Snowden II: Massive Revelation Of CIA Hacking Tools In Wikileaks 'Vault 7'

CIA hovedkvarter, LangleyCIA hovedkvarter, Langley
Del denne historien!

Dette er den mest fantastiske avsløringen av mørke CIA-hemmeligheter i historien, og overgår til og med Edward Snowdens dump av NSA-hemmeligheter. Begge disse avslører tankegangen til teknokrater som mener at ingen data er utenfor grensene for dem, og at all data egentlig tilhører dem for å ta. De vil ha full synlighet på alt og alt de velger å sette øynene på. Dette er en må-lese historie.  TN Editor

I dag, tirsdag 7. mars 2017, begynner WikiLeaks sin nye serie lekkasjer mot US Central Intelligence Agency. Kodenavnet “Vault 7” av WikiLeaks, er det den største publiseringen av konfidensielle dokumenter på byrået noensinne.

Den første fulle delen av serien, “Year Zero”, består av 8,761 dokumenter og filer fra et isolert, høyt sikkerhetsnettverk som ligger inne i CIAs senter for cyberinformasjon i Langley, Virgina. Den følger en innledende avsløring i forrige måned av CIA rettet mot franske politiske partier og kandidater i ledelsen frem til presidentvalget i 2012.

Nylig mistet CIA kontrollen over flertallet av hackingsarsenalet, inkludert skadelig programvare, virus, trojanere, våpenstyrte "zero day" -utnyttelser, fjernstyringssystemer for skadelig programvare og tilhørende dokumentasjon. Denne ekstraordinære samlingen, som utgjør mer enn flere hundre millioner kodelinjer, gir innehaveren hele CIAs hackingkapasitet. Arkivet ser ut til å ha blitt sirkulert blant tidligere amerikanske regjeringshackere og entreprenører på en uautorisert måte, hvorav den ene har gitt WikiLeaks deler av arkivet.

"Year Zero" introduserer omfanget og retningen til CIAs globale skjulte hackingsprogram, dets malware-arsenal og dusinvis av "zero day" våpenutnyttede utnyttelser mot et bredt spekter av amerikanske og europeiske selskapsprodukter, inkludert Apples iPhone, Googles Android og Microsofts Windows og til og med Samsung-TV-er, som blir omgjort til skjulte mikrofoner.

Siden 2001 har CIA fått politisk og budsjettmessig fremherskelse over US National Security Agency (NSA). CIA fant seg ikke bare å bygge sin nå beryktede droneflåte, men en helt annen type skjult, verdensomspennende styrke - sin egen betydelige flåte av hackere. Byråets hackingsdivisjon frigjorde den fra å måtte avsløre sine ofte kontroversielle operasjoner til NSA (dens primære byråkratiske rival) for å trekke på NSAs hackingkapasitet.

Ved utgangen av 2016 hadde CIAs hackingsdivisjon, som formelt hører under byråets Center for Cyber ​​Intelligence (CCI), over 5000 registrerte brukere og hadde produsert mer enn tusen hackingsystemer, trojanere, virus og annen "våpen" skadelig programvare. . Slik er omfanget av CIAs forpliktelse at hackerne innen 2016 hadde brukt mer kode enn det som ble brukt til å kjøre Facebook. CIA hadde faktisk opprettet sin “egen NSA” med enda mindre ansvarlighet og uten å svare offentlig på spørsmålet om et så stort budsjettutgifter til å duplisere kapasiteten til et konkurrerende byrå kunne rettferdiggjøres.

I en uttalelse til WikiLeaks beskriver kilden politiske spørsmål som de sier må presses offentlig, inkludert om CIAs hackingsevne overstiger dens mandater og problemet med offentlig tilsyn med byrået. Kilden ønsker å starte en offentlig debatt om sikkerhet, opprettelse, bruk, spredning og demokratisk kontroll av nettvåpen.

Når et enkelt cyber 'våpen' er 'løst', kan det spre seg over hele verden på få sekunder, og brukes av rivaliserende stater, cybermafia og tenåringshackere.

Julian Assange, WikiLeaks-redaktør uttalte at ”Det er en ekstrem spredningsrisiko i utviklingen av cybervåpen. Det kan trekkes sammenligninger mellom ukontrollert spredning av slike 'våpen', som skyldes manglende evne til å inneholde dem kombinert med deres høye markedsverdi, og den globale våpenhandelen. Men betydningen av "Year Zero" går langt utover valget mellom cyberwar og cyberpeace. Informasjonen er også eksepsjonell fra et politisk, juridisk og rettsmedisinsk perspektiv. ”

Wikileaks har nøye gjennomgått avsløringen av "Year Zero" og publisert materiell CIA-dokumentasjon, samtidig som den har unngått distribusjon av "bevæpnede" nettvåpen til det oppstår enighet om den tekniske og politiske karakteren til CIAs program og hvordan slike "våpen" skal analyseres, avvæpnes og publiseres .

Wikileaks har også besluttet å redigere og anonymisere noe identifiserende informasjon i "Year Zero" for grundig analyse. Disse redaksjonene inkluderer ti tusenvis av CIA-mål og angrepsmaskiner i hele Latin-Amerika, Europa og USA. Selv om vi er klar over de ufullkomne resultatene av enhver valgt tilnærming, er vi forpliktet til publiseringsmodellen vår og bemerker at antall publiserte sider i "Vault 7" del XNUMX ("Year Zero") allerede formørker det totale antallet sider publisert over de tre første årene av Edward Snowden NSA lekkasjer.

Analyse

CIA-malware er målrettet mot iPhone, Android, smarte TV-er

CIA-skadelig programvare og hackingsverktøy er bygd av EDG (Engineering Development Group), en programvareutviklingsgruppe innen CCI (Center for Cyber ​​Intelligence), en avdeling som tilhører CIAs DDI (Directorate for Digital Innovation). DDI er et av de fem største direktoratene til CIA (se dette organisasjonskart av CIA for mer informasjon).

EDG er ansvarlig for utvikling, testing og operativ støtte av alle bakdører, utnyttelser, ondsinnet nyttelast, trojanere, virus og all annen type skadelig programvare som brukes av CIA i sine skjulte operasjoner over hele verden.

Den økende sofistikering av overvåkningsteknikker har gjort sammenligninger med George Orwells 1984, men "Weeping Angel", utviklet av CIAs Embedded Devices Branch (EDB), som infiserer smarte TV-er, og transformerer dem til skjulte mikrofoner, er vel den mest symbolsk realisering.

Angrepet mot Samsung smarte TV-er ble utviklet i samarbeid med Storbritannias MI5 / BTSS. Etter angrep setter Weeping Angel mål-TV-en i en 'Fake-Off' -modus, slik at eieren feilaktig tror at TV-en er av når den er på. I 'Fake-Off' -modus fungerer TV-en som en feil, tar opp samtaler i rommet og sender dem over Internett til en hemmelig CIA-server.

Fra og med oktober 2014 så CIA også på infisere kjøretøyets kontrollsystemer som brukes av moderne biler og lastebiler. Hensikten med slik kontroll er ikke spesifisert, men det vil tillate CIA å delta i nesten uoppdagelige attentater.

CIAs Mobile Devices Branch (MDB) utviklet seg mange angrep for å fjerne hackere og kontrollere populære smarte telefoner. Infiserte telefoner kan bli bedt om å sende CIA brukerens geolokalisering, lyd- og tekstkommunikasjon, samt i skjult aktivering av telefonens kamera og mikrofon.

Til tross for iPhones minoritetsandel (14.5%) av det globale smarttelefonmarkedet i 2016, produserer en spesialisert enhet i CIAs Mobile Development Branch skadelig programvare for å angripe, kontrollere og exfiltrere data fra iPhones og andre Apple-produkter som kjører iOS, for eksempel iPads. CIAs arsenal inkluderer mange lokale og avsidesliggende "null dager" utviklet av CIA eller hentet fra GCHQ, NSA, FBI eller kjøpt fra cybervåpenentreprenører som Baitshop. Det uforholdsmessige fokuset på iOS kan forklares med populariteten til iPhone blant sosiale, politiske, diplomatiske og forretningsmessige eliter.

A lignende enhet er rettet mot Googles Android som brukes til å kjøre flertallet av verdens smarttelefoner (~ 85%) inkludert Samsung, HTC og Sony. 1.15 milliarder Android-drevne telefoner ble solgt i fjor. "Year Zero" viser det fra og med 2016 CIA hadde 24 "våpeniserte" Android "null dager" som den har utviklet selv og hentet fra entreprenører av GCHQ, NSA og cybervåpen.

Disse teknikkene tillater CIA å omgå kryptering av WhatsApp, Signal, Telegram, Wiebo, Confide og Cloackman ved å hacke de "smarte" telefonene de kjører på og samle lyd- og meldetrafikk før kryptering blir brukt.

CIA malware er rettet mot Windows, OSx, Linux, rutere

CIA driver også en veldig betydelig innsats for å infisere og kontrollereMicrosoft Windows-brukere med skadelig programvare. Dette inkluderer flere lokale og fjerntliggende våpen "null dager", luftgap hopper virus som "Slagdrill" som infiserer programvare distribuert på CD / DVD, infektorer for flyttbare medier som USB-er, systemer til skjul data i bilder eller i skjulte diskområder ( “Brutal kenguru”) og til fortsette infeksjonene med skadelig programvare.

Mange av disse infeksjonsinnsatsene trekkes sammen av CIAAutomated Implant Branch (AIB), som har utviklet flere angrepssystemer for automatisert angrep og kontroll av CIA-skadelig programvare, for eksempel “Assassin” og “Medusa”.

Angrep mot internettinfrastruktur og webservere er utviklet av CIA Network Devices Branch (NDB).

CIA har utviklet automatiserte angreps- og kontrollsystemer for skadelig programvare på flere plattformer som dekker Windows, Mac OS X, Solaris, Linux og mer, for eksempel EDBs “HIVE” og de relaterte “Cutthroat” og “Swindle” verktøyene, som er beskrevet i eksemplene nedenfor.

CIA 'skaffet' sårbarheter ("null dager")

I kjølvannet av Edward Snowdens lekkasjer om NSA, sikret den amerikanske teknologibransjen en forpliktelse fra Obama-administrasjonen om at den utøvende myndigheten løpende vil avsløre - snarere enn å skaffe - alvorlige sårbarheter, utnyttelser, feil eller "null dager" til Apple, Google, Microsoft og andre produsenter i USA.

Alvorlige sårbarheter som ikke er avslørt for produsentene, utsetter store skår av befolkningen og kritisk infrastruktur for utenlandsk etterretning eller cyberkriminelle som uavhengig oppdager eller hører rykter om sårbarheten. Hvis CIA kan oppdage slike sårbarheter, kan andre også gjøre det.

Den amerikanske regjeringens forpliktelse til Prosess for sårbarhetsaksjer kom etter betydelig lobbyvirksomhet fra amerikanske teknologiselskaper, som risikerer å miste sin del av det globale markedet over reelle og opplevde skjulte sårbarheter. Regjeringen uttalte at den fortløpende vil avsløre alle gjennomgripende sårbarheter som ble oppdaget etter 2010.

"Year Zero" -dokumenter viser at CIA brøt Obama-administrasjonens forpliktelser. Mange av sårbarhetene som brukes i CIAs cyberarsenal er gjennomgripende, og noen kan allerede ha blitt funnet av rivaliserende etterretningsbyråer eller cyberkriminelle.

Som et eksempel, er spesifikk CIA-malware avslørt i "Year Zero" i stand til å trenge gjennom, angripe og kontrollere både Android-telefon- og iPhone-programvaren som kjører eller har kjørt president Twitter-kontoer. CIA angriper denne programvaren ved å bruke ikke-avslørt sikkerhetsproblemer ("null dager") som CIA har, men hvis CIA kan hacke disse telefonene, kan alle andre som har fått eller oppdaget sårbarheten, også gjøre det. Så lenge CIA holder disse sårbarhetene skjult for Apple og Google (som lager telefonene), vil de ikke bli løst, og telefonene vil forbli hackbare.

De samme sårbarhetene eksisterer for befolkningen generelt, inkludert det amerikanske kabinettet, kongressen, toppsjefer, systemadministratorer, sikkerhetsoffiserer og ingeniører. Ved å skjule disse sikkerhetsfeilene fra produsenter som Apple og Google, sørger CIA for at den kan hacke alle & mdsh; på bekostning av å la alle hackes.

'Cyberwar' -programmer er en alvorlig spredningsrisiko

Cybervåpen er ikke mulig å holde under effektiv kontroll.

Mens spredning av kjernefysikk har blitt holdt tilbake av de enorme kostnadene og den synlige infrastrukturen som er involvert i å samle nok spaltbart materiale til å produsere en kritisk kjernefysisk masse, er cybervåpen en gang utviklet veldig vanskelig å beholde.

Cybervåpen er faktisk bare dataprogrammer som kan piratkopieres som alle andre. Siden de består av informasjon, kan de kopieres raskt uten marginale kostnader.

Det er spesielt vanskelig å sikre slike 'våpen' siden de samme menneskene som utvikler og bruker dem har ferdighetene til å exfiltrere kopier uten å etterlate spor - noen ganger ved å bruke de samme 'våpnene' mot organisasjonene som inneholder dem. Det er betydelige prisincitamenter for offentlige hackere og konsulenter for å skaffe eksemplarer, siden det er et globalt "sårbarhetsmarked" som vil betale hundretusener til millioner av dollar for kopier av slike 'våpen'. På samme måte bruker entreprenører og selskaper som skaffer seg slike 'våpen' noen ganger dem til egne formål, og oppnår fordeler over konkurrentene når de selger 'hacking' -tjenester.

I løpet av de siste tre årene har USAs etterretningssektor, som består av offentlige etater som CIA og NSA og deres entreprenører, som Booze Allan Hamilton, blitt utsatt for enestående serie datautfiltrasjoner av egne arbeidere.

En rekke etterretningsfellesskapsmedlemmer som ennå ikke er offentlig navngitt er blitt arrestert eller utsatt for føderale kriminelle etterforskninger i separate hendelser.

Mest synlig, 8, 2017, anklaget en amerikansk føderal jury Harold T. Martin III med 20-teller for feilaktig klassifisert informasjon. Justisdepartementet hevdet at det beslagla noen 50,000 gigabyte med informasjon fra Harold T. Martin III som han hadde hentet fra klassifiserte programmer ved NSA og CIA, inkludert kildekoden for mange hackingverktøy.

Når et enkelt cyber 'våpen' er 'løst', kan det spre seg over hele verden på få sekunder og brukes av jevnaldrende stater, cybermafia og tenåringshackere.

USAs konsulat i Frankfurt er en skjult CIA-hackerbase

I tillegg til sin virksomhet i Langley, Virginia, bruker CIA også det amerikanske konsulatet i Frankfurt som en skjult base for sine hackere som dekker Europa, Midtøsten og Afrika.

CIA-hackere som opererer fra konsulatet i Frankfurt ( “Center for Cyber ​​Intelligence Europe” eller CCIE) får diplomatiske (“svarte”) pass og utenriksdepartementet dekning. Instruksjonene for innkommende CIA-hackere få Tysklands mot-etterretningsinnsats til å virke ubetydelig: "Bris gjennom tysk toll fordi du har historien din om å dekke handling, og alt de gjorde var å stemple passet ditt"

Din Cover Story (for denne turen)
Q: Hvorfor er du her?
A: Støtte tekniske konsultasjoner på konsulatet.

To tidligere WikiLeaks-publikasjoner gir ytterligere detaljer om CIA-tilnærminger til toll og prosedyrer for sekundær screening.

En gang i Frankfurt kan CIA hackere reise uten ytterligere grensekontroll til de europeiske 25-landene som er en del av Shengens åpne grenseområde - inkludert Frankrike, Italia og Sveits.

En rekke av CIAs elektroniske angrepsmetoder er designet for fysisk nærhet. Disse angrepsmetodene er i stand til å trenge inn i høysikkerhetsnettverk som er koblet fra internett, for eksempel politiets journaldatabase. I disse tilfellene infiltrerer en CIA-offiser, agent eller alliert etterretningsoffiser som handler under instruksjoner fysisk den målrettede arbeidsplassen. Angriperen får en USB som inneholder skadelig programvare utviklet for CIA for dette formålet, som settes inn i den målrettede datamaskinen. Angriperen infiserer og exfiltrerer deretter data til flyttbare medier. For eksempel CIA-angrepssystemet fine Dining, gir 24 lokkeapplikasjoner for CIA-spioner å bruke. For vitner ser det ut til at spionen kjører et program som viser videoer (f.eks. VLC), presenterer lysbilder (Prezi), spiller et dataspill (Breakout2, 2048) eller kjører en falsk virusscanner (Kaspersky, McAfee, Sophos). Men mens lokkeapplikasjonen er på skjermen, blir underlagssystemet automatisk infisert og gjenfylt.

Hvordan CIA økte spredningsrisikoen dramatisk

I det som absolutt er et av de mest forbløffende intelligensmålene i hukommelsen, strukturerte CIA klassifiseringsregimet slik at det for den mest markedsverdifulle delen av "Vault 7" - CIAs våpenprogrammerte malware (implantater + null dager), Listening Posts ( LP), og Command and Control (C2) -systemer - byrået har lite juridisk middel.

CIA gjorde disse systemene uklassifiserte.

Hvorfor CIA valgte å gjøre sin cyberarsenal uklassifisert, avslører hvordan konsepter utviklet for militær bruk ikke lett krysser over til "slagmarken" for cyber "krig".

For å angripe sine mål krever CIA vanligvis at implantatene kommuniserer med sine kontrollprogrammer over internett. Hvis CIA-implantater, Command & Control og Listening Post-programvare ble klassifisert, kan CIA-offiserer bli tiltalt eller avskjediget for brudd på regler som forbyr plassering av klassifisert informasjon på Internett. Derfor har CIA i all hemmelighet gjort det meste av sin cyber-spionering / krigskode uklassifisert. Den amerikanske regjeringen er heller ikke i stand til å hevde copyright, på grunn av begrensninger i den amerikanske grunnloven. Dette betyr at cybervåpenprodusenter og datamaskinhackere fritt kan "piratkopiere" disse "våpnene" hvis de fås. CIA har først og fremst måttet stole på forvirring for å beskytte sine malwarehemmeligheter.

Konvensjonelle våpen som missiler kan avfyres mot fienden (dvs. i et usikret område). Nærhet til eller innvirkning på målet detonerer ordnance inkludert dens klassifiserte deler. Derfor bryter ikke militært personell klassifiseringsregler ved å skyte ordnance med klassifiserte deler. Ordnance vil sannsynligvis eksplodere. Hvis ikke, er det ikke operatørens hensikt.

I løpet av det siste tiåret har amerikanske hackingsoperasjoner i økende grad blitt kledd i militær sjargong for å ta i bruk finansieringsstrømmer fra Forsvarsdepartementet. For eksempel blir forsøk på "malwareinjeksjoner" (kommersielt sjargong) eller "implantatdråper" (NSA-sjargong) kalt "branner" som om et våpen ble avfyrt. Imidlertid er analogien tvilsom.

I motsetning til kuler, bomber eller raketter, er de fleste CIA-malware designet for å leve i flere dager eller til og med år etter at det har nådd sitt 'mål'. CIA-skadelig programvare "eksploderer ikke ved innvirkning", men angriper målet permanent. For å infisere målets enhet, må kopier av skadelig programvare plasseres på målets enheter, noe som gir fysisk besittelse av skadelig programvare til målet. For å exfiltrere data tilbake til CIA eller for å avvente ytterligere instruksjoner, må skadelig programvare kommunisere med CIA Command & Control (C2) -systemer plassert på internettkoblede servere. Men slike servere er vanligvis ikke godkjent for å inneholde klassifisert informasjon, så CIAs kommando- og kontrollsystemer blir også gjort uklassifisert.

Et vellykket 'angrep' på et måls datasystem er mer som en serie med komplekse aksjemanøvrer i et fiendtlig overtakelsesbud eller nøye planlegging av rykter for å få kontroll over organisasjonens ledelse i stedet for å skyte av et våpensystem. Hvis det er en militær analogi å gjøre, er angrep av et mål kanskje lik utførelse av en hel serie militære manøvrer mot målets territorium inkludert observasjon, infiltrasjon, okkupasjon og utnyttelse.

Unngå rettsmedisiner og antivirus

En serie standarder utgjør angrepsmønstre for skadelig programvare for CIA, som sannsynligvis vil hjelpe rettsmedisinske etterforskere, samt Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens og antivirus-selskaper tilskriver og forsvarer mot angrep.

“Tradecraft gjør og ikke gjør det” inneholder CIA-regler for hvordan skadelig programvare skal skrives for å unngå fingeravtrykk som impliserer "CIA, USAs myndigheter eller dets kloke partnerfirmaer" i "rettsmedisinsk gjennomgang". Lignende hemmelige standarder dekker bruk av kryptering for å skjule CIA-hacker- og malware-kommunikasjon (Pdf) beskriver mål og exfiltrerte data (pdf) samt utføre nyttelast (pdf) og vedvarende (pdf) i målets maskiner over tid.

CIA-hackere utviklet vellykkede angrep mot de fleste kjente antivirusprogrammer. Disse er dokumentert i AV beseirer, Personlige sikkerhetsprodukter, Oppdage og beseire PSP-er ogPSP / Debugger / RE Unngå. For eksempel ble Comodo beseiret av CIA-skadelig programvare plasserer seg selv i vinduets "papirkurv". Mens Comodo 6.x har en «Gaping Hole of DOOM».

CIA-hackere diskuterte hva NSAs "Equation Group" hackere gjorde galt og hvordan CIAs malware-produsenter kunne unngå lignende eksponering.

Eksempler

CIAs Engineering Development Group (EDG) styringssystem inneholder rundt 500 forskjellige prosjekter (bare noen av dem er dokumentert av "Year Zero"), hver med sine egne delprosjekter, malware og hacker-verktøy.

De fleste av disse prosjektene er relatert til verktøy som brukes til penetrering, angrep ("implantering"), kontroll og exfiltrering.

En annen utviklingsgren fokuserer på utvikling og drift av Listing Posts (LP) og Command and Control (C2) systemer som brukes til å kommunisere med og kontrollere CIA-implantater; spesielle prosjekter brukes til å målrette spesifikk maskinvare fra rutere til smarte TVer.

Noen eksempler på prosjekter er beskrevet nedenfor, men se innholdsfortegnelsen for den komplette listen over prosjekter beskrevet av WikiLeaks '"Year Zero".

umbrage

CIAs håndlagde hackingsteknikker utgjør et problem for byrået. Hver teknikk den har laget danner et "fingeravtrykk" som kan brukes av rettsmedisinske etterforskere for å tilskrive flere forskjellige angrep til den samme enheten.

Dette er analogt med å finne det samme særegne knivsåret på flere separate drapsoffer. Den unike sårestilen skaper mistanke om at en enkelt morder er ansvarlig. Så snart det ene mordet i settet er løst, finner de andre drapene også sannsynlighet.

CIA-ene Avdeling for eksterne enheter's UMBRAGE gruppe samler og vedlikeholder et betydelig bibliotek av angrepsteknikker 'stjålet' fra skadelig programvare produsert i andre stater, inkludert Russland.

Med UMBRAGE og relaterte prosjekter kan CIA ikke bare øke det totale antallet angrepstyper, men også forkaste henvisningen ved å legge igjen "fingeravtrykkene" til gruppene som angrepsteknikkene ble stjålet fra.

UMBRAGE-komponenter dekker keyloggers, innsamling av passord, fangst av webkamera, ødeleggelse av data, utholdenhet, opptrapping av privilegier, stealth, anti-virus (PSP) unngåelse og undersøkelsesteknikker.

fine Dining

Fine Dining kommer med et standardisert spørreskjema, dvs. meny som CIA saksbehandlere fyller ut. Spørreskjemaet brukes av byråets OSB (Operativ støtteavdeling) for å transformere forespørsler fra saksbehandlere til tekniske krav for hackingangrep (vanligvis “exfiltrere” informasjon fra datasystemer) for spesifikke operasjoner. Spørreskjemaet gjør det mulig for OSB å identifisere hvordan de kan tilpasse eksisterende verktøy for operasjonen, og kommunisere dette til CIA-konfigurasjonspersonalet. OSB fungerer som grensesnitt mellom CIAs operasjonelle personale og det relevante tekniske supportpersonalet.

Blant listen over mulige mål for samlingen er 'Asset', 'Liason Asset', 'System Administrator', 'Foreign Information Operations', 'Foreign Intelligence Agencies' og 'Foreign Government Entities'. Spesielt fraværende er noen henvisning til ekstremister eller transnasjonale kriminelle. 'Saksbehandleren' blir også bedt om å spesifisere miljøet til målet som typen datamaskin, operativsystem som brukes, Internett-tilkobling og installerte antivirusverktøy (PSP), samt en liste over filtyper som skal exfiltreres som Office-dokumenter. , lyd, video, bilder eller egendefinerte filtyper. Menyen ber også om informasjon om gjentakende tilgang til målet er mulig og hvor lenge uobservert tilgang til datamaskinen kan opprettholdes. Denne informasjonen brukes av CIAs 'JQJIMPROVISE' programvare (se nedenfor) for å konfigurere et sett med CIA-malware som passer til de spesifikke behovene til en operasjon.

Improvise (JQJIMPROVISE)

'Improvise' er et verktøysett for konfigurering, etterbehandling, nyttelastoppsett og utførelse av vektorvalg for undersøkelses- / exfiltreringsverktøy som støtter alle større operativsystemer som Windows (Bartender), MacOS (JukeBox) og Linux (DanceFloor). Konfigurasjonsverktøyene som Margarita gjør det mulig for NOC (Network Operation Center) å tilpasse verktøy basert på krav fra 'Fine Dining' spørsmål.

KUBE

HIVE er en multi-plattform CIA skadelig programvare og den tilhørende kontrollprogramvaren. Prosjektet gir tilpassbare implantater for Windows, Solaris, MikroTik (brukt i internettrutere) og Linux-plattformer og en Listening Post (LP) / Command and Control (C2) infrastruktur for å kommunisere med disse implantatene.

Implantatene er konfigurert til å kommunisere via HTTPS med webserveren til et dekningsdomene; hver operasjon som bruker disse implantatene har et separat dekningsdomene og infrastrukturen kan håndtere et hvilket som helst antall dekningsdomener.

Hvert forsidendomen løses til en IP-adresse som er lokalisert hos en kommersiell VPS-leverandør (Virtual Private Server). Den offentlige vender serveren videresender all innkommende trafikk via en VPN til en 'Blot' -server som håndterer faktiske tilkoblingsforespørsler fra klienter. Det er satt opp for valgfri SSL-klientautentisering: Hvis en klient sender et gyldig klientsertifikat (bare implantater kan gjøre det), blir forbindelsen videresendt til verktøyserveren 'Honeycomb' som kommuniserer med implantatet; hvis et gyldig sertifikat mangler (noe som er tilfelle hvis noen prøver å åpne nettstedet for omslagsdomenet ved et uhell), blir trafikken videresendt til en dekningsserver som leverer et intetanende nettsted.

Honeycomb toolserver mottar eksfiltrert informasjon fra implantatet; en operatør kan også oppgave implantatet å utføre jobber på måldatamaskinen, så verktøyserveren fungerer som en C2 (kommando og kontroll) server for implantatet.

Lignende funksjonalitet (men begrenset til Windows) tilbys av RickBobby-prosjektet.

Les hele historien her ...


Oppdater

(Takk til Richard Grove, sjefredaktør for Tragedie og håp)

Signal App er produsert av Open Whisper Systems som er finansiert av Open Technology Fund (Largest Financier of Open Whisper Systems), som er et amerikansk regjeringsprosjekt (som også har jobbet med TOR og TAILS, kryptert tilgang og operativsystem).

Her er lenkene i History Blueprint:

  1. Signal-app
  2. Åpne Whisper Systems
  3. Open Technology Fund
    1. "Open Technology Fund (OTF) er et USAs regjering finansiert program opprettet i 2012 at Radio Free Asia å støtte global Internett frihet teknologier. Dens oppgave er å “[bruke] tilgjengelige midler til å støtte prosjekter som utvikler åpne og tilgjengelige teknologier for å omgå sensur og overvåking, og dermed fremme menneskerettigheter og åpne samfunn ”.[1]
    2. Open Technology Fund ble opprettet i 2012.[1] I følge den amerikanske journalisten Eli Lake, ideen om opprettelsen av Open Technology Fund var et resultat av en politikk som ble forfektet av Hillary Clinton da hun var den USAs utenriksminister.[3] Lake har skrevet at Clintons politikk “var sterkt påvirket av Internettaktivisme som bidro til å organisere grønn revolusjon i Iran i 2009 og andre revolusjoner i den arabiske verden i 2010 og 2011".[3]
    3. Fra februar 2016 støtter Open Technology Fund 83 prosjekter, bestående av over 2 utviklere, teknologer og oversettere.[5] Viktige prosjekter som OTF har støttet inkluderer Tor-prosjektet, Åpne Whisper Systems, Cryptocat, GlobaLeaks, Tor2web, The Guardian Project, Oppstyr trådløs, Lanterne, Serval-prosjektet, Briar, NoScript, Qubes OS, og Tails.[6]

Abonner!
Varsle om
gjest

2 Kommentar
eldste
Nyeste Mest stemte
Inline tilbakemeldinger
Se alle kommentarer