са изцяло данни, те могат да бъдат копирани без никакви усилия.

Запазването на такива „оръжия“ е особено трудно, тъй като хората, които ги разработват и използват, имат всички необходими умения да ги копират, без да оставят следа – понякога използвайки същото „кибер оръжие“ срещу организациите, които ги предоставят. Високата цена на такива програми е мощен стимул за правителствените хакери и консултанти, тъй като има цял глобален „пазар на уязвимости“, където копията на такива кибероръжия могат да платят от няколкостотин долара до няколко милиона. Изпълнителите и компаниите, които получават такива оръжия, понякога ги използват за свои собствени цели, печелейки предимство пред своите конкуренти при продажбата на „хакерски“ услуги.

През последните три години разузнавателният сектор на САЩ, съставен от правителствени агенции като ЦРУ и НСА и техните контрагенти като Буз Алън Хамилтън, стана жертва на безпрецедентен брой изтичания, подкрепени от собствените им служители.

Няколко членове на разузнавателната общност, чиито имена все още не са оповестени, вече са арестувани или преследвани.

Най-забележителният случай беше осъждането на Харолд Т. Мартин, който беше признат за виновен по 20 точки за разкриване на ограничена информация. Министерството на правосъдието заяви, че е успяло да прихване 50 гигабайта информация от Харолд Мартин, до която той е имал достъп, докато е работил по секретни програми на NSA и ЦРУ, включително изходния код за много хакерски инструменти.

След като едно „кибер оръжие“ излезе извън контрол, то може да се разпространи по света за секунди и може да бъде използвано от други държави, кибер мафията и дори тийнейджъри хакери.

Консулството на САЩ във Франкфурт е тайна хакерска база на ЦРУ

В допълнение към дейността си в Лангли, Вирджиния, ЦРУ също използва консулството на САЩ във Франкфурт на Майн като тайна база за хакери, насочени към Европа, Близкия изток и Африка.

Хакерите на ЦРУ, действащи от консулството във Франкфурт („Център за киберразузнаване за Европа“ или CCIE), получават дипломатически („черни“) паспорти и се осигуряват прикритие от Държавния департамент на САЩ. Съдейки по текста на инструкциите за начинаещи хакери, действията на германското контраразузнаване може да изглеждат незначителни: „Знаейки легендата си наизуст, преминавате бързо през германската митница и единственото, което правят, е да подпечатат паспорта ви.“

Вашата легенда (за времето на това пътуване)

Въпрос: С каква цел сте тук?

Отговор: Участвам в технически консултации за консулството.

В две предишни публикации WikiLeaks предлага повече Подробно описаниеметоди, използвани от ЦРУ по време на митнически контрол и повторна проверка.

Пристигайки във Франкфурт, хакерите на ЦРУ могат да пътуват без допълнителни гранични проверки до 25 европейски страни, които са част от Шенгенската зона, която премахна паспортния и имиграционния контрол на общите граници - включително Франция, Италия и Швейцария.

Някои от методите за електронна атака на ЦРУ са проектирани да действат в непосредствена близост до целта. Тези методи за атака позволяват достъп до силно устойчиви на манипулации мрежи, които са изключени от интернет, като полицейски бази данни с криминални досиета и дискове. В тези случаи офицер или агент на ЦРУ или офицер от разузнаването на НАТО, действайки в съответствие с инструкциите, физически прониква в интересуващата ни компютърна система на работното място. Нападателят носи USB устройство, съдържащо злонамерен софтуер, предназначен за тази цел по нареждане на ЦРУ, който се поставя в интересуващия го компютър. След това нападателят заразява и незабавно изтегля данните на преносим носител. Например системата Fine Dining на Централното разузнавателно управление позволява на агентите на ЦРУ да използват 24 приложения, които служат като маскировка за отклоняване на вниманието на присъстващите свидетели. За тези странични наблюдатели изглежда, че агентът работи с програма за преглед на видео (напр. VLC), показва слайдове (Prezi), играе компютърна игра (Breakout2, 2048) или дори изпълнява антивирусна програма (Kaspersky, McAfee, Sophos) . Но докато "разсейващото" приложение се показва на екрана, компютърната система автоматично се заразява, преглеждайки и извличайки информация.

Как ЦРУ драстично увеличи заплахата от разпространение на кибероръжия

За да постигне целите си, които със сигурност са сред най-невероятните в живата памет, ЦРУ организира своя таен режим по такъв начин, че като цяло, по отношение на пазарната стойност на проекта Vault 7 - зловреден софтуер, използван от Агенцията като инструмент за постигане на тези цели (вложени програми + уязвимости от нулев ден), постове за прихващане на информация (LP), както и системи за командване и контрол (C2) - ЦРУ няма специални правни механизми (правни основания).

Защо ЦРУ избра да не класифицира своя кибер арсенал показва, че концепциите, предназначени за военна употреба, са доста трудни за прилагане на „бойните полета“ на кибер „войната“.

За да атакува своите цели, ЦРУ обикновено се нуждае от своите вградени кодове, за да комуникира с контролните си програми през Интернет. Ако всички програми, използвани от ЦРУ - вградени кодове, C2 и постове за прихващане - бяха класифицирани, тогава служителите на ЦРУ можеха да бъдат държани отговорни или уволнени за нарушаване на правилата срещу публикуване на класифицирана информация в Интернет. Поради това ЦРУ тайно реши да не класифицира повечето от своите програми, използвани за кибер шпионаж/кибер война. Правителството на САЩ не може да ги направи обект на авторското си право поради ограниченията, наложени от конституцията на САЩ. Това означава, че създателите на кибероръжия и компютърните хакери, след като получат достъп до това "оръжие", ще могат да "пиратстват" свободно, незаконно да го копират. ЦРУ преди това трябваше да прибягва до объркване на данни, за да защити своя таен зловреден софтуер.

Конвенционалните оръжия, като ракети, могат да бъдат изстреляни, за да ударят врага (тоест да бъдат изстреляни в незащитена територия). Близостта на целта или съприкосновението с нея създава условия за взривяване и взривяване на боеприпаси – включително и на секретната им част. Следователно военните не нарушават изискванията за секретност, като стрелят с боеприпаси, съдържащи секретни части. Боеприпасите вероятно ще експлодират. Ако не, тогава това ще се случи без вина на стрелеца и против неговата воля.

През последното десетилетие кибератаките на Съединените щати бяха маскирани с помощта на военен жаргон, за да получат достъп до потоците от финансиране на Министерството на отбраната. Например, опитите за „инжектиране на злонамерен софтуер“ (търговски жаргон) или „програмиране“ (жаргон на NSA) се наричат ​​„стрелба“ — сякаш се изстрелват оръжия или се изстрелват ракети. Тази аналогия обаче е силно съмнителна.

За разлика от куршумите, бомбите или ракетите, повечето зловреден софтуер на ЦРУ е проектиран да „опазва живота си“ дни или дори години след достигане на своята „цел“. Зловреден софтуер на ЦРУ не „експлодира“, когато удари цел, а по-скоро я заразява постоянно. За да се зарази устройство, е необходимо да се инжектират няколко копия на зловреден софтуер в това устройство, така че то да бъде напълно зависимо от този зловреден софтуер във физически смисъл. За да може зловредният софтуер да извлече данни и да ги изпрати на ЦРУ или да остане в очакване на допълнителни инструкции, той трябва да може да комуникира със системи за командване и контрол, хоствани на сървъри на ЦРУ, свързани с интернет. Но такива сървъри обикновено нямат право да съхраняват класифицирана информация, така че ЦРУ не класифицира системите за командване и контрол.

Успешната „атака“ срещу представляваща интерес компютърна система не е толкова престрелка с оръжейна система, колкото поредица от сложни маневри с активи при опит за превземане или внимателно разпространение на слухове, за да се получи контрол над ръководството на организацията. Ако могат да се направят сравнения с военни действия, тогава поразяването на цел е може би подобно на извършване на серия от военни маневри в близост до територията на този обект - включително наблюдение, проникване, окупация и експлоатация.

Избягване на проверка и действие, заобикаляйки антивирусните програми

Набор от насоки, разработени от ЦРУ, очертават модели на заразяване със злонамерен софтуер, които могат да помогнат на съдебни експерти, както и на тези от Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens и компании за антивирусен софтуер, да опишат и предпазят от хакерски атаки.

В инструкциите за методите за провеждане на специални събития (Tradecraft DO "s и DON" Ts), ЦРУ предоставя правила за писане на злонамерени програми, които ви позволяват да не оставяте идентификационни знаци, които дават основание да се говори за участието на "ЦРУ, правителството на САЩ или неговите съзнателно действащи партньори" в провеждането на "съдебномедицинска експертиза". Подобни класифицирани разпоредби се прилагат за дейности като използването на криптиране за скриване на следите от хакер на ЦРУ и разпространението на зловреден софтуер, описанието на целите на атаката и извлечените данни, както и работата с полезни товари и присъствието на обект в системи за продължителен период.

Хакери от ЦРУ са разработили и извършили успешни атаки, които заобикалят повечето от най-известните антивирусни програми. Те са документирани в AV поражения, Продукти за лична сигурност, Откриване и премахване на PSP и PSP/Debugger/RE Avoidance. Например, антивирусната програма на Comodo беше преодоляна чрез инжектиране на зловреден софтуер на CIA в кошчето в Windows - тъй като Comodo 6.x има уязвимост (Gaping Hole of DOOM).

Хакерите на ЦРУ обсъдиха каква грешка са направили хакерите на Equation Group на NSA и как създателите на зловреден софтуер на ЦРУ са могли да избегнат подобни грешки.

Примери

Системата за контрол на CIA Engineering Development Division (EDG) съдържа около 500 различни проекта (само няколко от тях са обозначени като "Year Zero"), всеки от които има свои собствени подпроекти, хакерски програми и инструменти.

Повечето от тези проекти са свързани с инструменти, използвани за хакване, заразяване („инжектиране“), контрол и извличане.

Друга линия на развитие е фокусирана върху разработването и експлоатацията на постове за подслушване (LP) и системи за командване и контрол (C2), използвани за установяване на комуникация и контрол на импланти; специални проекти се използват за атака на конкретно оборудване от рутери до смарт телевизори.

Някои примери за такива проекти са дадени по-долу. Пълният списък с проекти, описани от WikiLeaks през година нула, може да бъде намерен в съдържанието.

UMBRAGE

Неумелото хакване на ЦРУ представлява проблем за агенцията. Всяка техника, която той създава, формира един вид "пръстов отпечатък", който може да бъде използван от криминалисти за идентифициране на един източник на различни атаки.

Това е аналогично на намирането на следи от един и същи специален нож върху тялото на различни несвързани жертви. Уникалният начин на нанасяне на рани създава съмнения, че в убийствата е замесен един и същ убиец. След като едно от убийствата във веригата бъде разрешено, другите убийства вероятно също ще бъдат разрешени.

Отделът за отдалечени устройства на ЦРУ, групата UMBRAGE, събира и поддържа впечатляваща библиотека от техники за атака, „откраднати“ от хакерско оборудване, произведено в други страни, включително Руската федерация.

С помощта на UMBRAGE и свързаните с него проекти, ЦРУ може не само да увеличи общия брой видове атаки, но и да отклони следите, оставяйки "пръстови отпечатъци" на тези групи, чието оборудване е откраднато.

Сред компонентите на UMBRAGE са кийлогъри, колекция от пароли, информация от уеб камери, унищожени данни, дългосрочно съхранение, предоставяне на привилегии, осигуряване на стелт, избягване на антивирусни програми (PSP) и техники за наблюдение.

изискани вечери

Fine Dining има стандартен въпросник, тоест меню, което служителите на ЦРУ попълват. Въпросникът се използва от Службата за техническа поддръжка (OSB) на агенцията, за да преведе заявките на оперативните служители в технически изисквания за хакване (обикновено чрез „извличане“ на информация от компютърни системи), необходими за конкретни операции. Въпросникът позволява на OSB да определи как да прецизира съществуващите инструменти за операцията и да предаде тази информация на персонала, отговорен за конфигурирането на хакерския софтуер на ЦРУ. OSB функционира като връзка между служителите на ЦРУ и съответния персонал за техническа поддръжка.

Списъкът с възможни цели в колекцията включва „Актив“, „Актив за връзка“, „Системен администратор“, „Чуждестранни информационни операции“, „Чуждестранни разузнавателни агенции“ и „Чуждестранни правителствени организации“. Заслужава да се отбележи липсата на информация за екстремисти или международни престъпници. „Оперативният служител“ трябва също така да изясни характеристиките на целта, като типа на компютъра, използваната информационна система, интернет връзката, инсталираните антивирусни помощни програми (PSP), както и списъка с типове файлове, които трябва да бъдат конфискувани, като документи на Office, аудио, видео, изображения или типове потребителски файлове. „Менюто“ също изисква информация за това дали целта може да бъде осъществена повторно и колко дълго може да се поддържа достъп до компютъра, преди да бъде открита. Тази информация се използва от софтуера JQJIMPROVISE (виж по-долу), за да конфигурира серия от програми за хакване на CIA, за да отговарят на специфичните нужди на операцията.

Импровизирайте (JQJIMPROVISE)

„Improvise“ е набор от инструменти за конфигуриране, последваща обработка, настройка на полезния товар и избор на вектор за изпълнение за инструменти за проучване/извличане, поддържащи всички основни операционни системи като Windows (Bartender), MacOS (JukeBox). ”) и Linux (DanceFloor, "дансинг"). Неговите помощни програми за конфигуриране, като Margarita, позволяват на NOC (Център за мрежови операции) да персонализира инструменти въз основа на изискванията на въпросниците за изискана кухня.

HIVE е мултиплатформен пакет от хакерски софтуер на ЦРУ и свързан софтуер за наблюдение. Проектът предоставя адаптивни импланти за Windows, Solaris, MikroTik (използвани в интернет рутери), както и техническата база за Linux платформи и Listening Post (LP)/Command and Control System (C2) за комуникация с тези импланти.

Имплантите са конфигурирани да комуникират чрез HTTPS със защитен домейн сървър; всяка операция, използваща тези импланти, има отделен защитен домейн и техническата база може да издържи на произволен брой защитни домейни.

Всеки домейн води до IP адреса на търговски VPS (виртуален частен сървър) доставчик. Публичният сървър изпраща целия входящ трафик през VPN към сървъра „Blot“, който контролира действителните заявки за връзка от клиенти. Това е редът за незадължително SSL удостоверяване на клиента: ако изпрати валиден клиентски сертификат (което могат да направят само имплантите), връзката се предава на сървъра с инструменти "Honeycomb", който комуникира с импланта; ако не е предоставен валиден сертификат (което се случва, ако някой случайно се опита да отвори сайт със защитен домейн), тогава трафикът се насочва към сървъра за сигурност, който го изпраща към неподозрителен сайт.

Сървърът с инструменти Honeycomb получава иззетата информация от импланта; операторът може също така да инструктира импланта да изпълнява работа на целевия компютър, като по този начин сървърът с инструменти действа като C2 (командна и контролна система) сървър за импланта.

Подобна функционалност (макар и ограничена до Windows) се предоставя от проекта RickBobby. Вижте секретните инструкции за потребителя и разработчиците за HIVE.

Често задавани въпроси


Защо сега?

През февруари администрацията на Тръмп издаде изпълнителна заповед, призоваваща за доклад за "кибервойната" в рамките на 30 дни.

Въпреки че докладът е забавен и повишава важността на публикуването, той не е повлиял на датата на публикуване на материала.

Лечение

Имената, имейл адресите и външните IP адреси бяха променени на публикуваните страници (общо 70 875 промени) преди анализът да приключи.

1. Други изменения:редактирана е информация, която не се отнася до служители, изпълнители, цели и други отношения с агенцията; например се отнасяше за авторите на документация за други обществени проекти, участващи в агенцията.

2. Личност vs. човек:коригираните имена са заменени с потребителски идентификатори (номера), за да могат читателите да свързват големи обеми от страници с един автор. Като се има предвид прилаганата процедура за корекция, едно лице може да бъде представено с повече от един идентификатор, но един идентификатор не може да съответства на повече от едно лице.

3. Приложения за архивиране (zip, tar.gz,...)заменен с PDF, който изброява всички имена на файлове в архива. След като съдържанието на архива бъде проверено, той може да бъде достъпен; Дотогава архивът ще се редактира.

4. Приложения с друго съдържание на две нивазаменен с шестнадесетичен дъмп на съдържание, за да се предотврати случайно активиране на маршрути, които може да са били заразени от хакове на ЦРУ. След като съдържанието бъде проверено, то може да стане достъпно; дотогава съдържанието ще се редактира.

5. Десетки хиляди връзки към маршрутизирани адреси(включително повече от 22 000 в Съединените щати), съответстващи на възможни цели, скрити подслушващи сървъри на ЦРУ, посреднически и тестови системи се редактират за по-нататъшно изключително разследване.

6. Файлове на две нивас непубличен произход са достъпни само като дъмпове, за да се предотврати случайно активиране на хакнати от ЦРУ файлове.

Организационна структура

Организационната структура е в съответствие с материалите, публикувани от WikiLeaks досега.

Тъй като организационната структура на ЦРУ под ниво дирекция не е публично достъпна, разположението на EDG и нейните отдели в структурата на агенцията е възстановено от информацията, съдържаща се в публикуваните до момента документи. Това може да служи като груба схема на вътрешната организация; моля, имайте предвид, че обновената организационна структура не е напълно представена и вътрешни реорганизации се случват често.

Уики страници

"Year Zero" съдържа 7818 уеб страници от вътрешните разработки на груповия софтуер. Софтуерът, използван за тази цел, се нарича Confluence и е собственост на Atlassian. Уеб страниците в тази система (както и в Wikipedia) имат история на версиите, която предоставя интересна представа за еволюцията на документа във времето; 7818 документа включват историята на тези страници с 1136 най-нови версии.

Редът на именуваните страници на всяко ниво се определя от датата (първата е най-ранната). Съдържанието на страницата липсва, ако първоначално е било динамично генерирано от софтуера Confluence (както е посочено на реконструираната страница).

Какъв период от време е покрит?

От 2013 до 2016г. Редът на сортиране на страниците във всяко ниво се определя от датата (първата е най-далечната).

WikiLeaks получи CIA датата на създаване/последна актуализация на всяка страница, но поради технически причини тази информация все още не се показва. Датата обикновено може да бъде определена или приблизително определена от съдържанието и реда на страниците. Ако за вас е изключително важно да знаете точния час/дата, моля, свържете се с WikiLeaks.

Какво е Vault 7?

Vault 7 е голяма колекция от материали на ЦРУ, получени от WikiLeaks.

Кога са получени отделните части на Vault 7?

Първата част е получена наскоро и обхваща цялата 2016 г. Подробности за други части ще бъдат налични по време на публикуването.

Всяка част от Vault 7 идва ли от отделен източник?

Подробности за други части ще бъдат налични по време на публикуването.

Какъв е общият обем на "Vault 7"?

Тази поредица е най-обширната публикация за разузнавателната агенция в историята.

Как WikiLeaks получи всяка част от Vault 7?

Източниците предпочитат WikiLeaks да не разкрива информация, която може да помогне за идентифицирането им.

Дали WikiLeaks се притеснява, че ЦРУ ще предприеме действия срещу служителите си, за да спре публикуването на тази поредица?

Не. Това би било изключително контрапродуктивно.

WikiLeaks събра ли е вече всички най-добри истории?

Не. WikiLeaks умишлено задържа стотици нашумели истории, насърчавайки другите да ги намерят и по този начин поставя летвата за следващата публикация от поредицата. Ето ги и тях. Погледни. Читателите, които демонстрират превъзходни журналистически умения, могат да получат по-ранен достъп до бъдещи части.

Няма ли други журналисти да ме изпреварят в търсене на най-добрите истории?

Малко вероятно. Има много повече истории, отколкото журналисти и академици, които могат да напишат за тях.

Материалите на ИноСМИ съдържат само оценки на чуждестранни медии и не отразяват позицията на редакторите на ИноСМИ.


2022 г
seagun.ru - Направете таван. Осветление. Електрически инсталации. Корниз