30.12.2021

A CIA Oroszország elpusztítását tervezi. A CIA Oroszország elpusztítását tervezi Reakció a titkos CIA-dokumentumok kiszivárogtatására


Fordítás angolból.

Titok

Barack Obama amerikai elnök

A fehér Ház

1600 Pennsylvania Avenue NW

Washington DC 20500

Másolatok:

Chuck Hagel amerikai védelmi miniszter,

1400 Defense Pentagon

Washington, DC 20301-1400

John Brennan, a CIA igazgatója

Központi Hírszerző Ügynökség

Washington DC. 20505

Tisztelt Elnök Úr! Küldöm önnek az általam kidolgozott, az Oroszországgal vívott háború stratégiai tervét a CIA által korábban biztosított anyagokon felül. Szeretném hangsúlyozni, hogy továbbra sem áll szándékomban részt venni az amerikai szenátorok és kongresszusi képviselők és politikai merényletek utáni kémkedésre irányuló CIA-akciókban.

Az Egyesült Államok stratégiai feladata, hogy feldarabolja Oroszországot, mint a fő geopolitikai ellenséget, megragadja az összes erőforrás-zónát, és áttér az ország kormányzására a liberális bábok kormányán keresztül. Nincsenek frontok, nincsenek stratégiai műveletek és bombázások. Az agresszió fő eszköze a NATO-csapatok, elsősorban a különleges erők és az „ötödik oszlop” által Oroszország elleni koordinált villámtámadás. Az oroszoknak gyorsan egy új országban kell találniuk magukat - az Oroszországi Független Államok Uniójában. A passzív többség hallgat, akárcsak a Szovjetunió összeomlása idején. Irak, Líbia és Szíria nemcsak a világ újraelosztását és az olajért folytatott háborút jelentik, hanem az Oroszországgal vívott háború próbaterepeit is.

A háború első szakasza (tájékoztató jellegű)

1. V. Putyin elnök fasiszta diktátorként való lejáratása.

2. A korrupció ösztönzése és a politikai elit közvetlen megvásárlása Moszkvában és a régiókban.

3. Oroszország mint fasiszta állam imázsának kialakítása. Oroszország fasiszta állama nemcsak Európára, hanem az egész világközösségre is veszélyt jelent.

Az Oroszországról alkotott kép mesterséges fasisztázását a Nyugat szemében liberális politikusoknak, íróknak, közéleti személyiségeknek kell végrehajtaniuk, a szovjet hadsereg és a nép szerepének veszélyeztetésével a 20. század fő történelmi eseményében - a győzelemben a világban. háború II. A háború két fasiszta diktátor – Sztálin és Hitler – összecsapása volt, és a mai Oroszországban Putyin elnök újjáélesztette a diktatúrát, az állam minden lehetséges módon támogatja a nácizmust, az orosz nemzet felsőbbrendűségét, kinyilvánítja világpolitikai szerepét, mint az egyik vezető atomhatalmak. Oroszország nemzetbiztonsági stratégiája lehetővé teszi a megelőző nukleáris csapás lebonyolítását, ami halálos veszélyt jelent a világ civilizációjára. Oroszország népének demokráciát kell hoznia.

Sp.: Amerikai Egyesült Államok külügyminisztériuma, CIA

A háború második szakasza (gazdasági)

Oroszország teljes gazdasági és politikai blokádja, amely az olaj és a gáz világpiaci árának meredek esését idézi elő, hogy hatalmi és gazdasági válságot idézzen elő az Orosz Föderációban.

Sp.: Amerikai Egyesült Államok külügyminisztériuma, CIA, a NATO-tagországok kormányai, Szaúd-Arábia és más "olaj" és "gáz" országok.

Felelős: D. Kerry külügyminiszter, D. Brennan, a CIA igazgatója

A háború harmadik szakasza (különleges és katonai műveletek)

1. Ukrajna belépése a NATO-ba, amerikai támaszpontok oda telepítése. Ha Ukrajna nem is lesz a NATO tagja, területét és repülőtereit a NATO rendelkezésére kell bocsátania.

2. A radikális iszlám vektorának teljes átirányítása Oroszország felé.

3. Antifasiszta (nem "színes") forradalom, amelyet a világközösség támogatni fog.

4. A forradalom teljes körű polgárháborúvá eszkalálódása. A kiváltott etnikumok közötti összecsapások éles hulláma.

5. A NATO villámgyors hadművelete a hadsereg kommunikációs eszközeinek letiltása után, békefenntartó funkcióval - a polgárháború megállítására. Valójában Moszkvában és Szentpéterváron különleges erők gyújtják majd fel. Az állam- és katonai közigazgatás rendszerének dezorganizációja, erőteljes támadás az elektronikus hírközlés minden típusa ellen.

X napon a hadsereg megbénul a Honvédelmi Minisztériumban és a Vezérkarban megvásárolt tábornokok miatt, a tábornokok közvetlenül kötelesek nyilatkozni arról, hogy nem hajlandók teljesíteni a fasiszta diktátorrá vált főparancsnok parancsát és szándékukat. semleges maradni. Ezt Ukrajnában már tesztelték – a titkosszolgálatok és a hadsereg nem avatkozott be a 2004-es „narancsos” forradalomba. Nem lesz mozgósítás. Putyin elnök nukleáris csapásra vonatkozó parancsát az Egyesült Államok ellen szabotálni fogják. Oroszország „aszimmetrikus válaszát” – a miniatűr nukleáris robbanófejeket használó terrortámadásokat az Egyesült Államokban és a különleges erők szabotázsát – a Védelmi Minisztérium és a különleges szolgálatok megvásárolt vezetői révén is blokkolják.

6. Ugyanazon a napon az összes jelentős nyugati média kinyilvánítja Putyin diktátor véres rezsimjének agóniáját. Ugyanazon a napon Moszkvában és Szentpéterváron a radikális fiatalok csoportjai megrohamozzák a kormány épületeit, áldozatokkal.

A CIA és a KGB titkos utasításai a tények gyűjtéséről, az összeesküvésről és a dezinformációról Popenko Viktor Nikolaevich

CIA iskolai képzési program

A fentiekben a Camp Perry leendő CIA-ügynökeinek képzési programjának általános vázlata található, leírja az operatív tisztek főbb munkamódszereit, és általános képet ad néhány technikai eszközről és eszközről, amelyet a hírszerzési tevékenységek során használnak. Most nézzük meg az egyes témákat külön-külön. konkrét példák az ügynök intézkedései ebben vagy abban az esetben, és bemutatjuk a technikai eszközök főbb mintáit és néhányukkal való munkamódszert.

Amint már említettük, a Camp Perry képzési kurzusa három fő tudományágra oszlik - hírszerzés, összeesküvés és félkatonai műveletek (meg kell jegyezni, hogy az ilyen felosztás kissé önkényes, és a gyakorlatban gyakran összefonódnak).

1. Hírszerző szolgálat magában foglalja a különböző módokat, amelyekkel az ügynök gyűjti és továbbítja az információkat, beleértve:

Hangrögzítő és adó-vevő berendezésekkel végzett munka (szalagos magnók és rádióállomások);

Különféle lehallgató berendezések telepítése (mikrofonok-"bogár");

Fénykép és videó filmezés (különböző fényviszonyok mellett), dokumentumok másolása;

Új informátorok (ügynökök) toborzása;

Kulcsok gyártása;

Behatolás zárt terekbe (beleértve a hackelést is) információszerzés céljából;

Levélek titkos felbontása (levelek, csomagok stb.).

2. Összeesküvés egy ügynök által hozott intézkedések összessége, hogy titkosszolgálati tevékenységét titokban tartsák. Bizonyos intézkedéseket ír elő az ügynök részéről, hogy biztosítsa biztonságát és magatartását letartóztatással való fenyegetés esetén (és azt követően):

Üzenettitkosítás;

Könyvek használata titkos információk titkosítására;

kriptográfia;

Mikrofilmek és mikropontok készítése (speciális fényképészeti berendezéssel);

Titkos telefonok használata (zárt telefonszámú lehallgatók, amelyekkel az ügynök bármikor szóbeli üzenetet küldhet);

Titkosított üzenetek tárolása és továbbítása;

A megfigyelés észlelésének és elkerülésének módjai;

A megjelenés megváltozása;

Gyorsítótárak felszerelése hírszerzési anyagok továbbítására, fogadására és tárolására;

A megjelenés feltételeinek kidolgozása (titkos találkozók más ügynökökkel);

Életrajzának mentális „megszokása” - legenda (amelyet az ügynöknek minden részletében meg kell jegyeznie, mielőtt dobja);

A fogadó ország levelezési és postai csatornáinak használata üzenetek küldésére titkos címekre;

Titkosított rádiókommunikáció; - módszerek a kettős ágensek kimutatására; - a letartóztatási kísérlettel szembeni ellenállás módjai; - az őrizet helyéről való szökés módjai.

3. Pszichológiai és félkatonai műveletek(fegyverek, robbanó- és gyújtószerkezetek, pszichotróp szerek használatával végzett aktív akciók), amelyek magukban foglalják zavargások, sztrájkok, gyűlések, összeesküvések, lázadások, politikai cselszövések, szabotázs, szabotázs, kifogásolható személyek közömbösítését, államcsínyt.

Ez a szöveg egy bevezető darab. A japán kézikönyv a harckocsi egységek előkészítéséhez 1935-ben szerző Szovjetunió Védelmi Minisztérium

1. FEJEZET A KÉPZÉS ALAPJAI I. Tank1. A parancsnok és a harckocsi-legénység többi személyének helyei23. ábra mutatja a parancsnok és a személyzet többi tagjának helyét a tankon kívül. 1. A harckocsi parancsnoka, tüzér és géppuskás sorakoznak fel a harckocsi elülső élének vonalára, egyenként ilyen időközönként.

A Blitzkrieg könyvből: hogyan készül? [A villámháború titka] szerző Mukhin Jurij Ignatievics

A katonai kiképzés eredményessége A továbbiakban Martynov a kiképzéstől a bürokratikus irányítás követelményeinek maradéktalanul lefolytatott kiképzés eredményeiig halad tovább: „A fő katonai parancsnokok mindegyike rendelkezik egy speciális főhadiszállással, amelynek segítségével ő irányítja

Sztálin szuperemberei című könyvből. A szovjetek földjének szabotőrei a szerző Degtyarev Klim

A szabotőrök iskolájában 1930 októberében Mikola Prokopjukot Harkovba helyezték át, az ukrán GPU speciális osztályára, ahol gyorsan asszisztenssé, majd osztályvezetővé avanzsált. Itt felderítési és szabotázsbölcsességet tanul a híres által vezetett tanfolyamokon

A GRU Spetsnaz Kandahárban című könyvéből. katonai krónika szerző Sándor Shipunov

A tanulási folyamat A napi rutin normális volt, de kemény. Reggel hat órakor felhangzott a parancs: „Társaság, kelj fel! Építsd fel a reggeli órákat a fizikai aktivitásra egy percben! Öltözködési kód: hármas, túl a fedélzeten - mínusz tizenöt. Téli. Még mindig alszom, de a test a gépen dolgozik...

A Harcosok – felszállás című könyvből! szerző Zhirokhov Mihail Alekszandrovics

A KÉPZÉS SZABVÁNYAI A Vörös Hadsereg légiereje létszámának növekedésével alapvetően szükségessé vált az addigra kialakult változó összetételű repülőiskolák állományi rendszerének megváltoztatása.

Asa könyvéből és a propagandából. A Luftwaffe eltúlzott győzelmei szerző Mukhin Jurij Ignatievics

A képzés célja Amint azt V. Dymich cikkének epigráfiájából láthatta, Hitler úgy vélte, hogy „a levegőben való harc művészete valóban német kiváltság. A szlávok soha nem lesznek képesek úrrá lenni rajta.” Valójában Hitler elég gyakran tévedett, de talán soha nem követett el akkora hibát, mint korábban

Az első mesterlövészek című könyvből. "Szuperéles lövészek szolgálata a világháborúban" szerző Hesketh-Pritchard H.

VII. fejezet Kiképzés az 1. hadsereg iskolájában Nem könnyű feladat megtanítani egy katonát 17 nap alatt jól lőni. Az 1. hadsereg mesterlövész iskoláját a tisztek és altisztek képzésére hozták létre, akik viszont oktatóként szolgáltak egységeikben, így tanfolyamokon.

A Special Forces Combat Training című könyvből szerző Ardasev Alekszej Nyikolajevics

2. számú melléklet Az 1. hadsereg felderítő, megfigyelő és mesterlövész iskolájában végzett kiképzési program

Az első világ mesterlövészek című könyvéből szerző Hesketh-Pritchard őrnagy X.

Hozzávetőleges kiképzési program mesterlövészek számára 1. SVD.2 mesterlövész puska anyaga. Az SVD célja és harci tulajdonságai. A fő alkatrészek és mechanizmusok, céljuk és eszközük. Hiányos szét- és összeszerelés.3. Az SVD automatika működési elve, az optikai irányzék eszköze

A légideszant erők harci kiképzése [Universal Soldier] című könyvből szerző Ardasev Alekszej Nyikolajevics

VII. FEJEZET Kiképzés az 1. hadsereg iskolájában Nem könnyű feladat megtanítani egy katonát 17 nap alatt jól lőni. Az 1. hadsereg mesterlövész iskoláját a tisztek és altisztek képzésére hozták létre, akik viszont oktatóként szolgáltak egységeikben, így tanfolyamokon.

Az Afghan, again Afghan című könyvből... szerző Drozdov Jurij Ivanovics

Példaértékű kiképzési program hazai mesterlövészek számára 1. Az SVD.2 mesterlövész puska anyagi része. Az SVD célja és harci tulajdonságai. A fő alkatrészek és mechanizmusok, céljuk és eszközük. Hiányos szét- és összeszerelés.3. Az SVD automatizálás működési elve, eszköz

A Kronstadt-Tallinn-Leningrád háború a Balti-tengeren 1941 júliusában - 1942 augusztusában című könyvből. szerző Trifonov V.I.

41. fejezet Remek munkát végeztek, még zuhanyzót is kaptak. Azonnal eszembe jutott a veszekedő öreg nagykövet. Valószínűleg ez megy: mindenhol koszos

A Különleges erők című könyvből. lőfegyverképző tanfolyam szerző Komarov Konsztantyin Eduardovics

Az I. Haditengerészeti Speciális Középiskolában 1940. július 27-én, amikor hazatértem az Ucha folyóról szolgálatból, apám azt mondta, hogy rádión hallgatta (volt egy kis detektorunk) a népbiztos beszédét. a haditengerészet Kuznyecov, aki a nyitásról beszélt

Zsukov könyvéből. Portré a korszak hátterében a szerző Otkhmezuri Lasha

Az oktatási módszerekről Szakmai okokból mindig is érdekelt a lövészet kérdése, és különösen az elsajátításának módszertana. Bármilyen elérhető eszközzel gyűjtöttem az információkat, és körülbelül 1997-től egy körülmény kezdett érdekelni: egyre gyakrabban

A szerző könyvéből

Az altiszti iskolában 1916 márciusában véget ért a század kiképzése, amelybe Zsukovot beíratták. Nyolc hónapig tartott, három hónappal tovább, mint egy gyalogos kiképzése. Ez olyan luxus, amelyet a cári hadseregnek nem kellett volna megengednie magának abban a helyzetben

A szerző könyvéből

A felsőbb lovassági iskolában Zsukov 1924 őszén érkezett először az egykori fővárosba. A képen téli egyenruhában látjuk, Budjonovkában, vörös csillaggal a fején. 28 éves. Kis, ecsettel nyírt bajuszt visel. Széles vállai és edzett arcvonásai vannak.

CIA, CIA(Angol) Központi Hírszerző Ügynökség, CIA) az Egyesült Államok szövetségi kormányának ügynöksége, amelynek fő feladata a külföldi szervezetek és állampolgárok tevékenységével kapcsolatos információk gyűjtése és elemzése. Az Egyesült Államok külföldi hírszerzésének és kémelhárításának fő szervezete. A CIA tevékenysége összefügg a hivatalos el nem ismerésének lehetőségével.

A CIA Langley nevű főhadiszállása Washington DC közelében, McLean városában, Fairfax megyében, Virginia államban található.

A CIA az amerikai hírszerzési közösség része, amelyet a nemzeti hírszerzés igazgatója vezet.

Funkciók

A CIA igazgatójának feladatai közé tartozik:

  • Hírszerzési információk gyűjtése kémhálózaton és más megfelelő módon. A CIA igazgatója ugyanakkor nem rendelkezik rendőrségi, rendészeti vagy idézési hatáskörrel, és nem lát el belső biztonsági feladatokat;
  • A beérkezett nemzetbiztonsági felderítési információk összehasonlítása, értékelése, titkosszolgálati információk átadása az illetékes hatóságoknak;
  • A nemzeti hírszerzés általános irányítása és koordinálása az Egyesült Államokon kívül az információgyűjtésre feljogosított hírszerzési közösségi hírszerzési forrásokon keresztül, az Egyesült Államok kormányának más osztályaival, ügynökségeivel és ügynökségeivel együttműködve. Ugyanakkor biztosítani kell az erőforrások leghatékonyabb felhasználását, valamint figyelembe kell venni a hírszerzésben részt vevő összes személyt és a potenciális veszélyeket;
  • A nemzetbiztonsági hírszerzési tevékenységgel kapcsolatos egyéb hasonló feladatok és feladatok ellátása az elnök vagy a nemzeti hírszerzés igazgatója utasítása szerint.

Sok más ország hasonló struktúráitól eltérően a CIA hivatalosan civil szervezet. Ezzel kapcsolatban ennek a szervezetnek az ügynökei nem rendelkeznek katonai rangok, az információgyűjtést pedig taktikai kiképzésben részesült alkalmazottak végzik.

Működésileg és taktikailag a legfelkészültebb egység a Különleges Tevékenységek Osztálya (eredetileg - Különleges Tevékenységek Osztálya). Főleg az amerikai fegyveres erők különleges erőinek tapasztalt veteránjaiból áll, mint a Delta Force, a Navy SEAL stb.

Szerkezet

Vezetőség és igazgatóságok

A CIA felépítése 2009 májusában így nézett ki:

  • A Hírszerző Igazgatóság a beérkezett titkosszolgálati információk feldolgozásával és elemzésével foglalkozik. Vezető - hírszerzési igazgató.
  • Az Országos Titkosszolgálat (volt operatív igazgatóság) megoldja a titkosszolgálati információgyűjtéssel kapcsolatos feladatokat, szervezi és hajtja végre a titkos műveleteket. A vezető a nemzeti titkosszolgálat igazgatója.
  • A Tudományos és Műszaki Igazgatóság az információgyűjtés technikai eszközeinek kutatását és fejlesztését végzi.
  • Ellátási Igazgatóság. A vezető az ellátási igazgató.
  • A Hírszerzési Központ a CIA történeti anyagainak tárolásával és tanulmányozásával foglalkozik. A vezető a hírszerzési tanulmányi központ igazgatója.
  • A főtanácsosi hivatal. Vezető – főtanácsos. Ennek az osztálynak a dolgozói ellenőrzik, hogy az Alkotmányhivatal munkatársai betartsák-e a törvényeket, a meglévő szabályokat és utasításokat.
  • Főfelügyelői Hivatal. A vezető a főfelügyelő. Az elnök nevezi ki a Szenátus jóváhagyásával. Más osztályoktól és hivataloktól független, közvetlenül a CIA igazgatójának tartozik. Ellenőrzéseket, vizsgálatokat és auditokat végez a CIA központjában, a terepen és az Ügynökség külföldi irodáiban. Félévente jelentést készít a CIA igazgatója számára, amelyet benyújt az amerikai kongresszus hírszerzési bizottságának.
  • Public Relations Iroda. Vezető - PR igazgató.
  • A Katonai Ügyek Hivatala hírszerzési támogatást nyújt az Egyesült Államok hadseregének.

A CIA Kiberintelligencia Központ felépítése

2017 márciusában a Kül- és Védelempolitikai Tanács közzétette a PIR Központ tanácsadója, Oleg Demidov által készített jelentést, amely a CIA legnagyobb adatszivárgásának szentelte. Egy informatikai szakértő áttanulmányozta a WikiLeaks honlapján közzétett adatsort, és kiderítette, hogyan működik és mit csinál a titkosszolgálat kiberegysége.

A WikiLeakshez beérkezett adatok szerint a CIA saját kiberpotenciáljának fejlesztésére irányuló munkája az öt osztály egyikén – a Digitális Innovációs Igazgatóságon – összpontosul. Legfontosabb struktúrája a Kiberintelligencia Központ, amelynek hatáskörébe tartozott az ügynökség által közzétett kibereszközökről szóló „tudásbázis” fejlesztése, illetve ez utóbbiak közvetlen fejlesztése.

A Kiberintelligencia Központ tevékenysége három fő területre oszlik: a Számítógép-műveleti Csoportra, a Fizikai hozzáférési csoportra és a Mérnöki Fejlesztési Csoportra. Ez utóbbi volt az, aki részt vett a kiszivárogtatott szoftver fejlesztésében, tesztelésében és karbantartásában.

A szoftverfejlesztés bizonyos területeit a Mérnöki Fejlesztési Csoporton belül két alcsoport és kilenc osztálya között osztották fel. Közülük - a mobileszközök osztálya (Mobile Devices Branch; használt sérülékenységek okostelefonokhoz), az automatizált szoftverbeültetések osztálya (Automated Implant Branch; egy PC-n belüli sérülékenység kihasználása), a hálózati eszközök osztálya (Network Devices Branch; volt a felelős) webszerverek elleni hálózati támadások létrehozásához). Az Embedded Devices Branch projektjei között szerepelt a szoftverek sebezhetőségeinek kizsákmányoló eszközeinek fejlesztése különféle okoseszközökben, beleértve a tévéket is.

2013-ban a Kiberintelligencia Központ támogatási összege 4,8 milliárd dollár volt, az alkalmazottak száma pedig 21 000 fő volt. Így a CIA tekinthető a világ legnagyobb állami kiberarzenál fejlesztési programjának működtetőjének – jegyzi meg Demidov.

A WikiLeaks jelentése azt is megjegyzi, hogy az amerikai hírszerzési struktúrában van egy olyan egység, amely kizárólag az Apple termékekhez fejleszt rosszindulatú szoftvereket. A WikiLeaks kifejti, hogy az iOS telefonok részesedése a világpiacon nem olyan nagy – mindössze 14,5%, szemben az Android telefonok 85%-ával. Az iPhone készülékek azonban nagyon népszerűek a politikusok, diplomaták és az üzleti élet képviselői körében.

A közzétett dokumentumokból az is következik, hogy a frankfurti amerikai konzulátus a CIA „hackerközpontja”, amely Európa, a Közel-Kelet és Afrika régióiért felelős.

Sztori

2018

Mike Pompeo külügyminisztert, Gina Haspelt nevezte ki a CIA élére

2017

Vault 8 szivárgás

Még ha egy külföldi számítógép tulajdonosa felfedezte is, hogy egy implantátum fut a készülékén – információt kinyerő kártevő – a Hive-nak köszönhetően a felhasználó semmiképpen sem tudta összekapcsolni munkáját a CIA-val. Amikor a számítógép tulajdonosa ellenőrizte, hogy az implantátum mely internetes szerverekre továbbított információkat, Hive elfedte a szoftver kapcsolatát az ügynökség szervereivel. Valójában az eszköz egy rejtett kommunikációs platform a CIA kártevő számára, amelyen keresztül a kinyert adatokat elküldi az irányításnak, és új utasításokat kap – írja a WikiLeaks.

Ugyanakkor, amikor a malware hitelesítésre kerül a CIA szerverrendszerben, digitális tanúsítványok jönnek létre, amelyek azt imitálják, hogy a szoftver valós gyártók tulajdonát képezi. A WikiLeaks által közzétett forráskódban három minta a moszkvai Kaspersky Lab tanúsítványait hamisítja, amelyeket állítólag a fokvárosi Thawte Premium Server megbízható tanúsítványa ír alá. Ha az implantátumot felfedező felhasználó azt próbálja kitalálni, hogy a hálózatából merre halad a forgalom, akkor nem a CIA-ra gondol, hanem a megadott szoftvergyártóra.

A laboratórium a következő megjegyzéssel reagált a WikiLeaks közleményére: „Áttekintettük a november 9-én a Vault 8 jelentésben közzétett állításokat, és megerősíthetjük, hogy a miénket utánzó tanúsítványok hamisak. A Kaspersky Lab kulcsai, szolgáltatásai és ügyfelei biztonságban vannak, és nem érintik őket.”

Szerver rendszer

A Hive egy sor műveletet hajt végre a számítógépen futó implantátumokon keresztül, és mindegyik műveletet egy ártalmatlan kinézetű shell tartományban regisztrálják. A kiszolgálót, amelyen a domain található, kereskedelmi tárhelyszolgáltatóktól bérelik virtuális privát szerverként (VPS). Szoftverét a CIA specifikációihoz szabták. Ezek a kiszolgálók a CIA szerverrendszer nyilvános homlokzatát képezik, majd virtuális magánhálózaton (VPN) keresztül továbbítják a HTTP(S) forgalmat a Blot nevű rejtett szerverhez.

Ha valaki felkeres egy fedődomént, egészen ártatlan információkat mutat meg a látogatónak. Az egyetlen zavaró különbség a ritkán használt HTTPS-kiszolgáló opció, az Optional Client Authentication. Ennek köszönhetően a domainben böngésző felhasználótól nem szükséges hitelesítés – nem szükséges. De az implantátum, miután felvette a kapcsolatot a szerverrel, hibátlanul átadja azt, hogy a Blot szerver észlelni tudja.

Az implantátumokból érkező forgalom az implantátumkezelő Honeycomb nevű vezérlőátjárójába kerül, az összes többi forgalom pedig a front-end szerverre irányul, amely minden felhasználó számára ártalmatlan tartalmat biztosít. Az implantátum hitelesítési folyamat során digitális tanúsítvány keletkezik, amely azt imitálja, hogy a szoftver valós gyártók tulajdona.

137 AI projekt fejlesztése

A Központi Hírszerző Ügynökség nem tud lépést tartani a nagy mennyiségű adattal, és mesterséges intelligenciára (AI) támaszkodik. Az amerikai hírszerzés 137 mesterségesintelligencia-projekten dolgozik aktívan – jegyezte meg Dawn Meyerriecks, a CIA igazgatóhelyettese 2017 szeptemberében.

A mesterséges intelligencia a képességek széles skáláját kínálja a hírszerzési szolgáltatásoknak, a harctéri fegyverektől a számítógépes rendszer kibertámadások utáni helyreállításának képességéig. A hírszerző ügynökségek számára a legértékesebb az AI azon képessége, hogy értelmes mintákat észlel a közösségi médiában.

A hírszerzés korábban már gyűjtött adatokat a közösségi médiából – mondta Joseph Gartin, a CIA Kent Iskolájának vezetője. Az újítás a feldolgozott adatok mennyiségében, valamint az információgyűjtés sebességében rejlik – mondta Gartin.

20 éven belül a kereskedelmi műholdak képeinek manuális elemzéséhez 8 millió elemzőre lesz szükség – mondta Robert Cardillo, a Nemzeti Térinformatikai Ügynökség igazgatója. Elmondása szerint a feladatok 75 százalékának automatizálása a cél.

Eszköz az adatok SMS-ben történő megjelenítéséhez

2017. július közepén a Wikileaks webhely egy másik, a CIA által kifejlesztett és aktívan használt kibertér-felügyeleti eszközről tett közzé információkat. Ezúttal a HighRise programról beszélünk, amelyet TideCheck alkalmazásnak álcáztak.

A Wikileaks által megszerzett dokumentáció azt jelzi, hogy az eszközt manuálisan kell letölteni, telepíteni és aktiválni; más szóval, a sikeres támadás végrehajtásához vagy fizikai hozzáférésre van szükség az eszközhöz, vagy valamilyen módon rá kell venni a potenciális áldozatokat, hogy maguk telepítsék az alkalmazást.

A második forgatókönyv nagyon valószínűtlen: a felhasználónak meg kell nyitnia a TideCheck alkalmazást, be kell írnia az „inshallah” jelszót („ha Allah úgy akarja”), és a menüből válassza ki az Inicializálás opciót. Ezt követően a program automatikusan elindul és fut a háttérben.

Ez a program önmagában nem okoz kárt. Valószínűleg maguk a CIA-ügynökök használták átjáróként, amelyen keresztül SMS-üzenet formájában a megfigyelési objektumokhoz tartozó (és más kártevőkkel már fertőzött) okostelefonokról visszakeresett adatokat a CIA szervereire irányították át. Az SMS-csatornát olyan esetekben használták, amikor az internetkapcsolat nem volt elérhető.

Legalább ezeknek a platformokon átívelő kémprogramoknak egy jelentős része már szerepelt ilyen vagy olyan módon a Wikileaks kiadványaiban a Vault 7 kampány részeként.

A HighRise program legújabb ismert verziója - 2.0 - 2013-ban jelent meg. Csak az Android 4.0-4.3 verziói alatt működik. Azóta a Google fejlesztői jelentősen növelték operációs rendszerük biztonságát, így a HighRise nem fog futni a későbbi verziókon.

A kiberbűnözők sikeresen írnak rosszindulatú programokat az Android új verzióihoz, így logikus lenne azt feltételezni, hogy a CIA már rendelkezik a HighRise-hez hasonlóval, de sikeresen működik a mobil operációs rendszer későbbi verzióiban – mondja Ksenia Shilak, a SEC Consult értékesítési igazgatója. - Mindenesetre a kiszivárgott eszköz elméletileg adaptálható Android 4.4-re és újabb verziókra, és bűnügyi célokra használható fel.

Symantec: 16 országban 40 kibertámadás során használt CIA hackereszközök

A Symantec vírusirtó cég 2017 áprilisában megnevezte a CIA által használt hackereszközökkel végrehajtott kibertámadások hozzávetőleges számát, amelyek a WikiLeaks webhely anyagaiból váltak ismertté.

A Symantec szerint több év alatt 16 országban (köztük a Közel-Kelet, Európa, Ázsia, Afrika és az Egyesült Államok) legalább 40 kibertámadást hajtottak végre olyan programokkal, amelyeket a WikiLeaks korábban feloldott.


A Symantec nem hozta nyilvánosságra azoknak a programoknak a nevét, amelyeket a CIA vagy valaki más kibertámadásokhoz használhat.

A kiberkémkedést a CIA-ban egy speciális csoport hajtotta végre, amelyet a Symantec Longhornnak nevezett el. Résztvevői megfertőzték a különböző államok kormányzati szerveinek számítógépes hálózatait, valamint a távközlési, energetikai vállalkozások, valamint a repülőgépgyártó cégek rendszereit is megfertőzték. A WikiLeaks által elmondott eszközcsomagot a Symantec szerint 2007 és 2011 között használták.

A Vault 7 szivárgás a legnagyobb az osztály történetében

A dokumentumok például felfedik a CIA részleteit az Apple, a Google, a Microsoft és más nagyvállalatok termékeinek több 0 napos sebezhetőségéről, ami az egész iparágat veszélyezteti.

A lapokban szó esik a Weeping Angel kártevőről is, amelyet a CIA Embedded Devices Branch (EDB) hozott létre a brit MI5 szakembereinek közreműködésével. Segítségével a hírszerző ügynökségek megfertőzhetik a Samsung okostévéket, és kémeszközökké változtathatják azokat. És bár a Weeping Angel telepítése látszólag fizikai hozzáférést igényel az eszközhöz, a kártevő számos lehetőséget kínál a titkosszolgálatoknak. Íme csak néhány: A Weeping Angel képes kinyerni a hitelesítő adatokat és a böngészési előzményeket, valamint elfogni a WPA és Wi-Fi információkat. A rosszindulatú program képes hamis tanúsítványok beszúrására, hogy megkönnyítse a köztes támadásokat a böngésző ellen, és távoli hozzáférést kapjon. A Weeping Angel azt a benyomást is keltheti, hogy a tévé ki van kapcsolva, miközben valójában tovább működik, a beépített mikrofon pedig mindent "hallgat", ami körülötte történik.

A dokumentumok említést tesznek a Samsung F800 tévékről, és azt is jelzik, hogy a CIA fejlesztői az 1111-es, 1112-es és 1116-os firmware-verziókat tesztelték. Valószínűleg a Weeping Angel veszélyt jelent az Fxxxx sorozat összes modelljére.

A lapok azt is jelzik, hogy a CIA égisze alatt nagyon sok különböző mobil kártevő született iPhone-ra és Androidra. A fertőzött eszközök szinte teljesen a kormányzati hackerek irányítása alá kerülnek, és oldalra küldik a földrajzi helymeghatározási, szöveges és hangkommunikációs adatokat, illetve titokban aktiválhatják az eszköz kameráját és mikrofonját is.

Tehát a jelentések szerint 2016-ban a CIA 24 nulladik napi sebezhetőséget talált az Android számára, valamint ezek kihasználását. Sőt, a CIA saját maga találja meg és „kidolgozza” a sebezhetőségeket, és megkapja kollégáitól, például az FBI-tól, az NSA-tól vagy a Brit Kormányzati Kommunikációs Központtól. A nulladik napi sérülékenységek segítenek a hírszerző ügynökségeknek megkerülni a WhatsApp, a Signal, a Telegram, a Wiebo, a Confide és a Cloackman titkosítását, mivel az adatok elfogása még a titkosítás működése előtt megtörténik.

elsőrendű vádlott

A CIA történetének legnagyobb adatvédelmi incidensének, a Vault 7-nek nevezett ügyében egy fő gyanúsított került elő. A The Washington Post 2018 májusában bírósági dokumentumokra hivatkozva értesülései szerint ő Joshua Adam Schulte volt CIA-tiszt.

A dokumentumok szerint a hacker-arzenálját leíró titkosszolgálati aktákat ellopták, amikor a gyanúsított még a CIA-nál dolgozott. „A kormány azonnal kapott elegendő bizonyítékot ahhoz, hogy vizsgálatot indítson ellene. Több elfogatóparancsot adtak ki a vádlott lakóhelyének házkutatására” – áll a dokumentumokban.

Bárhogy is legyen, a dokumentumok szerint a beérkezett bizonyítékok nem voltak elegendőek a hivatalos vádemeléshez. A gyanúsítottat egy másik, kiszivárgott gyermekpornográfiai ügyben is vádolták. A titkos CIA-dokumentumok kiszivárogtatásában való részvételre vonatkozó bizonyítékok hiánya miatt egy volt titkosszolgálati tisztet megvádoltak egy 54 GB gyermekpornográfiát tartalmazó szerver üzemeltetésével.

A védők szerint Schulte valóban kezelte a nyilvános szervert, de fogalma sem volt arról, hogy az illegális anyagokat tartalmaz. Ennek eredményeként a vádlottat ártatlannak találták.

2016-ig Schulte a CIA fejlesztőmérnökeinek csoportjában dolgozott. Hivatalos pozíciójának köszönhetően több ezer titkosszolgálati dokumentumhoz férhetett hozzá, amelyeket a 2017.OS Windows-ban továbbítottak a WikiLeaksnek.

A Grasshopper egy sor modult tartalmaz, amelyekből egyedi implantátumvírust állíthat össze. A vírus viselkedési modellje az áldozat számítógépének jellemzőitől függően kerül beállításra. Az implantátum behelyezése előtt a célszámítógépet megvizsgálják annak megállapítására, hogy melyik Windows-verzió fut, és melyik biztonsági szoftvert használja. Ha ezek a paraméterek megegyeznek a vírussal, akkor az telepítve van az eszközre. Telepítéskor az implantátum láthatatlan marad az olyan jól ismert vírusirtó programok számára, mint az MS Security Essentials, a Rising, a Symantec Endpoint és a Kaspersky Internet Security.

A Grasshopper egyik fenntarthatósági mechanizmusát lopott áruknak hívják. A dokumentáció szerint ennek a mechanizmusnak az alapja a Carberp program, a banki hálózatok feltörésére szolgáló malware volt. A CIA dokumentumai szerint a Carberpet állítólag orosz hackerek fejlesztették ki.

A Carberp kód kölcsönzését az tette lehetővé, hogy nyilvánosan közzétették. A CIA azt állítja, hogy a kód "nagy része" nem volt hasznos számukra, de a perzisztencia mechanizmust és a telepítő egyes összetevőit átvették és módosították az ügynökség igényei szerint.

A CIA, a szállítók és az országok reakciója
A CIA nem volt hajlandó megerősíteni a WikiLeaks által kiadott dokumentumok hitelességét, csak annyit jelezve, hogy az ügynökség külföldön gyűjt információkat annak érdekében, hogy "megvédje Amerikát a terroristáktól, ellenséges országoktól és más ellenfelektől". A minisztérium ugyanakkor kategorikusan visszautasította a polgárok utáni kémkedés gyanúját.

Az orosz külügyminisztérium hivatalos képviselője, Maria Zakharova azt mondta, hogy a CIA lépései, ha a WikiLeaks információi helytállóak, veszélyt jelentenek, és alááshatják az országok közötti bizalmat. Moszkva felszólítja az amerikai titkosszolgálatokat, hogy adjanak teljes választ a WikiLeaks amerikai hírszerzési hackerekkel kapcsolatos állításaira.
A kínai kormányt is aggasztja a kiszivárgott CIA kiberhírszerzési anyag, és felszólítja az Egyesült Államokat, hogy hagyjon fel a más országok elleni kémkedéssel és a kibertámadásokkal – mondta Geng Shuang, a kínai külügyminisztérium szóvivője.
Az új német külügyminiszter, Sigmar Gabriel viszont, ahol a WikiLeaks jelentése szerint a CIA hackerközpontja található, azt mondta, hogy a német hatóságok szívesebben veszik ezeket az információkat pletykáknak.
Az Apple, a Samsung és a Microsoft technológiai cégek a bizalmas titkosszolgálati dokumentumok nyilvánosságra hozatalára reagálva azt mondták, hogy a jelentésben azonosított sebezhetőségek többségét az operációs rendszerek legújabb verzióiban javítják.
A Notepad++ szövegszerkesztő fejlesztői bejelentették a speciális szolgáltatás által használt biztonsági "lyukak" megszüntetését is. A Google Chrome, a VLC Media Player, a Firefox, az Opera, a Thunderbird, a LibreOffice, a Skype és más programok mellett ez a szoftver is felkerült azon sebezhető alkalmazások listájára, amelyeket a titkosszolgálat a Fine Dining rendszerrel feltört. A felhasználónak úgy tűnt, hogy az ügynök elindít egy videónézegetőt (például VLC), diákat mutat (Prezi), számítógépes játékot játszik (Breakout2, 2048), vagy éppen vírusirtót futtat (Kaspersky, McAfee, Sophos). ), valójában ez idáig a képernyőn megjelenő "figyelemelterelő" alkalmazás, a számítógépes rendszer automatikusan megfertőződik, megtekinthető, és az információk kinyerésre kerülnek.
Reakció a titkos CIA dokumentumok kiszivárogtatására

A Reuters meg nem nevezett Cisco-alkalmazottakra hivatkozva a Reuters szerint a kiszivárogtatást követően a cégvezetők azonnal felkérték különböző projektjeik szakértőit, hogy derítsék ki, hogyan működnek a CIA hackelési módszerei, segítsenek a Cisco ügyfeleinek rendbe tenni rendszereiket, és megakadályozzák, hogy a bűnözők ugyanazokat a kibertechnikákat használják. A Cisco programozói több napon keresztül éjjel-nappal elemezték a CIA feltörő eszközeit, javították a sebezhetőségeket, és értesítéseket készítettek a vállalati ügyfeleknek lehetséges kockázatokat a berendezés működtetésekor. Megjegyzendő, hogy több mint 300 Cisco-terméket fenyegetett a feltörés.

Heather Fritz Horniak, a CIA szóvivője a Reuters kérésére nem kommentálta a Cisco-ügyet, és csak annyit jegyzett meg, hogy az ügynökség "célja, hogy innovatív, fejlett és élen járjon az ország külföldi ellenségekkel szembeni védelmében".

  • Az alkalmazások 47%-a elemzi és megosztja a helyadatokat harmadik felekkel;
  • 18% osztja a felhasználóneveket;
  • 16% továbbítás az e-mail cím oldalára (

Amerikában már régóta keringenek a pletykák saját állampolgáraikon a speciális szolgálatok laboratóriumaiban végzett kegyetlen kísérletekről - amióta nyilvánosságra kerültek az MK-Ultra titkos CIA-projekt adatai. Igazi szenzáció lett belőle, kiderült, hogy a tudósok sok éven át tiltott kutatásokat végeztek. Eddig ennek a projektnek az archívuma titkosított.

A hétköznapi amerikaiakra kettős pszichológiai nyomás nehezedik - egyrészt nagyon népszerűek azok a vélemények, miszerint az ország gyakorlatilag az ellenségek körében van, az iszlám országok, Oroszország, Kína csak álmodozik Amerika legyőzéséről és népének megfosztásáról a megszokott életmódtól. . Másrészt azonban egy másik szerencsétlenség is felbukkan, a biztonságot fenyegető veszély saját kormányuk és speciális szolgálataik oldaláról, akik arra törekszenek, hogy állampolgáraikat a teljes ellenőrzés burkolata alá vonják. Persze Edward Snowden leleplezései csak olajat öntöttek a tűzre, és az NSA rövidítés már ezt megelőzően sem keltett kellemesebb asszociációkat egy hétköznapi amerikaiban, mint a KGB. De ha a sajátjukat valahogy mégis megvédik a külföldi speciális szolgálatoktól, akkor az utóbbiaktól egyszerűen nincs megváltás. A beszélgetések hallgatása, a „terrorizmus elleni küzdelem” ürügyén végrehajtott totális kontroll – ez nem túl kellemes.

Emellett fennállásuk során az amerikai titkosszolgálatokat többször is megvádolták azzal, hogy kegyetlen kísérleteket végeztek embereken, amelyek paranoiás, gyakran konspiratív jellegű, de nem kevésbé ragályos hangulatokat szültek a tömegekben. Ezek a történetek a zenében, az irodalomban és a moziban is folytatódnak, felerősítik és terjesztik a lakosság félelmeit. Az amerikaiaknak azonban sok oka van a pánikra.

1974-ben a The New York Times egyik száma szenzációs újságírói nyomozással jelent meg, amelynek eredményeként kiderült az egyik legbaljóslatúbb és legtitokzatosabb projekt. közelmúltbeli történelem. A CIA programról szólt, amelynek kódneve "MK-Ultra" volt, és az emberi psziché és tudata feletti teljes irányítás megteremtésére szolgáló eszközök felkutatására irányult.

Ez a projekt az 50-es évek elejétől a 60-as évek végéig létezett. Ez idő alatt emberek ezrei mentek át a kísérletezők kezei között, akik közül néhányan súlyos mentális zavarokat szenvedtek, és sokan meghaltak. Az egykori tesztalanyok vallomásai képezték az alapját a botrányos publikációnak, amelynek megjelenése után nem sokkal az Egyesült Államok Kongresszusában külön bizottságot hoztak létre a CIA tevékenységének kivizsgálására a program fennállása során. Emellett a Nelson Rockefeller vezette elnöki bizottság is bekapcsolódott a vizsgálatba.

De a kormányzati vizsgálatot komolyan megnehezítette, hogy a CIA ekkorra megsemmisítette a fény derülésére alkalmas dokumentumok jelentős részét. A fennmaradt okirati bizonyítékok többségét azonban nem oldották fel. A kormányzati vizsgálat eredménye azonban az volt, hogy törvényi tilalmat vezettek be az amerikai hírszerző ügynökségek számára, hogy az ország kormányának tudta nélkül végezzenek emberi pszichével kapcsolatos kutatásokat. Ráadásul Amerika elnöke személyesen kért bocsánatot az áldozatok hozzátartozóitól, az áldozatoknak pénzbeli kártérítést fizettek – vajon lehet-e pénzzel kompenzálni az emberi psziché tönkretételét?

Az MK-Ultra program bizonyos értelemben Josef Mengele kísérleteinek folytatása lett, aki megpróbált "hasznot húzni", hogy ne csak a húst, hanem az emberi pszichét is levágja.

A második világháború befejezése után az ezekről a kísérletekről szóló információk az amerikai titkosszolgálatok kezébe kerültek, és "inspirálták" őket egy olyan program létrehozására, amelynek célja, hogy empirikusan problémamentes módszereket találjon az emberi személyiség mesterséges szimulálására. A feladat az volt, hogy megtaláljuk a módját az emberi psziché teljes elnyomásának, az abszolút kontroll megteremtésének felette - egyszóval zombik.

Ezt úgy próbálták elérni, hogy egy személyt mesterséges amnéziába vezettek, a régi személyes tulajdonságokat törölték és újakat hoztak létre. Ehhez a kísérleti alanyt hosszan tartó érzékszervi deprivációnak tették ki - a szemeket és a füleket becsukták, majd egy hangoktól és szagoktól elzárt kamrába helyezték több napig. Az ember önmaga sérelme nélkül csak pár napot tud tartózkodni egy ilyen kamrában, de az MK-Ultra program keretében körülbelül egy hónapig, sőt esetenként még tovább is tartottak ebben a pozícióban. komoly változásokat elérni a kísérleti alanyok pszichéjében. Aztán elkezdték végiglapozni a monoton kódolási parancsokat, amelyeknek a kutatók szerint szilárdan be kellett volna vésődniük az áldozatok elméjébe. Ezenkívül kísérleteket végeztek az elektromos áram erős kisüléseinek az emberi testre gyakorolt ​​​​hatásával - azt vizsgálták, hogy ez milyen következményekkel jár az alany pszichére és viselkedésére.

A kutatás fő fókusza azonban a kábítószerek tesztelése volt, amelyeket a titkosszolgálatok reméltek megtanulni saját céljaikra használni.

Dr. kémiai tudományok Sydney Gottlieb. Elsősorban a "tudatmódosító" szerek, a meszkalin és az LSD hatásának természete érdekelte. A projekt célja egy olyan gyógyszer kifejlesztése volt, amely nemcsak a viselkedését, de még az ideológiáját is megváltoztathatja. A kutatók nagy reményeket fűztek az LSD-hez – ez a gyógyszer csak ezekben az években jelent meg, és az emberi szervezetre gyakorolt ​​szokatlanul erős hatásában különbözött az összes korábban ismert hallucinogéntől. Azt kell mondanom, hogy eleinte ezt a gyógyszert a tudósok aktívan használták a skizofrénia tanulmányozására - azt hitték, hogy a pszichedelikus delírium mechanizmusa megegyezik a skizofréniával. Az LSD-vel mentális zavarok kezelésére is próbálkoztak – ez azonban kiváltotta a szer széles körű elterjedését az európai és amerikai fiatalok körében: ezekben az években divatba jöttek a saját tudattal végzett „pszichedelikus kísérletek”.

© REUTERS, Toru Hanai/File Photo

Vault 7: Megjelent a CIA hackereszközök gyűjteménye

sajtóközlemény

2017. március 7-én kezdett megjelenni a Wikileaks új sorozat az amerikai Központi Hírszerző Ügynökség minősített dokumentumait. Ez a dokumentumgyűjtemény, amelyet a Wikileaks "Vault 7"-nek nevezett el, a CIA bizalmas dokumentumainak legnagyobb sorozata.

A gyűjtemény első része, a "Nulladik év" 8761 fájlt tartalmaz egy elszigetelt, rendkívül biztonságos hálózatból, amely a CIA kiberhírszerzési központjában található Langley államban (Virginia). Ez a februárban közzétett kiszivárogtatások folytatása a CIA francia politikai pártok és jelöltek elleni műveleteiről a 2012-es francia elnökválasztás előtt.

A CIA a közelmúltban elvesztette az irányítást hacker-arzenáljának nagy része felett, beleértve a rosszindulatú programokat, vírusokat, trójaiakat, fegyveres 0 napos exploitokat („nulladik napi sebezhetőség”), távoli kártevő-ellenőrző rendszereket és a kapcsolódó dokumentációt. Ez a hihetetlen kiszivárgás, amely több száz millió sornyi kódot tartalmaz, a CIA teljes hackerarzenálját biztosítja tulajdonosának. Úgy tűnik, hogy ezt az archívumot jogosulatlanul terjesztették az Egyesült Államok korábbi kormányzati hackereihez és vállalkozókhoz, akik közül az egyik a WikiLeaksnek adta át az archívum egy részét.

A nulladik év bemutatja a CIA globális titkos hackerprogramjának valódi hatókörét és irányát, a rosszindulatú programok arzenálját és a több tucatnyi 0 napos kihasználtságot, amelyeket számos amerikai és európai eszköz és termék ellen használtak, beleértve az Apple iPhone-ját, a Google Android-ot és a Microsoft Windows-t. , sőt tévék is.A Samsung, amely mikrofonokká változott a beszélgetések rögzítésére.

2001 óta a CIA politikai és költségvetési előnyt élvez az Egyesült Államok Nemzetbiztonsági Ügynökségével szemben. Ismertté vált, hogy a CIA nemcsak hírhedt drónflottáját hozza létre, hanem egy egészen másfajta világlefedettségű titkos erőt is: saját hatalmas hackerseregét. A CIA hackerosztálya felmentette az ügynökséget attól, hogy gyakran ellentmondásos műveleteit jelentse az NSA-nak (legfőbb bürokratikus riválisának), hogy kiaknázza az NSA hackelési potenciálját.

2016 végére a CIA hackerrészlegének, amely formálisan az ügynökség Cyber ​​Intelligence Center része, több mint 5000 regisztrált felhasználója volt, és több mint ezer hackerrendszert, trójai programot, vírust és egyéb fegyveres kártevőt sikerült létrehoznia. A CIA ezen részlegének működési skálája olyan nagy volt, hogy 2016-ra a rosszindulatú programjaik teljes mérete meghaladta a Facebookot irányító kód méretét. Így a CIA létrehozta saját "NSA-ját", amely gyakorlatilag senkinek sem jelentett, és az ügynökségnek nem kellett nyilvánosan válaszolnia arra a kérdésre, hogy miként indokolja egy ilyen versenyképes struktúra fenntartásának hatalmas költségeit.

A forrás a WikiLeaksnek adott nyilatkozatában olyan kérdésekről ír, amelyeket sürgősen nyilvános vitára kell hozni, beleértve azt a kérdést, hogy a CIA hackelési potenciálja meghaladja-e hatáskörét, valamint az ügynökség feletti nyilvános ellenőrzés problémájáról. A forrás nyilvános vitákat kíván kezdeményezni a kiberfegyverek biztonságáról, létrehozásáról, felhasználásáról, terjesztéséről és demokratikus ellenőrzéséről.

Abban az esetben, ha az ügynökség elveszti az irányítást egyik vagy másik kiberfegyver felett, az pillanatokon belül az egész világon elterjed, és az ellenfél államok, a kibermaffia és még a tizenéves hackerek is bevethetik.

A WikiLeaks szerkesztője, Julian Assange azt mondta: „Nagy a kockázata a kiberfegyverek fejlesztésének elterjedésének. Az ilyen „fegyverek” ellenőrizetlen elterjedése, amely abból fakad, hogy nem képesek visszatartani őket, és magas piaci értékük a nemzetközi fegyverkereskedelemhez hasonlítható. A nulladik év jelentése azonban messze túlmutat a kiberháború és a kiberbéke közötti választáson. Ezek a kiszivárogtatások rendkívüli politikai, jogi és szakértői jelentőséggel bírnak.”

A Wikileaks gondosan átnézte a nulladik évet, és közzétette a CIA-dokumentáció jelentős részét, miközben megakadályozta a „katonai” kiberfegyverek terjedését mindaddig, amíg konszenzus nem született a CIA-program technikai és politikai természetéről, valamint az ilyen „fegyverek” használatának módszertanáról. elemezni, megsemmisíteni és közzétenni.

Kontextus

Az orosz hackerek segítenek Trumpnak

2016.07.25
A Wikileaks úgy döntött, hogy részletes elemzés céljából szerkeszti és megszünteti az azonosító információkat a nulladik évben. Az elsötétített adatok között több tízezer támadó és támadott rendszer adata volt Latin-Amerikában, Európában és az Egyesült Államokban. Bár tisztában vagyunk mindkét megközelítés eredményeinek hibáival, hűek maradunk közzétételi modellünkhöz, és megjegyezzük, hogy a Vault 7 első részének (Year Zero) közzétett oldalainak száma már meghaladja az NSA-dokumentumok teljes oldalszámát. Edward Snowden nyújtotta be a Wikileaksnek, és az első három évben publikálta.

Elemzés


A CIA rosszindulatú programjai iPhone-t, Androidot és SmartTV-ket támadnak meg

A CIA hackerprogramjait és eszközeit az úgynevezett Engineering Development Group (EDG) hozza létre, amely a Kiberintelligencia Központ részeként működik, a Digitális Innovációs Igazgatóság (DDI) alárendeltségében. A DDI a modern CIA öt fő igazgatóságának egyike.

Az EDG felelős a CIA által titkos műveletei során világszerte használt összes backdoor, exploit, trójai program, vírus és egyéb rosszindulatú program fejlesztéséért, teszteléséért és működési támogatásáért.

A megfigyelési technológia egyre kifinomultabbá válása George Orwell 1984-es képét juttatja eszünkbe, de az Embedded Devices Branch (EDB) által kifejlesztett "Síró angyal" rejtett mikrofonokká alakítva megfertőzi a SmartTV-ket, ez a legszembetűnőbb megvalósításuk.

A Samsung okostévéi elleni támadást az Egyesült Királyság MI5/BTSS-ével együttműködve hajtották végre. Miután megfertőzte a tévét, a "Síró angyal" látszólagos leállás állapotába állítja, így a tulajdonos azt gondolja, hogy ki van kapcsolva, miközben a tévé be van kapcsolva. Ebben az üzemmódban a TV lehallgató eszközként működik, rögzíti a szobában zajló beszélgetéseket, és az interneten keresztül elküldi azokat egy titkos CIA-kiszolgálóra.

2014 októberében a CIA próbált módot találni arra, hogy a modern személygépkocsik és teherautók vezérlőrendszereit rosszindulatú programokkal fertőzze meg. Az ilyen ellenőrzés létrehozásának célja még nem világos, de lehetővé teheti a CIA számára, hogy olyan gyilkosságokat hajtson végre, amelyeket nem lehet megoldani.

A Mobile Devices Branch (MDB) számos programot fejlesztett ki a népszerű okostelefonok feltörésére és vezérlésére, amelyek lehetővé teszik a felhasználó földrajzi helymeghatározási adataihoz, hang- és SMS-üzeneteihez való hozzáférést, valamint a kamera és a mikrofon rejtett aktiválását.

Annak ellenére, hogy az iPhone részesedése a globális okostelefon-piacon nem olyan nagy (14,5%), az MDB egy speciális részlege olyan rosszindulatú programokat hoz létre, amelyek lehetővé teszik az iPhone-ok és más iOS-t futtató Apple-termékek adatainak megfertőzését, ellenőrzését és ellopását, mint pl. mint egy iPad.

A CIA arzenáljában számos, a CIA által kifejlesztett „nulladik napi sebezhetőség” található, amelyeket a Kormányzati Kommunikációs Központtól, az NSA-tól és az FBI-tól kölcsönöztek, vagy olyan kiberfegyver-fejlesztőktől szereztek be, mint például a Baitshop. Az iOS rendszer iránti ekkora figyelem az iPhone népszerűségének köszönhető a társadalmi, politikai, diplomáciai és üzleti elit tagjai körében.

Van egy másik részleg, amely a Google Android operációs rendszerére szakosodott, amelyet a legtöbb globális gyártó okostelefonjára telepítenek, köztük a Samsung, a HTC és a Sony okostelefonjaira. Tavaly 1,15 milliárd androidos okostelefont adtak el világszerte. A nulladik év dokumentumai azt mutatják, hogy 2016-ban a CIA-nak már 24 „katonai” 0 napos kizsákmányolása volt, amelyeket saját maga fejlesztett ki, vagy szerzett be a Kormányzati Kommunikációs Központtól, az NSA-tól vagy alvállalkozóktól.

Ezek a technológiák lehetővé teszik az olyan népszerű „biztonságos” üzenetküldők, mint a Telegram, WhatsApp, Signal, Wiebo, Confide és Cloackman rendszerszintű védelmét, okostelefonok feltörését, valamint hang- és szöveges üzenetek ellopását még a titkosítás előtt.

A CIA rosszindulatú programjai Windowst, OSx-et, Linuxot és útválasztókat támadnak meg

A CIA emellett mindent megtesz, hogy megfertőzze és irányítsa a Microsoft Windows-felhasználók rendszereit rosszindulatú programjaikkal. Az ehhez szükséges eszközök közé tartozik számos helyi és távoli "katonai" 0 napos exploit, olyan vírusok, mint például a Hammer Drill, amelyek megfertőzik a CD-n/DVD-n tárolt adatokat, az USB-meghajtók vírusai, a képfájlokban lévő adatokat maszkoló programok és a merevlemezek rejtett területei. (Brutális Kenguru) és a további fertőzés biztosítása érdekében.

A legtöbb ilyen feladatot az Automated Implant Branch (AIB) végzi, amely több támadási rendszert is kifejlesztett az automatikus fertőzésre és ellenőrzésre, mint például az Assassin ("Killer") és a Medusa.

Az internetes infrastruktúra és a webszerverek elleni támadásokat a Network Devices Branch (NDB.) kezeli.

A CIA automatizált többplatformos rendszereket fejlesztett ki a Windows, Mac OS X, Solaris, Linux stb. megfertőzésére és átvételére, mint például a HIVE és a kapcsolódó Cutthroat és Swindle, amelyeket alább ismertetünk.

A CIA "felhalmozott" sebezhetőségei ("nulladik napi sebezhetőség")

Edward Snowden NSA leleplezéseit követően az amerikai technológiai ipar kötelezettséget vállalt az Obama-adminisztrációra, hogy haladéktalanul jelentse az összes főbb sebezhetőséget, kizsákmányolást, hibát és nulladik napi sebezhetőséget az olyan gyártóknak, mint az Apple, a Google és a Microsoft.

A gyártók számára be nem jelentett súlyos sebezhetőségek nagyszámú állampolgárt és kritikus infrastruktúrát tesznek ki annak a veszélynek, hogy külföldi hírszerzés vagy kiberbűnözők célpontjai lesznek, akik maguk fedezik fel ezeket a sérülékenységeket, vagy hallanak róluk másoktól. Ha a CIA megtalálja ezeket a sebezhetőségeket, akkor a többi is.

A Barack Obama amerikai elnök adminisztrációja által bevezetett Vulnerabilities Equities Process az amerikai technológiai vállalatok erőteljes lobbikampányának eredménye, amelyek azt kockáztatják, hogy a valós és vélt sebezhetőségek miatt elveszítik részesedésüket a globális piacon. A kormány megígérte, hogy haladéktalanul jelent minden 2010 után felfedezett sebezhetőséget.

A nulladik év dokumentumai azt mutatják, hogy a CIA megszegte az Obama-kormányzat ígéretét. A CIA arzenáljának számos sebezhetősége széles körben elterjedt, és más országok hírszerző ügynökségei vagy kiberbűnözők fedezhették fel őket.

Például a Year Zero egyik CIA-malware-je képes beszivárogni, megfertőzni és ellenőrizni mind az Android telefonokat, mind az iPhone-szoftvert, amelyet az elnök Twitter-fiókjainak futtatására használnak vagy használnak. A CIA olyan sebezhetőségeken keresztül támadja meg ezeket a rendszereket (nulladik nap), amelyeket a CIA nem jelentett a gyártóknak. De ha a CIA fel tudja törni ezeket a telefonokat, akkor az is megteheti, aki valahogy felfedezi ezt a sebezhetőséget. Amíg a CIA elrejti ezeket a sebezhetőségeket az okostelefonokat gyártó Apple és Google elől, addig nem javíthatók, és továbbra is feltörhetik ezeket az okostelefonokat.

Ezek a kockázatok az általános lakosságot érintik, beleértve az amerikai kormányzat tagjait, a kongresszust, a vezető vállalatok vezérigazgatóit, rendszergazdákat, biztonsági szakértőket és mérnököket. Azáltal, hogy elrejti a biztonsági réseket az olyan gyártók elől, mint az Apple és a Google, a CIA garantálja magának, hogy bárkit feltörhet, miközben mindenkit kitéve a feltörés veszélyének.

A kiberhadviselési programok komoly kockázatot rejtenek magukban a kiberfegyverek elterjedésével kapcsolatban

A kiberfegyvereket nem lehet hatékonyan irányítani.

Míg a nukleáris fegyverek elterjedését nagy költséggel és hatalmas infrastruktúrával meg lehet fékezni, a kiberfegyvereket, ha egyszer létrehozták, rendkívül nehéz ellenőrizni.

A kiberfegyverek csak számítógépes programok amit el lehet lopni. Mivel ezek teljes mértékben adatok, minden erőfeszítés nélkül másolhatók.

Az ilyen "fegyverek" megőrzése különösen nehéz, mert az ezeket fejlesztő és használó emberek minden szükséges képességgel rendelkeznek ahhoz, hogy nyom nélkül lemásolják őket - néha ugyanazt a "kiberfegyvert" használják az azokat biztosító szervezetek ellen. Az ilyen programok magas ára erőteljes ösztönzés a kormányzati hackerek és tanácsadók számára, hiszen létezik egy egész globális „sebezhetőségi piac”, ahol az ilyen kiberfegyverek másolatai néhány száz dollártól több millió dollárig terjedhetnek. Az ilyen fegyvereket kapó vállalkozók és cégek esetenként saját céljaikra használják fel, így előnyt szerezve versenytársaikkal szemben a "hacker" szolgáltatások értékesítésében.

Az elmúlt három évben az amerikai hírszerzési szektor, amely olyan kormányzati szervekből áll, mint a CIA és az NSA, valamint azok alvállalkozói, mint Booz Allan Hamilton, soha nem látott számú kiszivárogtatás áldozata lett, amelyet saját alkalmazottaik támogattak.

A hírszerző közösség több tagját, akiknek a nevét még nem hozták nyilvánosságra, már letartóztatták vagy eljárást indítottak ellene.

A legfigyelemreméltóbb eset Harold T. Martin elítélése volt, akit 20 rendbeli korlátozott információk nyilvánosságra hozatalában találtak bűnösnek. Az igazságügyi minisztérium közölte, hogy képes volt elkapni 50 gigabájtnyi információt Harold Martintól, amelyhez hozzáfért, miközben titkos NSA- és CIA-programokon dolgozott, beleértve számos hackereszköz forráskódját.

Amint egy "kiberfegyver" kicsúszik a kezéből, másodperceken belül elterjedhet az egész világon, és más államok, a kibermaffia és még a tizenéves hackerek is használhatják.

Az Egyesült Államok frankfurti konzulátusa a CIA titkos hackerbázisa

A virginiai Langleyben végzett tevékenysége mellett a CIA az Egyesült Államok Frankfurt am Main-i konzulátusát is titkos bázisként használja az Európát, a Közel-Keletet és Afrikát megcélzó hackerek számára.

A frankfurti konzulátuson („Cyber ​​​​Intelligence Center for Europe” vagy CCIE) tevékenykedő CIA-hackerek diplomáciai („fekete”) útlevelet kapnak, és az Egyesült Államok külügyminisztériuma biztosít fedezetet. A kezdő hackereknek szóló utasítások szövegéből ítélve a német kémelhárítás tevékenysége jelentéktelennek tűnhet: „Ha fejből ismeri legendáját, gyorsan átmegy a német vámon, és az egyetlen dolog, amit tesznek, az az útlevél pecsétje.”

Az Ön legendája (az utazás idejére)

Kérdés: Milyen célból vagy itt?

Válasz: Részt veszek a konzulátus technikai konzultációin.

Két korábbi kiadványában a WikiLeaks többet kínál Részletes leírás a CIA által a vámellenőrzés és az újbóli átvizsgálás során alkalmazott módszerek.

Frankfurtba érkezve a CIA hackerei további határellenőrzés nélkül utazhatnak a schengeni övezethez tartozó 25 európai országba, amely eltörölte az útlevél- és bevándorlási ellenőrzést a közös határokon – köztük Franciaországba, Olaszországba és Svájcba.

A CIA egyes elektronikus támadási módszereit úgy tervezték, hogy a célpont közvetlen közelében működjenek. Ezek a támadási módszerek hozzáférést tesznek lehetővé az internetről leválasztott, erősen manipulációbiztos hálózatokhoz, például a bűnügyi nyilvántartásokat és meghajtókat tartalmazó rendőrségi adatbázisokhoz. Ezekben az esetekben a CIA tiszt vagy ügynök vagy NATO hírszerző tiszt az utasításoknak megfelelően eljárva fizikailag beszivárog a munkahelyen az érdeklő számítógépes rendszerbe. A támadó egy, a CIA megbízásából erre a célra tervezett kártevőt tartalmazó USB-meghajtót hord magánál, amelyet behelyeznek a kérdéses számítógépbe. A támadó ezután megfertőzi, és azonnal letölti az adatokat cserélhető adathordozóra. Például a Központi Hírszerző Ügynökség Fine Dining rendszere lehetővé teszi a CIA-ügynökök számára, hogy 24 olyan alkalmazást használjanak, amelyek álcázásként szolgálnak a jelenlévő szemtanúk figyelmének elterelésére. Ezeknek a szemlélőknek úgy tűnik, hogy az ügynök videónézegetőt (pl. VLC), diákat vetít (Prezi), számítógépes játékot játszik (Breakout2, 2048), vagy akár vírusirtó programot is futtat (Kaspersky, McAfee, Sophos). . De míg a "zavaró" alkalmazás megjelenik a képernyőn, a számítógépes rendszer automatikusan megfertőződik, böngészik és információkat nyer ki.

Hogyan növelte drámaian a CIA a kiberfegyverek elterjedésének veszélyét

A CIA – az élő emlékezetben minden bizonnyal a legcsodálatosabbak közé tartozó – céljai elérése érdekében úgy szervezte meg titkos rezsimjét, hogy a Vault 7 projekt piaci értékét tekintve általánosságban az Ügynökség által használt rosszindulatú programok. e célok elérésének eszközeként (beágyazott programok + nulladik napi sebezhetőségek), információ-lehallgató állomások (LP), valamint parancsnoki és ellenőrző rendszerek (C2) - a CIA-nak nincsenek speciális jogi mechanizmusai (jogi alapok).

A CIA miért döntött úgy, hogy nem minősíti kiberarzenálját, azt mutatja, hogy a katonai használatra tervezett koncepciókat meglehetősen nehéz alkalmazni a kiberhadviselés „csataterén”.

Célpontjai megtámadásához a CIA-nak általában beágyazott kódjaira van szüksége, hogy kommunikálhasson vezérlőprogramjaival az interneten keresztül. Ha a CIA által használt összes program – beágyazott kódok, C2-k és lehallgatási posztok – titkos lenne, akkor a CIA-alkalmazottak felelősségre vonhatók vagy elbocsáthatók, mert megsértették a minősített információk internetes közzétételére vonatkozó szabályokat. Ezért a CIA titokban úgy döntött, hogy nem minősíti a legtöbb számítógépes kémkedésre/kiberhadviselésre használt programját. Az Egyesült Államok kormánya az Egyesült Államok alkotmánya által előírt korlátozások miatt nem teheti őket szerzői joga alá. Ez azt jelenti, hogy a kiberfegyverek készítői és a számítógépes hackerek, miután hozzáfértek ehhez a „fegyverhez”, szabadon „kalózkodhatnak”, illegálisan másolhatják azt. A CIA-nak korábban adatzavaráshoz kellett folyamodnia, hogy megvédje titkos kártevőjét.

Hagyományos fegyverek, például rakéták indíthatók, hogy csapást mérjenek az ellenségre (azaz védtelen területre indíthatók). A célpont közelsége vagy a vele való érintkezés megteremti a feltételeket a lőszer – beleértve a titkos részét is – robbantásához, robbantásához. Ebből következően a katonaság nem sérti meg a titoktartási kötelezettséget minősített alkatrészeket tartalmazó lőszer elsütésével. A lőszer valószínűleg felrobban. Ha nem, akkor ez a lövész hibájából és akarata ellenére történik.

Az elmúlt évtizedben az Egyesült Államok kibertámadásait katonai zsargonnal álcázták, hogy hozzáférjenek a Védelmi Minisztérium finanszírozási forrásaihoz. Például a „rosszindulatú programok befecskendezésének” (kereskedelmi zsargon) vagy „programozásnak” (NSA zsargon) kísérletét „lövésnek” nevezik – mintha fegyvereket vagy rakétákat sütöttek volna ki. Ez a hasonlat azonban erősen megkérdőjelezhető.

A golyókkal, bombákkal és rakétákkal ellentétben a legtöbb CIA rosszindulatú szoftvert úgy tervezték, hogy napokig vagy akár évekig „életben maradjon” a „célpont” elérése után. A CIA malware nem "robban fel", ha célt ér, hanem folyamatosan megfertőzi. Egy eszköz megfertőzéséhez a rosszindulatú program több példányát is be kell fecskendezni ebbe az eszközbe, hogy az fizikai értelemben teljesen függjön ettől a kártevőtől. Ahhoz, hogy a rosszindulatú program adatokat nyerjen ki és küldjön el a CIA-nak, vagy további utasításokra várjon, képesnek kell lennie kommunikálni az internethez kapcsolódó CIA-szervereken tárolt parancs- és vezérlőrendszerekkel. De az ilyen szerverek általában nem tárolhatnak minősített információkat, így a CIA nem minősíti a parancsnoki és irányítási rendszereket.

Egy érdeklődésre számot tartó számítógépes rendszer elleni sikeres „támadás” nem annyira fegyverrendszeri lövöldözés, mint inkább eszközökkel végzett komplex manőverek sorozata egy felvásárlási kísérlet során, vagy a pletykák óvatos terjesztése a szervezet vezetése feletti irányítás megszerzése érdekében. Ha a katonai akcióhoz lehet hasonlítani, akkor egy célpont legyőzése talán egy sor katonai manőver végrehajtásához hasonlítható az objektum területének közelében – beleértve a megfigyelést, a beszivárgást, a megszállást és a kizsákmányolást.

A vizsgálat kijátszása és a vírusirtó programok megkerülésével végzett cselekvés

A CIA által kidolgozott irányelvek felvázolják a rosszindulatú programok fertőzési mintáit, amelyek segíthetnek a törvényszéki szakértőknek, valamint az Apple, a Microsoft, a Google, a Samsung, a Nokia, a Blackberry, a Siemens és az antivírus szoftvercégek szakértőinek a hackertámadások leírásában és az ellenük való védekezésben.

A különleges események lebonyolításának módszereiről szóló utasításokban (Tradecraft DO "s and DON" Ts) a CIA szabályokat ír elő a rosszindulatú programok írására, amelyek lehetővé teszik, hogy ne hagyjon azonosító jeleket, amelyek okot adnak a "CIA, az Egyesült Államok kormánya vagy tudatosan cselekvő partnerei" igazságügyi szakértői vizsgálat elvégzésében". Hasonló minősített szabályozás vonatkozik az olyan tevékenységekre, mint a titkosítás használata a CIA-hacker nyomainak elrejtésére és a rosszindulatú programok terjedése, a támadási célpontok és a kinyert adatok leírása, valamint a rakományokkal való munka és egy objektum jelenléte a rendszerekben. meghosszabbított időszak.

A CIA hackerei sikeres támadásokat fejlesztettek ki és hajtottak végre, amelyek megkerülik a legtöbb legismertebb vírusirtó programot. Dokumentálják az AV-kudarcokat, a személyes biztonsági termékeket, a PSP-k észlelését és legyőzését, valamint a PSP/Debugger/RE Avoidance-t. Például a Comodo víruskereső programját úgy sikerült legyőzni, hogy a CIA rosszindulatú programját a Windows Lomtárába fecskendezték – mivel a Comodo 6.x-ben van egy sebezhetőség (Gaping Hole of DOOM).

A CIA hackerei megvitatták, milyen hibát követtek el az NSA Equation Group hackerei, és hogyan kerülhették volna el a CIA kártevők készítői a hasonló hibákat.

Példák

A CIA Engineering Development Division (EDG) vezérlőrendszere körülbelül 500 különböző projektet tartalmaz (csak néhányat neveztek el "Nulladik évnek"), amelyek mindegyikének megvannak a saját alprojektjei, hackerprogramjai és eszközei.

E projektek többsége a hackeléshez, fertőzéshez ("injektálás"), ellenőrzéshez és kinyeréshez használt eszközökhöz kapcsolódik.

A fejlesztés másik iránya a Listening Posts (LP) és az implantátumok kommunikációját és vezérlését biztosító parancsnoki és vezérlő (C2) rendszerek fejlesztésére és működtetésére irányul; speciális projekteket használnak az útválasztóktól az okostévékig bizonyos berendezések megtámadására.

Az alábbiakban az ilyen projektekre mutatunk be néhány példát. A WikiLeaks által a nulladik évben leírt projektek teljes listája a tartalomjegyzékben található.

ÁRNYÉK

A CIA alkalmatlan hackelése problémát jelent az ügynökség számára. Minden általa létrehozott technika egyfajta "ujjlenyomatot" képez, amelyet a törvényszéki nyomozók felhasználhatnak a különféle támadások egyetlen forrásának azonosítására.

Ez hasonló ahhoz, hogy ugyanazon speciális kés nyomait találjuk különböző, nem rokon áldozatok testén. A sebzés egyedülálló módja felkelti a gyanút, hogy ugyanaz a gyilkos vesz részt a gyilkosságokban. Ha a lánc egyik ölését megoldják, valószínűleg a többi ölést is megoldják.

A CIA Távoli Eszközök Osztálya, az UMBRAGE csoport olyan lenyűgöző támadási technikák könyvtárát gyűjti össze és tartja karban, amelyeket más országokban, köztük az Orosz Föderációban gyártott hackereszközökről „loptak el”.

Az UMBRAGE és a kapcsolódó projektek segítségével a CIA nem csak a támadástípusok számát tudja növelni, hanem el is terelheti a nyomokat, "ujjlenyomatokat" hagyva azokról a csoportokról, amelyek felszerelését ellopták.

Az UMBRAGE összetevői közé tartoznak a keyloggerek, a jelszavak gyűjteménye, a webkamerákról származó információk, a megsemmisült adatok, a hosszú távú tárolás, a jogosultságok biztosítása, a lopakodás, a vírusirtó programok (PSP) elkerülése és a felügyeleti technikák.

jó étkezés

A Fine Diningnek van egy szabványos kérdőíve, vagyis egy menü, amelyet a CIA munkatársai töltenek ki. A kérdőívet az Ügynökség Műszaki Támogatási Hivatala (OSB) használja arra, hogy az alkalmazottak kéréseit a hackelés technikai követelményeivé alakítsa (általában a számítógépes rendszerekből történő információ "kinyerésével"), amelyek bizonyos műveletekhez szükségesek. A kérdőív lehetővé teszi az OSB számára, hogy meghatározza a meglévő eszközök finomhangolását a művelethez, és ezt az információt továbbítsa a CIA hackerszoftverének konfigurálásáért felelős személyzetnek. Az OSB összekötőként működik a CIA munkatársai és a megfelelő technikai támogató személyzet között.

A gyűjteményben található lehetséges célpontok listája tartalmazza az "Eszköz", "Kapcsolat vagyon", "Rendszeradminisztrátor", "Külügyi információs műveletek", "Külügyi hírszerző ügynökségek" és "Külügyi kormányzati szervek". Érdemes megjegyezni, hogy nincs információ a szélsőségesekről vagy a nemzetközi bűnözőkről. Az „Üzemeltetőnek” tisztáznia kell a céltárgy jellemzőit is, mint például a számítógép típusát, a használt információs rendszert, az internetkapcsolatot, a telepített víruskereső segédprogramokat (PSP), valamint a kezelendő fájltípusok listáját. lefoglalt, például Office-dokumentumok, hang-, videó-, képek vagy felhasználói fájltípusok. A "menü" információkat igényel arról is, hogy a célpont újra elérhető-e, és meddig tartható fenn a hozzáférés a számítógéphez, mielőtt észleli. Ezeket az információkat a JQJIMPROVISE szoftver (lásd alább) használja fel egy sor CIA-hack program konfigurálására, hogy megfeleljenek a művelet speciális igényeinek.

Improvizálni (JQJIMPROVISE)

Az „Improvise” egy olyan eszközkészlet a konfigurációhoz, az utófeldolgozáshoz, a hasznos terhelés hangolásához és a végrehajtási vektorok kiválasztásához a feltáró/kivonatoló eszközökhöz, amelyek támogatják az összes fő operációs rendszert, mint például a Windows (Bartender), a MacOS (JukeBox). ”) és a Linux (DanceFloor, "táncparkett"). Konfigurációs segédprogramjai, mint például a Margarita, lehetővé teszik a NOC (Network Operations Center) számára, hogy személyre szabja az eszközöket a Fine Dining kérdőívek követelményei alapján.

A HIVE a CIA hackerszoftvereinek és a kapcsolódó megfigyelőszoftvereknek többplatformos csomagja. A projekt testreszabható implantátumokat biztosít Windows, Solaris, MikroTik számára (az internetes útválasztókban használatosak), valamint a Linux platformokhoz és a Listening Post (LP)/Command and Control System (C2) technikai alapot biztosít az ezekkel az implantátumokkal való kommunikációhoz.

Az implantátumok úgy vannak beállítva, hogy HTTPS-en keresztül kommunikáljanak egy biztonsági tartománykiszolgálóval; minden ilyen implantátummal végzett műveletnek külön védőtartománya van, és a technikai bázis tetszőleges számú védőtartományt képes ellenállni.

Minden tartomány egy kereskedelmi VPS (virtuális privát szerver) szolgáltató IP-címéhez vezet. A nyilvános szerver az összes bejövő forgalmat a VPN-en keresztül a "Blot" szervernek küldi, amely vezérli az ügyfelektől érkező tényleges csatlakozási kérelmeket. Ez az opcionális SSL-kliens hitelesítés sorrendje: ha érvényes kliens tanúsítványt küld (amire csak az implantátumok képesek), a kapcsolat átkerül az implantátummal kommunikáló "Honeycomb" eszközszerverhez; ha nincs megadva érvényes tanúsítvány (ami akkor fordul elő, ha valaki véletlenül megpróbál megnyitni egy biztonságos tartományú webhelyet), akkor a forgalom a biztonsági szerverre kerül, amely egy gyanútlan oldalra küldi.

A Honeycomb eszközszerver megkapja a lefoglalt információkat az implantátumról; a kezelő utasíthatja az implantátumot a célszámítógépen végzett munka elvégzésére is, így az eszközszerver az implantátum C2 (Command and Control System) szervereként működik.

Hasonló funkciókat (bár csak Windowsra korlátozva) biztosít a RickBobby projekt. Tekintse meg a HIVE titkos felhasználói és fejlesztői utasításait.

Gyakran Ismételt Kérdések


Miért most?

Februárban a Trump-adminisztráció végrehajtási parancsot adott ki, amelyben felszólított a „kiberhadviselés” 30 napon belüli jelentésére.

Bár a jelentés késik, és növeli a közzététel fontosságát, ez nem befolyásolta az anyag megjelenési dátumát.

Kezelés

A nevek, e-mail-címek és külső IP-címek megváltoztak a közzétett oldalakon (összesen 70 875 változás), mielőtt az elemzés befejeződött volna.

1. Egyéb módosítások: olyan információkat szerkesztettek, amelyek nem vonatkoznak az alkalmazottakra, a fellépőkre, a célokra és az ügynökséggel fennálló egyéb kapcsolatokra; például az ügynökségben részt vevő egyéb állami projektek dokumentációjának szerzőit érintette.

2. Személyiség vs. emberi: a javított neveket felhasználói azonosítókra (számokra) cserélték, hogy az olvasók nagy mennyiségű oldalt egyetlen szerzőhöz társítsanak. Az alkalmazott helyesbítési eljárás alapján egy személyt több azonosító is képviselhet, de egy azonosító nem felelhet meg egynél több személynek.

3. Archív alkalmazások (zip, tar.gz,…) helyébe a PDF, amely felsorolja az archívumban található összes fájlnevet. Az archívum tartalmának ellenőrzése után az elérhetővé válhat; Addig az archívumot szerkesztjük.

4. Alkalmazások más kétszintű tartalommal hexadecimális tartalomkiírattal helyettesítették, hogy megakadályozzák azon útvonalak véletlen aktiválását, amelyeket a CIA feltörései fertőzhettek meg. A tartalom ellenőrzése után elérhetővé válhat; addig a tartalom szerkesztésre kerül.

5. Több tízezer hivatkozás irányítható címekre(köztük több mint 22 000 az Egyesült Államokban) a lehetséges célpontoknak megfelelően, rejtett CIA lehallgató szerverek, közvetítő és tesztrendszerek szerkesztés alatt állnak további exkluzív vizsgálat céljából.

6. Kétszintű fájlok A nem nyilvános eredetű fájlok csak kiíratott formában érhetők el, hogy megakadályozzák a CIA feltört fájlok véletlen aktiválását.

Szervezeti struktúra

A szervezeti felépítés összhangban van a WikiLeaks által eddig közzétett anyagokkal.

Mivel a CIA igazgatósági szint alatti szervezeti felépítése nyilvánosan nem elérhető, az EDG és részlegeinek ügynökségi struktúrában való elhelyezkedését az eddig nyilvánosságra hozott dokumentumokban foglalt információk alapján rekonstruáljuk. Ez a belső szervezet durva vázlataként szolgálhat; Kérjük, vegye figyelembe, hogy a megújult szervezeti struktúra nem képviselteti magát teljes mértékben, és gyakran előfordulnak belső átszervezések.

Wiki oldalak

A "Year Zero" 7818 weboldalt tartalmaz a csoportszoftver belső fejlesztéseiből. Az erre a célra használt szoftver a Confluence, és az Atlassian tulajdona. Az ebben a rendszerben (és a Wikipédiában is) található weboldalak verziótörténettel rendelkeznek, amelyek érdekes betekintést nyújtanak egy dokumentum időbeli alakulásába; 7818 dokumentum tartalmazza ezen oldalak történetét, 1136 legújabb verzióval.

A megnevezett oldalak sorrendjét minden szinten a dátum határozza meg (az első a legkorábbi). Az oldaltartalom hiányzik, ha azt eredetileg dinamikusan a Confluence szoftver hozta létre (a rekonstruált oldalon jelezve).

Milyen időszakra vonatkozik?

2013-tól 2016-ig. Az egyes szinteken belüli oldalak rendezési sorrendjét a dátum határozza meg (az első a legtávolabbi).

A WikiLeaks megkapta az egyes oldalak CIA létrehozásának/utolsó frissítésének dátumát, de technikai okok miatt ez az információ még nem jelenik meg. A dátum általában a tartalomból és az oldalak sorrendjéből határozható meg vagy közelíthető meg. Ha rendkívül fontos a pontos idő/dátum ismerete, forduljon a WikiLeakshez.

Mi az a Vault 7?

A Vault 7 a WikiLeaks által szerzett CIA-anyag nagy gyűjteménye.

Mikor kapták meg a Vault 7 egyes részeit?

Az első rész nemrég érkezett meg, és az egész 2016-ot felöleli. A többi rész részletei a megjelenéskor lesznek elérhetőek.

A Vault 7 minden része külön forrásból származik?

A többi rész részletei a megjelenéskor lesznek elérhetőek.

Mennyi a "Vault 7" teljes mennyisége?

Ez a sorozat a hírszerző ügynökség történetének legkiterjedtebb kiadványa.

Hogyan szerezte meg a WikiLeaks a Vault 7 egyes részeit?

A források azt preferálják, hogy a WikiLeaks ne fedjen fel olyan információkat, amelyek segíthetnének azonosítani őket.

Aggódik a WikiLeaks amiatt, hogy a CIA fellép az alkalmazottai ellen, hogy megakadályozza a sorozat megjelenését?

Nem. Ez rendkívül kontraproduktív lenne.

A WikiLeaks összegyűjtötte már a legjobb sztorikat?

Nem. A WikiLeaks szándékosan több száz nagy horderejű sztorit hallgatott el, bátorítva másokat, hogy találják meg őket, és ezzel felállítva a lécet a sorozat következő publikációjához. Itt vannak. Nézd meg. Azok az olvasók, akik kiváló újságírási készségekkel rendelkeznek, korábban hozzáférhetnek a jövőbeli részekhez.

Nem fognak más újságírók megelőzni engem a legjobb történetek keresésében?

Valószínűtlen. Sokkal több történet van, mint amennyi újságíró és akadémikus meg tud írni róluk.

Az InoSMI anyagai csak a külföldi médiáról szóló értékeléseket tartalmazzák, nem tükrözik az InoSMI szerkesztőinek álláspontját.


2022
seagun.ru - Készítsen mennyezetet. Világítás. Vezeték. Karnis