Dziś, we wtorek 7 marca 2017, WikiLeaks rozpoczyna nową serię przecieków na temat amerykańskiej Centralnej Agencji Wywiadowczej. O kryptonimie „Vault 7” autorstwa WikiLeaks jest to największa w historii publikacja poufnych dokumentów w agencji.
Pierwsza pełna część serii, „Year Zero”, obejmuje 8,761 2012 dokumentów i plików pochodzących z odizolowanej sieci o wysokim poziomie bezpieczeństwa, znajdującej się w CIA Center for Cyber Intelligence w Langley w stanie Wirginia. Jest to następstwem wstępnego ujawnienia w zeszłym miesiącu CIA skierowanego przeciwko francuskim partiom politycznym i kandydatom prowadzącym do wyborów prezydenckich w XNUMX roku.
Niedawno CIA straciła kontrolę nad większością swojego arsenału hakerskiego, w tym nad złośliwym oprogramowaniem, wirusami, trojanami, uzbrojonymi exploitami typu „zero day”, złośliwymi systemami zdalnego sterowania i związaną z nimi dokumentacją. Ta niezwykła kolekcja, licząca ponad kilkaset milionów wierszy kodu, daje jej posiadaczowi pełną zdolność CIA do hakowania. Wydaje się, że archiwum zostało rozpowszechnione wśród hakerów i kontrahentów byłego rządu USA w nieautoryzowany sposób, z których jeden dostarczył WikiLeaks fragmenty archiwum.
„Year Zero” przedstawia zakres i kierunek globalnego tajnego programu hakerskiego CIA, jej arsenał złośliwego oprogramowania i dziesiątki uzbrojonych exploitów „zero day” przeciwko szerokiej gamie produktów firm z USA i Europy, w tym iPhone'a firmy Apple, Androida firmy Google i systemu Windows firmy Microsoft oraz nawet telewizory Samsunga, które zamieniają się w ukryte mikrofony.
Od 2001 roku CIA uzyskała polityczną i budżetową przewagę nad Narodową Agencją Bezpieczeństwa Stanów Zjednoczonych (NSA). CIA zbudowała nie tylko swoją niesławną flotę dronów, ale zupełnie inny rodzaj tajnych sił obejmujących cały świat - własną znaczną flotę hakerów. Dział hakerski agencji uwolnił ją od konieczności ujawniania jej często kontrowersyjnych operacji NSA (jej głównemu biurokratycznemu rywalowi) w celu wykorzystania możliwości hakerskich NSA.
Pod koniec 2016 roku dział hakerski CIA, który formalnie podlega agencji Center for Cyber Intelligence (CCI), miał ponad 5000 zarejestrowanych użytkowników i wyprodukował ponad tysiąc systemów hakerskich, trojanów, wirusów i innego „uzbrojonego” szkodliwego oprogramowania . Skala przedsięwzięcia CIA jest taka, że do 2016 r. Hakerzy wykorzystali więcej kodu niż ten, który był używany do uruchamiania Facebooka. W efekcie CIA stworzyła „własną NSA” z jeszcze mniejszą odpowiedzialnością i bez publicznej odpowiedzi na pytanie, czy tak ogromne wydatki budżetowe na dublowanie zdolności konkurencyjnej agencji mogą być uzasadnione.
W oświadczeniu dla WikiLeaks źródło wyszczególnia kwestie dotyczące polityki, które, jak mówią, pilnie wymagają publicznej debaty, w tym, czy możliwości hakerskie CIA przekraczają jej uprawnienia oraz problem publicznego nadzoru nad agencją. Źródło chce zainicjować publiczną debatę na temat bezpieczeństwa, tworzenia, używania, proliferacji i demokratycznej kontroli cyberbroni.
Gdy pojedyncza „broń” cybernetyczna zostanie „luźna”, może rozprzestrzenić się po całym świecie w ciągu kilku sekund i zostać wykorzystana przez rywalizujące państwa, cybermafię i nastoletnich hakerów.
Julian Assange, redaktor WikiLeaks stwierdził, że „Istnieje ogromne ryzyko proliferacji w rozwoju cyber-broni”. Można dokonać porównań między niekontrolowanym rozprzestrzenianiem się takiej „broni”, wynikającym z niemożności jej powstrzymania w połączeniu z jej wysoką wartością rynkową, a światowym handlem bronią. Jednak znaczenie „Roku Zerowego” znacznie wykracza poza wybór między cyberwojną a cyberpokojem. Ujawnienie jest również wyjątkowe z politycznego, prawnego i kryminalistycznego punktu widzenia ”.
Wikileaks dokładnie przeanalizowała ujawnienie „Roku Zerowego” i opublikowała merytoryczną dokumentację CIA, unikając dystrybucji „uzbrojonej” cyberbroni, dopóki nie wyłoni się konsensusu co do technicznego i politycznego charakteru programu CIA oraz tego, jak taka „broń” powinna być analizowana, rozbrajana i publikowana .
Wikileaks postanowiła również zredagować i zanonimizować niektóre informacje identyfikacyjne w „Roku Zero” w celu dogłębnej analizy. Te redakcje obejmują dziesięć z tysięcy celów CIA i maszyn atakujących w Ameryce Łacińskiej, Europie i Stanach Zjednoczonych. Chociaż jesteśmy świadomi niedoskonałych wyników każdego wybranego podejścia, pozostajemy wierni naszemu modelowi publikowania i zauważamy, że liczba opublikowanych stron w części pierwszej „Krypty 7” („Rok zero”) już przyćmiewa całkowitą liczbę opublikowanych stron przecieki z pierwszych trzech lat istnienia Edwarda Snowdena NSA.
Analizy
Złośliwe oprogramowanie CIA atakuje iPhone'a, Androida i inteligentne telewizory
Szkodliwe oprogramowanie CIA i narzędzia hakerskie są tworzone przez EDG (Engineering Development Group), grupę programistyczną w ramach CCI (Center for Cyber Intelligence), departamentu należącego do CIA DDI (Directorate for Digital Innovation). DDI jest jedną z pięciu głównych dyrekcji CIA (zobacz to schemat organizacyjny CIA po więcej szczegółów).
EDG jest odpowiedzialny za rozwój, testowanie i wsparcie operacyjne wszystkich backdoorów, exploitów, złośliwych ładunków, trojanów, wirusów i wszelkiego rodzaju złośliwego oprogramowania wykorzystywanego przez CIA w tajnych operacjach na całym świecie.
Rosnące wyrafinowanie technik inwigilacji pociągnęło za sobą porównania z rokiem 1984 George'a Orwella, ale „Weeping Angel”, opracowanym przez CIA Oddział urządzeń wbudowanych (EDB), który atakuje inteligentne telewizory, przekształcając je w ukryte mikrofony, jest z pewnością najbardziej emblematyczną realizacją.
Atak przeciwko Telewizory Samsung Smart został opracowany we współpracy z brytyjskim MI5 / BTSS. Po zarażeniu, Weeping Angel ustawia docelowy telewizor w tryb „Fake-Off”, tak że właściciel fałszywie uważa, że telewizor jest wyłączony, gdy jest włączony. W trybie „Fake-Off” telewizor działa jak błąd, nagrywając rozmowy w pokoju i wysyłając je przez Internet na ukryty serwer CIA.
Od października 2014 CIA również się przyglądało infekując systemy kontroli pojazdów stosowane w nowoczesnych samochodach osobowych i ciężarowych. Cel takiej kontroli nie jest określony, ale pozwoliłby CIA na udział w prawie niewykrywalnych zabójstwach.
Opracowano oddział urządzeń mobilnych CIA (MDB) liczne ataki w celu zdalnego hakowania i kontrolowania popularnych smartfonów. Zainfekowane telefony mogą otrzymać polecenie wysłania do CIA informacji o geolokalizacji użytkownika, komunikacji głosowej i tekstowej, a także potajemnego aktywowania aparatu i mikrofonu w telefonie.
Pomimo mniejszościowego udziału iPhone'a (14.5%) w globalnym rynku smartfonów w 2016 r., Wyspecjalizowana jednostka w dziale rozwoju urządzeń mobilnych CIA produkuje szkodliwe oprogramowanie w celu infekowania, kontrolowania i eksfiltracji danych z iPhone'y i inne produkty Apple z systemem iOS, takie jak iPady. Arsenał CIA zawiera liczne lokalne i zdalne „zero dni” opracowany przez CIA lub uzyskany od GCHQ, NSA, FBI lub zakupiony od kontrahentów cyberbroni, takich jak Baitshop. Nieproporcjonalne zainteresowanie iOSem można tłumaczyć popularnością iPhone'a wśród elit społecznych, politycznych, dyplomatycznych i biznesowych.
A podobna jednostka jest skierowana do Google Android, który jest używany do uruchamiania większości smartfonów na świecie (~ 85%), w tym Samsung, HTC i Sony. W zeszłym roku sprzedano 1.15 miliarda telefonów z systemem Android. „Rok zerowy” pokazuje, że od 2016 r CIA miała 24 „uzbrojone” Androida „zero dni” który opracował sam i uzyskał od GCHQ, NSA i kontrahentów cyberbroni.
Techniki te pozwalają CIA na ominięcie szyfrowania WhatsApp, Signal, Telegram, Wiebo, Confide i Cloackman poprzez hakowanie „inteligentnych” telefonów, na których działają i gromadzenie ruchu audio i wiadomości przed zastosowaniem szyfrowania.
Złośliwe oprogramowanie CIA atakuje systemy Windows, OSx, Linux i routery
CIA podejmuje również bardzo znaczące wysiłki w celu zarażenia i kontroliUżytkownicy systemu Microsoft Windows z jego złośliwym oprogramowaniem. Obejmuje to wiele lokalnych i zdalnie uzbrojonych „dni zero”, wirusów powodujących przeskoki powietrzne, takich jak „Wiertarka udarowa” który infekuje oprogramowanie rozpowszechniane na dyskach CD / DVD, infektory dla nośników wymiennych, takich jak USB, systemy do ukryj dane w obrazach lub w ukrytych obszarach dysku ( „Brutal Kangaroo”) i utrzymuj infekcje złośliwym oprogramowaniem.
Wiele z tych prób infekcji jest łączonych przez CIAAutomated Implant Branch (AIB), która opracowała kilka systemów ataku do automatycznego infestowania i kontroli złośliwego oprogramowania CIA, takich jak „Assassin” i „Medusa”.
Ataki na infrastrukturę internetową i serwery sieciowe są opracowywane przez CIA Oddział urządzeń sieciowych (NDB).
CIA opracowała zautomatyzowane wieloplatformowe systemy ataku i kontroli złośliwego oprogramowania obejmujące systemy Windows, Mac OS X, Solaris, Linux i inne, takie jak „HIVE” EDB i powiązane narzędzia „Cutthroat” i „Swindle”, które są opisane w sekcji przykładów poniżej.
„Gromadzone” luki w zabezpieczeniach CIA („zero dni”)
W następstwie przecieków Edwarda Snowdena na temat NSA, amerykański przemysł technologiczny zapewnił ze strony administracji Obamy zobowiązanie, że dyrektor będzie ujawniał na bieżąco - zamiast gromadzić - poważne luki w zabezpieczeniach, exploity, błędy lub „zero dni” firmie Apple, Google, Microsoft i inni producenci z siedzibą w USA.
Poważne luki w zabezpieczeniach, których nie ujawniono producentom, narażają ogromne populacje ludności i infrastrukturę krytyczną na ryzyko dla wywiadu zagranicznego lub cyberprzestępców, którzy niezależnie odkrywają lub słyszą plotki o tej luce. Jeśli CIA może wykryć takie podatności, to inni też.
Zaangażowanie rządu USA w Podatności na ryzyko Proces akcji pojawiły się po znaczącym lobbingu ze strony amerykańskich firm technologicznych, które ryzykują utratę swojego udziału w rynku globalnym z powodu rzeczywistych i domniemanych ukrytych luk w zabezpieczeniach. Rząd oświadczył, że ujawni na bieżąco wszystkie wszechobecne luki wykryte po 2010.
Dokumenty „Roku Zero” pokazują, że CIA naruszyła zobowiązania administracji Obamy. Wiele luk wykorzystywanych w cyber arsenale CIA jest wszechobecnych, a niektóre mogły już zostać wykryte przez konkurencyjne agencje wywiadowcze lub cyberprzestępców.
Na przykład, określone złośliwe oprogramowanie CIA ujawnione w „Year Zero” jest w stanie przeniknąć, zainfekować i kontrolować zarówno oprogramowanie telefonu z systemem Android, jak i iPhone'a, które działa lub prowadziło prezydenckie konta na Twitterze. CIA atakuje to oprogramowanie, wykorzystując nieujawnione luki w zabezpieczeniach („zero dni”) posiadane przez CIA, ale jeśli CIA może zhakować te telefony, mogą to zrobić wszyscy, którzy uzyskali lub odkryli lukę. Dopóki CIA ukrywa te luki przed Apple i Google (którzy produkują telefony), nie zostaną one naprawione, a telefony pozostaną możliwe do zhakowania.
Te same luki występują w całej populacji, w tym w rządzie USA, Kongresie, najwyższych prezesach, administratorach systemów, oficerach bezpieczeństwa i inżynierach. Ukrywając te luki w zabezpieczeniach przed producentami takimi jak Apple i Google, CIA zapewnia, że może zhakować każdego & mdsh; kosztem pozostawienia wszystkich do zhakowania.
Programy „cyberwojny” stanowią poważne ryzyko proliferacji
Nie da się skutecznie kontrolować „broni” cybernetycznej.
Podczas gdy rozprzestrzenianie broni jądrowej zostało ograniczone przez olbrzymie koszty i widoczną infrastrukturę związaną z zebraniem wystarczającej ilości materiału rozszczepialnego, aby wyprodukować krytyczną masę jądrową, „broń” cybernetyczna, raz opracowana, jest bardzo trudna do utrzymania.
„Broń” cybernetyczna to w rzeczywistości programy komputerowe, które można piracić jak każdy inny. Ponieważ w całości składają się z informacji, można je szybko skopiować bez dodatkowych kosztów.
Zabezpieczenie takiej „broni” jest szczególnie trudne, ponieważ ci sami ludzie, którzy ją opracowują i używają, mają umiejętności eksfiltracji kopii bez pozostawiania śladów - czasami używając tej samej „broni” przeciwko organizacjom, które ją zawierają. Rządowi hakerzy i konsultanci mają znaczne zachęty cenowe do uzyskiwania kopii, ponieważ istnieje globalny „rynek podatności”, który zapłaci setki tysięcy do milionów dolarów za kopie takiej „broni”. Podobnie wykonawcy i firmy, które zdobywają taką „broń”, czasami wykorzystują ją do własnych celów, uzyskując przewagę nad konkurentami w sprzedaży usług „hakerskich”.
W ciągu ostatnich trzech lat amerykański sektor wywiadowczy, w skład którego wchodzą agencje rządowe, takie jak CIA i NSA oraz ich kontrahenci, tacy jak Booze Allan Hamilton, został poddany bezprecedensowej serii eksfiltracji danych przez własnych pracowników.
Wielu członków społeczności wywiadowczej, którzy nie zostali jeszcze publicznie wymienieni, zostało aresztowanych lub poddanych federalnym dochodzeniom kryminalnym w ramach oddzielnych incydentów.
Najwyraźniej, w lutym 8, 2017, wielki jury federalne USA, oskarżył Harolda T. Martina III o liczbę błędnych informacji niejawnych 20. Departament Sprawiedliwości twierdził, że przechwycił niektóre gigabajty 50,000 informacji od Harolda T. Martina III, które uzyskał z tajnych programów w NSA i CIA, w tym kod źródłowy wielu narzędzi hakerskich.
Gdy pojedyncza „broń” cybernetyczna zostanie „luźna”, może rozprzestrzenić się na całym świecie w ciągu kilku sekund i zostać wykorzystana przez państwa rówieśnicze, cybermafię i nastoletnich hakerów.
Konsulat USA we Frankfurcie jest tajną bazą hakerów CIA
Oprócz operacji w Langley w stanie Wirginia, CIA wykorzystuje również konsulat USA we Frankfurcie jako tajną bazę dla hakerów obejmujących Europę, Bliski Wschód i Afrykę.
Hakerzy CIA działający poza konsulatem we Frankfurcie ( „Center for Cyber Intelligence Europe” lub CCIE) otrzymują paszporty dyplomatyczne („czarne”) i ubezpieczenie Departamentu Stanu. Instrukcje dla przychodzących hakerów CIA sprawić, że wysiłki kontrwywiadu Niemiec wydają się nieistotne: „Przemknij przez niemiecką służbę celną, ponieważ masz swoją historię z przykrywki akcji, a oni tylko podbiją twój paszport”
Twoja historia przewodnia (na tę podróż)
Q: Dlaczego tu jesteś?
A: Wspieranie konsultacji technicznych w konsulacie.
Dwie wcześniejsze publikacje WikiLeaks zawierają dalsze szczegóły na temat podejść CIA celnej i wtórne procedury przesiewowe.
Będąc we Frankfurcie, hakerzy CIA mogą podróżować bez dalszych odpraw granicznych do krajów europejskich 25, które są częścią otwartego obszaru przygranicznego Shengen - w tym Francji, Włoch i Szwajcarii.
Szereg elektronicznych metod ataku CIA zaprojektowano z myślą o fizycznej bliskości. Te metody ataku są w stanie przeniknąć do sieci o wysokim poziomie bezpieczeństwa, które są odłączone od Internetu, takich jak policyjne bazy danych. W takich przypadkach funkcjonariusz CIA, agent lub sojuszniczy oficer wywiadu działający zgodnie z instrukcjami fizycznie infiltruje docelowe miejsce pracy. Atakujący jest wyposażony w złącze USB zawierające złośliwe oprogramowanie opracowane w tym celu dla CIA, które jest umieszczane w docelowym komputerze. Atakujący następnie infekuje i eksfiltruje dane na nośniki wymienne. Na przykład system ataku CIA Dobra jadalnia, udostępnia aplikacje wabiące 24 dla szpiegów CIA. Dla świadków szpieg wydaje się uruchamiać program pokazujący filmy (np. VLC), prezentujący slajdy (Prezi), grający w grę komputerową (Breakout2, 2048) lub nawet uruchamiający fałszywy skaner antywirusowy (Kaspersky, McAfee, Sophos). Ale gdy aplikacja wabika jest na ekranie, system podkładania jest automatycznie infekowany i splądrowany.
Jak CIA dramatycznie zwiększyła ryzyko proliferacji
Mając na uwadze jeden z najbardziej zdumiewających własnych celów wywiadowczych w żywej pamięci, CIA ustrukturyzowała swój system klasyfikacji w taki sposób, że dla najcenniejszej rynkowo części „Krypty 7” - uzbrojonego szkodliwego oprogramowania CIA (implanty + zero dni), Listening Posts ( LP) oraz dowodzenia i kontroli (C2) - agencja ma niewielkie środki prawne.
CIA uczyniło te systemy niesklasyfikowanymi.
Dlaczego CIA zdecydowała się uczynić swoje cyberarsenal niesklasyfikowanymi, ujawnia, w jaki sposób koncepcje opracowane do użytku wojskowego niełatwo przechodzą na „pole bitwy” cyber „wojny”.
Aby zaatakować swoje cele, CIA zwykle wymaga, aby jej implanty komunikowały się z programami kontrolnymi przez Internet. Gdyby implanty CIA, oprogramowanie Command & Control oraz Listening Post zostały sklasyfikowane, wówczas funkcjonariusze CIA mogliby zostać postawieni przed sądem lub zwolnieni za naruszenie przepisów zabraniających umieszczania tajnych informacji w Internecie. W konsekwencji CIA potajemnie uczyniła większość swojego kodu szpiegowskiego / wojennego niesklasyfikowaną. Rząd Stanów Zjednoczonych również nie może dochodzić praw autorskich ze względu na ograniczenia w konstytucji Stanów Zjednoczonych. Oznacza to, że producenci „broni” cybernetycznej i hakerzy komputerowi mogą swobodnie „piratować” tę „broń”, jeśli zostanie uzyskana. CIA musiała przede wszystkim polegać na zaciemnianiu, aby chronić swoje sekrety złośliwego oprogramowania.
Konwencjonalna broń, taka jak pociski, może zostać wystrzelona we wroga (tj. W niezabezpieczony obszar). Bliskość celu lub uderzenie w niego powoduje detonację amunicji, w tym jej tajnych części. Stąd personel wojskowy nie narusza zasad klasyfikacyjnych, strzelając z amunicji z części niejawnych. Ordnance prawdopodobnie eksploduje. Jeśli tak się nie stanie, nie jest to intencją operatora.
W ciągu ostatniej dekady amerykańskie operacje hakerskie były coraz częściej ubrane w wojskowy żargon, aby wykorzystać źródła finansowania Departamentu Obrony. Na przykład próby „wstrzyknięcia złośliwego oprogramowania” (żargon komercyjny) lub „upuszczenia implantu” (żargon NSA) są nazywane „ogniem” tak, jakby ktoś strzelał z broni. Jednak analogia jest wątpliwa.
W przeciwieństwie do pocisków, bomb czy pocisków, większość złośliwego oprogramowania CIA jest zaprojektowana tak, aby istnieć przez wiele dni, a nawet lat po osiągnięciu celu. Szkodliwe oprogramowanie CIA nie „eksploduje przy uderzeniu”, ale raczej trwale infekuje swój cel. Aby zainfekować urządzenie celu, kopie złośliwego oprogramowania muszą zostać umieszczone na urządzeniach celu, dając celowi fizyczne posiadanie złośliwego oprogramowania. Aby wyprowadzić dane z powrotem do CIA lub czekać na dalsze instrukcje, szkodliwe oprogramowanie musi komunikować się z systemami CIA Command & Control (C2) umieszczonymi na serwerach podłączonych do Internetu. Jednak takie serwery zazwyczaj nie są dopuszczone do przechowywania informacji niejawnych, więc systemy dowodzenia i kontroli CIA również są jawne.
Udany „atak” na system komputerowy celu przypomina raczej serię złożonych manewrów w ramach wrogiego przejęcia lub ostrożne podsadzanie plotek w celu uzyskania kontroli nad przywództwem organizacji, a nie odpalanie systemu uzbrojenia. Jeśli trzeba dokonać analogii wojskowej, infestacja celu jest prawdopodobnie podobna do wykonania całej serii manewrów wojskowych na terytorium celu, w tym obserwacji, infiltracji, okupacji i eksploatacji.
Unikanie kryminalistyki i antywirusa
Szereg standardów określa wzorce infekcji złośliwym oprogramowaniem CIA, które mogą pomóc śledczym z miejsca zbrodni, a także firmom Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens i firmom antywirusowym.
„Co robić, a czego nie robić Tradecraft” zawiera zasady CIA dotyczące sposobu tworzenia złośliwego oprogramowania, aby uniknąć odcisków palców wskazujących na „CIA, rząd Stanów Zjednoczonych lub firmy partnerskie” w „przeglądzie śledczym”. Podobne tajne standardy obejmują wykorzystanie szyfrowania w celu ukrycia hakerów CIA i komunikacji złośliwego oprogramowania (pdf), opisywanie celów i wydobytych danych (pdf) oraz wykonywanie ładunków (pdf) i uporczywy (pdf) w maszynach celu.
Hakerzy CIA opracowali skuteczne ataki na większość znanych programów antywirusowych. Są one udokumentowane w AV pokonuje, Produkty bezpieczeństwa osobistego, Wykrywanie i pokonanie PSP iPSP / Debugger / RE Unikanie. Na przykład Comodo został pokonany przez Złośliwe oprogramowanie CIA umieszcza się w „Koszu” systemu Windows. Podczas gdy Comodo 6.x ma „Gaping Hole of DOOM”.
Hakerzy CIA dyskutowali o tym, co zrobili hakerzy z „Equation Group” NSA i jak twórcy złośliwego oprogramowania CIA mogliby uniknąć podobnego narażenia.
Przykłady
System zarządzania CIA Engineering Development Group (EDG) obejmuje około 500 różnych projektów (tylko niektóre z nich są udokumentowane przez „Rok Zero”), każdy z własnymi podprojektami, złośliwym oprogramowaniem i narzędziami hakerskimi.
Większość tych projektów dotyczy narzędzi wykorzystywanych do penetracji, infestacji („implantacji”), kontroli i eksfiltracji.
Inna gałąź rozwoju koncentruje się na rozwoju i działaniu systemów Listening Posts (LP) oraz systemów dowodzenia i kontroli (C2) używanych do komunikacji z implantami CIA i kontroli nad nimi; specjalne projekty służą do ukierunkowania określonego sprzętu, od routerów po telewizory smart.
Niektóre przykładowe projekty są opisane poniżej, ale patrz spis treści aby zobaczyć pełną listę projektów opisanych w „Year Zero” WikiLeaks.
OBRAZA
Ręcznie wykonane techniki hakerskie CIA stanowią problem dla agencji. Każda stworzona przez nią technika tworzy „odcisk palca”, który może być użyty przez śledczych do przypisania wielu różnych ataków tej samej jednostce.
Jest to analogiczne do znalezienia tego samego charakterystycznego noża zranionego na wielu osobnych ofiarach morderstw. Unikalny styl zranienia budzi podejrzenie, że odpowiedzialny jest pojedynczy morderca. Gdy tylko jedno morderstwo w zestawie zostanie rozwiązane, inne morderstwa również znajdą prawdopodobne przypisanie.
CIA Oddział urządzeń zdalnych„s Grupa UMBRAGE zbiera i utrzymuje znaczna biblioteka technik ataku „skradzionych” ze szkodliwego oprogramowania wyprodukowanego w innych państwach, w tym w Federacji Rosyjskiej.
Dzięki UMBRAGE i pokrewnym projektom CIA nie tylko zwiększyła całkowitą liczbę typów ataków, ale także błędnie dokonała przypisania, pozostawiając „odciski palców” grup, którym skradziono techniki ataku.
Komponenty UMBRAGE obejmują keyloggery, zbieranie haseł, przechwytywanie z kamery internetowej, niszczenie danych, trwałość, eskalację uprawnień, ukrywanie się, unikanie antywirusów (PSP) i techniki ankiet.
Dobra jadalnia
Fine Dining zawiera standardowy kwestionariusz, tj. Menu, które wypełniają funkcjonariusze CIA. Kwestionariusz jest używany przez OSB agencji (Oddział Wsparcia Operacyjnego) w celu przekształcenia żądań oficerów prowadzących postępowanie w wymagania techniczne dla ataków hakerskich (zazwyczaj „wyprowadzania” informacji z systemów komputerowych) dla określonych operacji. Kwestionariusz pozwala OSB zidentyfikować, jak dostosować istniejące narzędzia do operacji i przekazać to personelowi CIA zajmując się konfiguracją szkodliwego oprogramowania. OSB funkcjonuje jako interfejs między personelem operacyjnym CIA a odpowiednim personelem wsparcia technicznego.
Wśród możliwych celów kolekcji znajdują się „Zasób”, „Zasób Liason”, „Administrator systemu”, „Zagraniczne operacje informacyjne”, „Zagraniczne agencje wywiadowcze” i „Zagraniczne jednostki rządowe”. W szczególności brak jest jakichkolwiek odniesień do ekstremistów lub transnarodowych przestępców. „Sprawujący” jest również proszony o określenie środowiska docelowego, takiego jak typ komputera, używany system operacyjny, łączność z Internetem i zainstalowane narzędzia antywirusowe (PSP), a także listę typów plików do eksfiltracji, takich jak dokumenty Office. , audio, wideo, obrazy lub niestandardowe typy plików. „Menu” prosi również o informacje, czy powtarzający się dostęp do celu jest możliwy i jak długo można utrzymywać niezauważony dostęp do komputera. Informacje te są wykorzystywane przez oprogramowanie CIA „JQJIMPROVISE” (patrz poniżej) do konfigurowania zestawu złośliwego oprogramowania CIA dostosowanego do określonych potrzeb operacji.
Improwizuj (JQJIMPROVISE)
„Improvise” to zestaw narzędzi do konfiguracji, przetwarzania końcowego, ustawiania ładunku i wyboru wektora wykonania dla narzędzi do ankiet / eksfiltracji, obsługujących wszystkie główne systemy operacyjne, takie jak Windows (Bartender), MacOS (JukeBox) i Linux (DanceFloor). Jego narzędzia konfiguracyjne, takie jak Margarita, umożliwiają NOC (Network Operation Center) dostosowywanie narzędzi w oparciu o wymagania z kwestionariuszy „Fine Dining”.
UL
HIVE to wieloplatformowy pakiet złośliwego oprogramowania CIA i powiązane z nim oprogramowanie sterujące. Projekt zapewnia konfigurowalne implanty dla Windows, Solaris, MikroTik (używane w routerach internetowych) i platformach Linux oraz infrastrukturę Listening Post (LP) / Command and Control (C2) do komunikacji z tymi implantami.
Implanty są skonfigurowane do komunikowania się za pośrednictwem HTTPS z serwerem sieciowym domeny ochronnej; każda operacja wykorzystująca te implanty ma oddzielną domenę ochronną, a infrastruktura może obsługiwać dowolną liczbę domen ochronnych.
Każda domena domowa jest rozpoznawana jako adres IP, który znajduje się u komercyjnego dostawcy VPS (Virtual Private Server). Publiczny serwer przekazuje cały ruch przychodzący przez VPN do serwera „Blot”, który obsługuje rzeczywiste żądania połączeń od klientów. Jest skonfigurowany do opcjonalnego uwierzytelniania klienta SSL: jeśli klient wysyła ważny certyfikat klienta (tylko implanty mogą to zrobić), połączenie jest przekazywane do serwera narzędzi „Honeycomb”, który komunikuje się z implantem; jeśli brakuje ważnego certyfikatu (co ma miejsce w przypadku, gdy ktoś próbuje otworzyć witrynę domeny tytułowej przez przypadek), ruch jest przekierowywany na serwer zewnętrzny, który dostarcza niespodziewanie wyglądającą witrynę.
Serwer narzędziowy o strukturze plastra miodu odbiera eksfiltrowane informacje z implantu; operator może również zlecić implantowi wykonanie zadań na komputerze docelowym, więc serwer narzędzi działa jako serwer C2 (polecenia i kontroli) dla implantu.
Podobną funkcjonalność (choć ogranicza się do systemu Windows) zapewnia projekt RickBobby.
Przeczytaj całą historię tutaj…
aktualizacja
(Dzięki Richard Grove, redaktor naczelny Tragedia i nadzieja)
Signal App jest produkowany przez Open Whisper Systems, który jest finansowany przez Open Technology Fund (największy finansista Open Whisper Systems), który jest projektem rządu USA (który pracował również nad TOR i TAILS, szyfrowanym dostępem i systemem operacyjnym).
Oto linki w moim Blueprint History:
- Aplikacja Signal
- Otwórz system Whisper
- Fundusz Otwartych Technologii
- "Open Technology Fund (OTF) to Rząd Stanów Zjednoczonych program finansowany stworzony w 2012 at Radio Wolna Azja wspierać globalnie Wolność Internetu technologii. Jego misją jest „[wykorzystanie] dostępnych funduszy w celu wspierania projektów, które opracowują otwarte i dostępne technologie do obejścia cenzura i inwigilacja, a tym samym promować prawa człowieka i otwarte społeczeństwa ”.[1]
- Fundusz Otwartych Technologii został utworzony w 2012.[1] Według amerykańskiego dziennikarza Eli Lake, pomysł utworzenia Funduszu Otwartych Technologii był wynikiem polityki popieranej przez Hillary Clinton kiedy ona była Sekretarz Stanu USA.[3] Lake napisał, że polityka Clintona była „pod silnym wpływem Aktywizm internetowy które pomogły zorganizować zielona rewolucja w Iranie w 2009 i inne rewolucje w świecie arabskim w 2010 i 2011".[3]
- Od lutego 2016 roku Open Technology Fund wspiera 83 projekty, w skład których wchodzi ponad 2 programistów, technologów i tłumaczy.[5] Godne uwagi projekty obsługiwane przez OTF obejmują Projekt Tor, Otwórz system Whisper, Cryptocat, GlobaLeaks, Tor2web, The Guardian Project, Commotion Wireless, Latarnia, Projekt Serval, Wrzosiec, NoScript, Qubes OS, i Tails.[6]