Страницы блога

воскресенье, 2 апреля 2023 г.

VAULT SEVEN о проектах и ​​целях ЦРУ

 

Убежище 7: обнаружены хакерские инструменты ЦРУ  

Пресс-релиз

Сегодня, во вторник, 7 марта 2017 года, WikiLeaks начинает новую серию утечек информации о Центральном разведывательном управлении США. Под кодовым названием WikiLeaks «Убежище 7» это крупнейшая публикация конфиденциальных документов агентства.

Первая полная часть серии «Нулевой год» включает 8 761 документ и файл из изолированной сети с высоким уровнем безопасности, расположенной в Центре киберразведки ЦРУ в Лэнгли, штат Вирджиния. Это следует за вступительным раскрытием в прошлом месяце ЦРУ, преследовавшего французские политические партии и кандидатов в преддверии президентских выборов 2012 года .

Недавно ЦРУ потеряло контроль над большей частью своего хакерского арсенала, включая вредоносное ПО, вирусы, трояны, вооруженные эксплойты «нулевого дня», системы дистанционного управления вредоносными программами и связанную с ними документацию. Эта невероятная коллекция, насчитывающая более нескольких сотен миллионов строк кода, наделяет своего владельца всеми хакерскими возможностями ЦРУ. Судя по всему, архив был распространен среди бывших хакеров и подрядчиков правительства США несанкционированным образом, один из которых предоставил WikiLeaks части архива.

«Нулевой год» знакомит с масштабами и направлением глобальной тайной хакерской программы ЦРУ, его арсеналом вредоносных программ и десятками вооруженных эксплойтов «нулевого дня» против широкого спектра продуктов американских и европейских компаний, включая iPhone от Apple, Android от Google и Windows от Microsoft. даже телевизоры Samsung, которые превращаются в скрытые микрофоны.

С 2001 года ЦРУ получило политическое и бюджетное превосходство над Агентством национальной безопасности США (АНБ). ЦРУ обнаружило, что создает не только свой ныне печально известный флот беспилотников, но и совершенно другой тип тайной, охватывающей весь мир силы — собственный значительный флот хакеров. Хакерское подразделение агентства освободило его от необходимости раскрывать свои часто противоречивые операции АНБ (его основному бюрократическому конкуренту), чтобы использовать хакерские возможности АНБ.

К концу 2016 года хакерское подразделение ЦРУ, формально входящее в состав Центра киберразведки (CCI) агентства , насчитывало более 5000 зарегистрированных пользователей и произвело более тысячи хакерских систем, троянов, вирусов и других «оружейных» вредоносных программ. Масштабы деятельности ЦРУ таковы, что к 2016 году его хакеры использовали больше кода, чем для запуска Facebook. По сути, ЦРУ создало свое «собственное АНБ» с еще меньшей подотчетностью и без публичного ответа на вопрос, могут ли быть оправданы такие огромные бюджетные расходы на дублирование возможностей конкурирующего агентства.

В заявлении для WikiLeaks источник детализирует политические вопросы, которые, по его словам, необходимо срочно обсудить публично, в том числе вопрос о том, превышают ли хакерские возможности ЦРУ его полномочия, а также проблему общественного надзора за агентством. Источник хочет инициировать публичные дебаты о безопасности, создании, использовании, распространении и демократическом контроле кибероружия.

Как только одно кибер-оружие оказывается «свободным», оно может распространиться по всему миру за считанные секунды, чтобы быть использованным как соперничающими государствами, кибермафией, так и подростками-хакерами.

Джулиан Ассанж, редактор WikiLeaks, заявил, что «при разработке кибероружия существует чрезвычайный риск распространения. Можно провести сравнение между неконтролируемым распространением такого «оружия», которое является результатом невозможности его сдерживания в сочетании с его высокой рыночной стоимостью, и мировой торговлей оружием. Но значение «Нулевого года» выходит далеко за рамки выбора между кибервойной и кибермиром. Раскрытие информации также является исключительным с политической, юридической и судебно-медицинской точки зрения».

Wikileaks тщательно изучил разоблачение «Нулевого года» и опубликовал существенную документацию ЦРУ, избегая при этом распространения «вооруженного» кибероружия до тех пор, пока не будет достигнут консенсус в отношении технического и политического характера программы ЦРУ и того, как такое «оружие» следует анализировать, обезвреживать и публиковать. .

Wikileaks также решил отредактировать и обезличить некоторую идентифицирующую информацию в «Нулевом году» для более глубокого анализа. Эти редакции включают десятки тысяч целей и атакующих машин ЦРУ по всей Латинской Америке, Европе и Соединенным Штатам. Хотя мы знаем о несовершенных результатах любого выбранного подхода, мы по-прежнему привержены нашей модели публикации и отмечаем, что количество опубликованных страниц в первой части «Убежища 7» («Нулевой год») уже превышает общее количество страниц, опубликованных за первые три года утечки АНБ Эдварда Сноудена.

Анализ

Вредоносное ПО ЦРУ нацелено на iPhone, Android и смарт-телевизоры

Вредоносное ПО ЦРУ и хакерские инструменты создаются EDG (Engineering Development Group), группой разработки программного обеспечения в рамках CCI (Центра киберразведки), отдела, принадлежащего DDI ЦРУ (Управлению цифровых инноваций). DDI является одним из пяти основных управлений ЦРУ (более подробную информацию см. В этой организационной схеме ЦРУ).

EDG отвечает за разработку, тестирование и оперативную поддержку всех бэкдоров, эксплойтов, вредоносных полезных нагрузок, троянов, вирусов и любого другого вредоносного ПО, используемого ЦРУ в своих секретных операциях по всему миру.

Все более изощренные методы слежки сравнивают с «1984» Джорджа Оруэлла, но «Плачущий ангел», разработанный Отделом встроенных устройств ЦРУ (EDB) , который заражает смарт-телевизоры, превращая их в скрытые микрофоны, безусловно, является наиболее показательной реализацией.

Атака на смарт-телевизоры Samsung была разработана в сотрудничестве с британской MI5/BTSS. После заражения Плачущий ангел переводит целевой телевизор в режим «Поддельное выключение», так что владелец ошибочно полагает, что телевизор выключен, когда он включен. В режиме «Fake-Off» телевизор работает как жучок, записывая разговоры в комнате и отправляя их через Интернет на секретный сервер ЦРУ.

По состоянию на октябрь 2014 года ЦРУ также рассматривало возможность заражения систем управления транспортными средствами, используемых в современных легковых и грузовых автомобилях . Цель такого контроля не уточняется, но это позволит ЦРУ совершать практически незаметные убийства.

Отдел мобильных устройств ЦРУ (MDB) разработал множество атак для удаленного взлома популярных смартфонов и управления ими . Зараженные телефоны могут быть проинструктированы отправлять ЦРУ геолокацию пользователя, аудио и текстовые сообщения, а также скрытно активировать камеру и микрофон телефона.

Несмотря на незначительную долю iPhone (14,5%) на мировом рынке смартфонов в 2016 году, специализированное подразделение в Отделе разработки мобильных устройств ЦРУ производит вредоносные программы для заражения, контроля и кражи данных с iPhone и других продуктов Apple под управлением iOS, таких как iPad . Арсенал ЦРУ включает многочисленные локальные и удаленные «нулевые дни», разработанные ЦРУ или полученные от GCHQ, АНБ, ФБР или приобретенные у подрядчиков кибероружия, таких как Baitshop. Непропорциональное внимание к iOS можно объяснить популярностью iPhone среди социальной, политической, дипломатической и бизнес-элиты.

Аналогичное устройство нацелено на Android от Google, который используется для работы большинства смартфонов в мире (~ 85%), включая Samsung, HTC и Sony . В прошлом году было продано 1,15 миллиарда телефонов на базе Android. «Нулевой год» показывает, что по состоянию на 2016 год у ЦРУ было 24 «вооруженных» Android «нулевых дня» , которые оно разработало самостоятельно и получило от GCHQ, АНБ и подрядчиков по кибероружию.

Эти методы позволяют ЦРУ обходить шифрование WhatsApp, Signal, Telegram, Wiebo, Confide и Cloackman, взламывая «умные» телефоны, на которых они работают, и собирая аудио и трафик сообщений до применения шифрования.

 

Каков общий размер «Убежища 7»?

Сериал является крупнейшей разведывательной публикацией в истории.

ЗДЕСЬ страница документов.

ЧИТАЙТЕ БОЛЬШЕ: Пресс-релиз WikiLeaks

СВЯЗАННЫЕ С: WikiLeaks Vault 7: 5 быстрых фактов, которые вам нужно знать


https://aarclibrary.org/vault-7-cia-hacking-tools-revealed/

Комментариев нет:

Отправить комментарий