Snowden II: rivelazione massiccia di strumenti di hacking della CIA in 'Vault 7' di Wikileaks

Sede centrale della CIA, LangleySede centrale della CIA, Langley
Per favore, condividi questa storia!

Questa è la rivelazione più sbalorditiva degli oscuri segreti della CIA nella storia, che supera persino la discarica di segreti della NSA di Edward Snowden. Entrambi rivelano la mentalità dei tecnocrati che credono che nessun dato sia loro vietato e che tutti i dati appartengano essenzialmente a loro per essere presi. Vogliono piena visibilità su qualsiasi cosa e tutto ciò su cui scelgono di mettere gli occhi. Questa è una storia da leggere.  Editor TN

Oggi, martedì 7 marzo 2017, WikiLeaks inizia la sua nuova serie di fughe di notizie sulla US Central Intelligence Agency. Nome in codice "Vault 7" di WikiLeaks, è la più grande pubblicazione di documenti riservati sull'agenzia.

La prima parte completa della serie, "Anno zero", comprende 8,761 documenti e file da una rete isolata e ad alta sicurezza situata all'interno del Center for Cyber ​​Intelligence della CIA a Langley, in Virginia. Segue una rivelazione introduttiva del mese scorso della CIA che prende di mira partiti politici e candidati francesi in vista delle elezioni presidenziali del 2012.

Recentemente, la CIA ha perso il controllo della maggior parte del suo arsenale di hacking, inclusi malware, virus, trojan, exploit "zero day" armati, sistemi di controllo remoto del malware e documentazione associata. Questa straordinaria collezione, che ammonta a più di diverse centinaia di milioni di righe di codice, conferisce al suo possessore l'intera capacità di hacking della CIA. L'archivio sembra essere stato distribuito tra gli ex hacker e appaltatori del governo degli Stati Uniti in modo non autorizzato, uno dei quali ha fornito a WikiLeaks parti dell'archivio.

"Anno Zero" introduce la portata e la direzione del programma di hacking segreto globale della CIA, il suo arsenale di malware e dozzine di exploit "zero day" contro un'ampia gamma di prodotti aziendali statunitensi ed europei, inclusi iPhone di Apple, Android di Google e Windows e Microsoft persino i televisori Samsung, che vengono trasformati in microfoni nascosti.

Dal 2001 la CIA ha guadagnato la preminenza politica e di bilancio sulla US National Security Agency (NSA). La CIA si è trovata a costruire non solo la sua ormai famigerata flotta di droni, ma un tipo molto diverso di forza segreta e globale: la sua sostanziale flotta di hacker. La divisione hacker dell'agenzia l'ha liberata dal dover rivelare le sue operazioni spesso controverse alla NSA (il suo principale rivale burocratico) per attingere alle capacità di hacking della NSA.

Entro la fine del 2016, la divisione hacking della CIA, che rientra formalmente sotto il Center for Cyber ​​Intelligence (CCI) dell'agenzia, aveva oltre 5000 utenti registrati e aveva prodotto più di mille sistemi di hacking, trojan, virus e altri malware "armati" . Tale è la portata dell'impegno della CIA che entro il 2016 i suoi hacker avevano utilizzato più codice di quello utilizzato per eseguire Facebook. La CIA aveva creato, in effetti, la propria "NSA" con ancor meno responsabilità e senza rispondere pubblicamente alla domanda se una spesa di bilancio così massiccia per duplicare le capacità di un'agenzia rivale potesse essere giustificata.

In una dichiarazione a WikiLeaks, la fonte descrive in dettaglio le questioni politiche che, secondo loro, necessitano urgentemente di essere discusse in pubblico, incluso se le capacità di hacking della CIA superino i suoi poteri e il problema del controllo pubblico dell'agenzia. La fonte desidera avviare un dibattito pubblico sulla sicurezza, la creazione, l'uso, la proliferazione e il controllo democratico delle armi cibernetiche.

Una volta che una singola "arma" informatica è "sciolta", può diffondersi in tutto il mondo in pochi secondi, per essere utilizzata da stati rivali, mafia informatica e hacker adolescenti.

Julian Assange, editore di WikiLeaks, ha affermato che “C'è un rischio di proliferazione estremo nello sviluppo di" armi "informatiche. È possibile fare confronti tra la proliferazione incontrollata di tali "armi", che risulta dall'incapacità di contenerle, unita al loro alto valore di mercato, e il commercio globale di armi. Ma il significato di "Anno Zero" va ben oltre la scelta tra guerra cibernetica e pace cibernetica. La divulgazione è eccezionale anche dal punto di vista politico, legale e forense ".

Wikileaks ha esaminato attentamente la divulgazione di "Anno Zero" e pubblicato una documentazione sostanziale della CIA evitando la distribuzione di armi informatiche "armate" fino a quando non emergerà un consenso sulla natura tecnica e politica del programma della CIA e su come tali "armi" dovrebbero essere analizzate, disarmate e pubblicate .

Wikileaks ha anche deciso di oscurare e rendere anonime alcune informazioni di identificazione in "Anno Zero" per un'analisi approfondita. Queste redazioni includono decine di migliaia di obiettivi della CIA e macchine d'attacco in tutta l'America Latina, Europa e Stati Uniti. Pur essendo consapevoli dei risultati imperfetti di qualsiasi approccio scelto, restiamo fedeli al nostro modello di pubblicazione e notiamo che la quantità di pagine pubblicate nella prima parte del "Vault 7" ("Anno Zero") supera già il numero totale di pagine pubblicate su i primi tre anni delle fughe di notizie di Edward Snowden NSA.

Analisi

Il malware della CIA prende di mira iPhone, Android e smart TV

Il malware e gli strumenti di hacking della CIA sono costruiti da EDG (Engineering Development Group), un gruppo di sviluppo software all'interno del CCI (Center for Cyber ​​Intelligence), un dipartimento appartenente al DDI (Directorate for Digital Innovation) della CIA. La DDI è una delle cinque principali direzioni della CIA (vedi questo organigramma della CIA per maggiori dettagli).

L'EDG è responsabile dello sviluppo, dei test e del supporto operativo di tutte le backdoor, exploit, payload dannosi, trojan, virus e qualsiasi altro tipo di malware utilizzato dalla CIA nelle sue operazioni segrete in tutto il mondo.

La crescente sofisticazione delle tecniche di sorveglianza ha fatto paragoni con il 1984 di George Orwell, ma "Weeping Angel", sviluppato dalla CIA Embedded Devices Branch (EDB), che infesta le smart TV, trasformandole in microfoni nascosti, è sicuramente la sua realizzazione più emblematica.

L'attacco contro Smart TV Samsung è stato sviluppato in collaborazione con MI5 / BTSS del Regno Unito. Dopo l'infestazione, Weeping Angel mette la TV di destinazione in modalità "Fake-Off", in modo che il proprietario creda erroneamente che la TV sia spenta quando è accesa. In modalità "Fake-Off" la TV funziona come un bug, registrando le conversazioni nella stanza e inviandole su Internet a un server CIA nascosto.

A partire da ottobre 2014 anche la CIA stava guardando infettare i sistemi di controllo dei veicoli utilizzati dalle auto e dai camion moderni. Lo scopo di tale controllo non è specificato, ma consentirebbe alla CIA di impegnarsi in omicidi quasi impercettibili.

Sviluppato il Mobile Devices Branch (MDB) della CIA numerosi attacchi per hackerare e controllare da remoto i più diffusi smartphone. I telefoni infetti possono ricevere istruzioni per inviare alla CIA la geolocalizzazione dell'utente, le comunicazioni audio e di testo, nonché attivare di nascosto la fotocamera e il microfono del telefono.

Nonostante la quota di minoranza di iPhone (14.5%) del mercato globale degli smartphone nel 2016, un'unità specializzata nel Mobile Development Branch della CIA produce malware per infestare, controllare ed esfiltrare i dati da iPhone e altri prodotti Apple con iOS, come iPad. L'arsenale della CIA include numerosi "zero giorni" locali e remoti sviluppato dalla CIA o ottenuto da GCHQ, NSA, FBI o acquistato da contraenti di armi informatiche come Baitshop. L'attenzione sproporzionata su iOS può essere spiegata dalla popolarità di iPhone tra le élite sociali, politiche, diplomatiche e aziendali.

A unità simile si rivolge ad Android di Google che viene utilizzato per eseguire la maggior parte degli smartphone del mondo (~ 85%) tra cui Samsung, HTC e Sony. L'anno scorso sono stati venduti 1.15 miliardi di telefoni Android. "Anno zero" mostra che a partire dal 2016 la CIA aveva 24 Android "armati" "zero giorni" che si è sviluppato e ottenuto da GCHQ, NSA e contraenti di armi informatiche.

Queste tecniche consentono alla CIA di aggirare la crittografia di WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman hackerando i telefoni "intelligenti" su cui girano e raccogliendo traffico audio e messaggi prima dell'applicazione della crittografia.

Il malware della CIA è destinato a router Windows, OSx, Linux

La CIA compie inoltre un notevole sforzo per infettare e controllareUtenti di Microsoft Windows con il suo malware. Ciò include più virus locali e remoti armati "zero giorni", air gap jumping come "Trapano a percussione" che infetta il software distribuito su CD / DVD, infettori per supporti rimovibili come USB, sistemi a nascondere i dati nelle immagini o in aree di dischi nascosti ( "Brutal Kangaroo") e a mantenere attive le sue infestazioni di malware.

Molti di questi tentativi di infezione sono messi insieme dalla CIAFiliale di impianto automatizzato (AIB), che ha sviluppato diversi sistemi di attacco per l'infestazione e il controllo automatizzati del malware della CIA, come "Assassin" e "Medusa".

Gli attacchi contro l'infrastruttura Internet e i server web sono sviluppati dalla CIA Branch di dispositivi di rete (NDB).

La CIA ha sviluppato sistemi di controllo e attacco malware multipiattaforma automatizzati che coprono Windows, Mac OS X, Solaris, Linux e altri, come "HIVE" di EDB e i relativi strumenti "Cutthroat" e "Swindle", che sono descritto nella sezione di esempio di seguito.

Vulnerabilità "accumulate" dalla CIA ("zero giorni")

Sulla scia delle fughe di notizie di Edward Snowden sulla NSA, l'industria tecnologica statunitense si è assicurata un impegno da parte dell'amministrazione Obama che l'esecutivo avrebbe rivelato su base continuativa - piuttosto che accumulare - gravi vulnerabilità, exploit, bug o "zero giorni" ad Apple, Google, Microsoft e altri produttori con sede negli Stati Uniti.

Le vulnerabilità gravi non divulgate ai produttori mettono a rischio enormi fasce della popolazione e infrastrutture critiche per l'intelligence straniera o i criminali informatici che scoprono o ascoltano in modo indipendente voci sulla vulnerabilità. Se la CIA può scoprire tali vulnerabilità, così possono fare anche gli altri.

L'impegno del governo degli Stati Uniti per il Processo delle vulnerabilità è venuto dopo una significativa attività di lobby da parte delle società tecnologiche statunitensi, che rischiano di perdere la loro quota del mercato globale a causa di vulnerabilità nascoste reali e percepite. Il governo ha dichiarato che avrebbe rivelato su base continuativa tutte le vulnerabilità pervasive scoperte dopo 2010.

I documenti di “Anno Zero” mostrano che la CIA ha violato gli impegni dell'amministrazione Obama. Molte delle vulnerabilità utilizzate nell'arsenale cibernetico della CIA sono pervasive e alcune potrebbero essere già state trovate da agenzie di intelligence rivali o criminali informatici.

Ad esempio, il malware specifico della CIA rivelato in "Year Zero" è in grado di penetrare, infestare e controllare sia il telefono Android che il software iPhone che esegue o ha eseguito account Twitter presidenziali. La CIA attacca questo software utilizzando vulnerabilità di sicurezza non rivelate ("zero giorni") possedute dalla CIA, ma se la CIA può hackerare questi telefoni, lo possono fare anche tutti gli altri che hanno ottenuto o scoperto la vulnerabilità. Finché la CIA manterrà queste vulnerabilità nascoste ad Apple e Google (che producono i telefoni) non verranno riparate e i telefoni rimarranno hackerabili.

Le stesse vulnerabilità esistono per la popolazione in generale, inclusi il governo degli Stati Uniti, il Congresso, i principali amministratori delegati, amministratori di sistema, responsabili della sicurezza e ingegneri. Nascondendo queste falle di sicurezza da produttori come Apple e Google, la CIA si assicura di poter hackerare chiunque & mdsh; a scapito di lasciare tutti hackerabili.

I programmi di "guerra cibernetica" rappresentano un serio rischio di proliferazione

Non è possibile tenere sotto controllo efficace le "armi" informatiche.

Mentre la proliferazione nucleare è stata frenata dagli enormi costi e dalle infrastrutture visibili coinvolte nell'assemblaggio di materiale fissile sufficiente per produrre una massa nucleare critica, le "armi" cibernetiche, una volta sviluppate, sono molto difficili da conservare.

Le "armi" informatiche sono in realtà solo programmi per computer che possono essere piratati come qualsiasi altro. Poiché sono interamente costituiti da informazioni, possono essere copiati rapidamente senza costi marginali.

Proteggere tali "armi" è particolarmente difficile poiché le stesse persone che le sviluppano e le usano hanno le capacità per esfiltrare copie senza lasciare tracce, a volte usando le stesse "armi" contro le organizzazioni che le contengono. Esistono sostanziali incentivi di prezzo per hacker e consulenti governativi per ottenere copie poiché esiste un "mercato della vulnerabilità" globale che pagherà da centinaia di migliaia a milioni di dollari per copie di tali "armi". Allo stesso modo, gli appaltatori e le società che ottengono tali "armi" a volte le usano per i propri scopi, ottenendo un vantaggio sui concorrenti nella vendita di servizi di "hacking".

Negli ultimi tre anni il settore dell'intelligence degli Stati Uniti, che comprende agenzie governative come la CIA e l'NSA e i loro appaltatori, come Booze Allan Hamilton, è stato oggetto di una serie senza precedenti di esfiltrazioni di dati da parte dei suoi stessi lavoratori.

Un certo numero di membri della comunità dell'intelligence non ancora nominati pubblicamente sono stati arrestati o sottoposti a indagini penali federali in incidenti separati.

Più visibilmente, in febbraio 8, 2017 una grande giuria federale degli Stati Uniti ha accusato Harold T. Martin III con 20 di informazioni classificate male gestite. Il Dipartimento di Giustizia ha affermato di aver sequestrato alcuni gigabyte di informazioni 50,000 da Harold T. Martin III che aveva ottenuto da programmi classificati della NSA e della CIA, incluso il codice sorgente di numerosi strumenti di hacking.

Una volta che una singola "arma" informatica è "sciolta", può diffondersi in tutto il mondo in pochi secondi, per essere utilizzata da stati pari, mafia informatica e hacker adolescenti.

Il consolato americano a Francoforte è una base di hacker nascosta della CIA

Oltre alle sue operazioni a Langley, Virginia, la CIA utilizza anche il consolato americano a Francoforte come base segreta per i suoi hacker che coprono l'Europa, il Medio Oriente e l'Africa.

Gli hacker della CIA che operano al di fuori del consolato di Francoforte ( "Center for Cyber ​​Intelligence Europe" o CCIE) ricevono passaporti diplomatici ("neri") e copertura del Dipartimento di Stato. Le istruzioni per gli hacker della CIA in arrivo fare in modo che gli sforzi di controspionaggio della Germania appaiano irrilevanti: "Attraversa la dogana tedesca perché hai la tua storia da copertura per l'azione in fondo, e tutto ciò che hanno fatto è stato timbrare il tuo passaporto"

La tua storia di copertina (per questo viaggio)
Q: Perché sei qui?
A: Supporto alle consultazioni tecniche presso il Consolato.

Due precedenti pubblicazioni di WikiLeaks forniscono ulteriori dettagli sugli approcci della CIA dogana e procedure di screening secondarie.

Una volta a Francoforte, gli hacker della CIA possono viaggiare senza ulteriori controlli alle frontiere verso i paesi europei 25 che fanno parte dell'area di frontiera aperta di Shengen, tra cui Francia, Italia e Svizzera.

Un certo numero di metodi di attacco elettronico della CIA sono progettati per la vicinanza fisica. Questi metodi di attacco sono in grado di penetrare nelle reti ad alta sicurezza che sono disconnesse da Internet, come il database dei registri della polizia. In questi casi, un ufficiale della CIA, agente o ufficiale dell'intelligence alleata che agisce sotto istruzioni, si infiltra fisicamente nel luogo di lavoro preso di mira. All'aggressore viene fornita una USB contenente malware sviluppato per la CIA a tale scopo, che viene inserita nel computer preso di mira. L'aggressore quindi infetta ed esfiltra i dati su un supporto rimovibile. Ad esempio, il sistema di attacco della CIA fine Dining, fornisce applicazioni di richiamo 24 che le spie della CIA possono usare. Ai testimoni sembra che la spia stia eseguendo un programma che mostra video (ad es. VLC), presenta diapositive (Prezi), gioca a un gioco per computer (Breakout2, 2048) o addirittura esegue un falso scanner di virus (Kaspersky, McAfee, Sophos). Ma mentre l'applicazione esca è sullo schermo, il sistema di base viene automaticamente infettato e saccheggiato.

In che modo la CIA ha aumentato notevolmente i rischi di proliferazione

In quello che è sicuramente uno degli obiettivi personali dell'intelligence più sbalorditivi a memoria d'uomo, la CIA ha strutturato il suo regime di classificazione in modo tale che per la parte più preziosa del mercato del "Vault 7" - il malware armato della CIA (impianti + zero giorni), Listening Posts ( LP) e sistemi di comando e controllo (C2): l'agenzia ha poche possibilità di ricorso legale.

La CIA ha reso questi sistemi non classificati.

Il motivo per cui la CIA ha scelto di rendere il suo cyberarsenale non classificato rivela come i concetti sviluppati per uso militare non passino facilmente al "campo di battaglia" della "guerra" informatica.

Per attaccare i suoi obiettivi, la CIA di solito richiede che i suoi impianti comunichino con i loro programmi di controllo su Internet. Se gli impianti della CIA, il software Command & Control e Listening Post fossero classificati, gli ufficiali della CIA potrebbero essere perseguiti o licenziati per aver violato le regole che vietano l'immissione di informazioni classificate su Internet. Di conseguenza, la CIA ha segretamente reso non classificata la maggior parte del suo codice di cyber spionaggio / guerra. Nemmeno il governo degli Stati Uniti è in grado di rivendicare il copyright, a causa delle restrizioni nella Costituzione degli Stati Uniti. Ciò significa che i produttori di "armi" informatiche e gli hacker di computer possono "piratare" liberamente queste "armi" se vengono ottenute. La CIA ha dovuto fare affidamento principalmente sull'offuscamento per proteggere i suoi segreti malware.

Le armi convenzionali come i missili possono essere lanciate contro il nemico (cioè in un'area non protetta). La vicinanza o l'impatto con il bersaglio fa esplodere l'ordigno, comprese le sue parti classificate. Quindi il personale militare non viola le regole di classificazione sparando ordigni con parti classificate. L'artiglieria probabilmente esploderà. In caso contrario, non è l'intento dell'operatore.

Negli ultimi dieci anni le operazioni di hacking degli Stati Uniti sono state sempre più mascherate da gergo militare per attingere ai flussi di finanziamento del Dipartimento della Difesa. Ad esempio, i tentativi di "iniezioni di malware" (gergo commerciale) o "rilascio di impianti" (gergo NSA) vengono chiamati "incendi" come se si stesse sparando con un'arma. Tuttavia l'analogia è discutibile.

A differenza di proiettili, bombe o missili, la maggior parte del malware della CIA è progettato per sopravvivere per giorni o addirittura anni dopo aver raggiunto il suo "obiettivo". Il malware della CIA non "esplode all'impatto", ma infesta piuttosto permanentemente il suo bersaglio. Per infettare il dispositivo del bersaglio, copie del malware devono essere posizionate sui dispositivi del bersaglio, dando il possesso fisico del malware al bersaglio. Per esfiltrare i dati alla CIA o per attendere ulteriori istruzioni, il malware deve comunicare con i sistemi CIA Command & Control (C2) collocati su server connessi a Internet. Ma tali server in genere non sono approvati per contenere informazioni classificate, quindi anche i sistemi di comando e controllo della CIA vengono resi non classificati.

Un `` attacco '' riuscito al sistema informatico di un obiettivo è più simile a una serie di complesse manovre azionarie in un'offerta pubblica di acquisto ostile o all'attenta messa a disposizione di voci per ottenere il controllo sulla leadership di un'organizzazione piuttosto che al lancio di un sistema d'arma. Se c'è un'analogia militare da fare, l'infestazione di un obiettivo è forse simile all'esecuzione di tutta una serie di manovre militari contro il territorio dell'obiettivo, comprese l'osservazione, l'infiltrazione, l'occupazione e lo sfruttamento.

Evasione forense e anti-virus

Una serie di standard stabilisce modelli di infestazione da malware della CIA che potrebbero aiutare gli investigatori della scena del crimine forense, così come Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens e le società antivirus attribuiscono e difendono dagli attacchi.

"Cose da fare e da non fare Tradecraft" contiene le regole della CIA su come il suo malware dovrebbe essere scritto per evitare che le impronte digitali implichino la "CIA, il governo degli Stati Uniti o le sue società partner consapevoli" nella "revisione forense". Standard segreti simili coprono i file utilizzo della crittografia per nascondere la comunicazione di hacker e malware della CIA (Pdf), descrivere obiettivi e dati esfiltrati (pdf) e esecuzione di payload (pdf) e persistendo (pdf) nelle macchine del target nel tempo.

Gli hacker della CIA hanno sviluppato attacchi di successo contro i più noti programmi antivirus. Questi sono documentati in Sconfitte AV, Prodotti per la sicurezza personale, Rilevare e sconfiggere i PSP ePSP / Debugger / Evitare RE. Ad esempio, Comodo è stato sconfitto da Il malware della CIA si posiziona nel "Cestino" della finestra. Mentre Comodo 6.x ha un "Gaping Hole of DOOM".

Gli hacker della CIA hanno discusso di ciò che gli hacker "Equation Group" della NSA hanno fatto di sbagliato e come i produttori di malware della CIA potrebbero evitare un'esposizione simile.

Esempi

Il sistema di gestione dell'Engineering Development Group (EDG) della CIA contiene circa 500 progetti diversi (solo alcuni dei quali sono documentati da "Anno Zero"), ciascuno con i propri sottoprogetti, malware e strumenti di hacker.

La maggior parte di questi progetti riguarda strumenti utilizzati per la penetrazione, l'infestazione ("impianto"), il controllo e l'esfiltrazione.

Un altro ramo dello sviluppo si concentra sullo sviluppo e il funzionamento dei sistemi Listening Posts (LP) e Command and Control (C2) utilizzati per comunicare e controllare gli impianti CIA; progetti speciali vengono utilizzati per indirizzare hardware specifico dai router alle smart TV.

Alcuni progetti di esempio sono descritti di seguito, ma vedi il sommario per l'elenco completo dei progetti descritti da "Anno Zero" di WikiLeaks.

offesa

Le tecniche di hacking artigianali della CIA rappresentano un problema per l'agenzia. Ogni tecnica che ha creato forma una "impronta digitale" che può essere utilizzata dagli investigatori forensi per attribuire più attacchi diversi alla stessa entità.

Questo è analogo al trovare la stessa ferita da coltello distintivo su più vittime di omicidio separate. Lo stile unico di ferimento crea il sospetto che sia responsabile un singolo assassino. Non appena un omicidio nel set viene risolto, anche gli altri omicidi trovano probabile attribuzione.

La CIA Branch di dispositivi remoti'S Gruppo UMBRAGE raccoglie e mantiene una biblioteca sostanziale di tecniche di attacco "rubate" da malware prodotto in altri stati, compresa la Federazione Russa.

Con UMBRAGE e progetti correlati, la CIA non può solo aumentare il numero totale di tipi di attacco, ma anche attribuire in modo errato lasciando dietro di sé le "impronte digitali" dei gruppi da cui sono state rubate le tecniche di attacco.

I componenti UMBRAGE coprono keylogger, raccolta password, acquisizione webcam, distruzione dei dati, persistenza, escalation di privilegi, invisibilità, anti-virus (PSP) e tecniche di rilevamento.

fine Dining

Fine Dining viene fornito con un questionario standardizzato, ovvero un menu che i funzionari della CIA compilano. Il questionario è utilizzato dall'OSB dell'agenzia (Filiale di supporto operativo) per trasformare le richieste dei funzionari preposti al caso in requisiti tecnici per attacchi di pirateria informatica (tipicamente “esfiltrazione” di informazioni dai sistemi informatici) per operazioni specifiche. Il questionario consente all'OSB di identificare come adattare gli strumenti esistenti per l'operazione e di comunicarlo al personale di configurazione del malware della CIA. L'OSB funge da interfaccia tra il personale operativo della CIA e il personale di supporto tecnico pertinente.

Tra gli elenchi dei possibili obiettivi della raccolta ci sono "Asset", "Liason Asset", "System Administrator", "Foreign Information Operations", "Foreign Intelligence Agencies" e "Foreign Government Entities". Particolarmente assente è qualsiasi riferimento a estremisti o criminali transnazionali. Al "Responsabile del caso" viene inoltre chiesto di specificare l'ambiente del target come il tipo di computer, il sistema operativo utilizzato, la connettività Internet e le utilità antivirus (PSP) installate, nonché un elenco di tipi di file da esfiltrare come i documenti di Office , audio, video, immagini o tipi di file personalizzati. Il "menu" richiede anche informazioni se è possibile un accesso ricorrente al target e per quanto tempo può essere mantenuto un accesso inosservato al computer. Queste informazioni vengono utilizzate dal software "JQJIMPROVISE" della CIA (vedi sotto) per configurare un set di malware CIA adatto alle esigenze specifiche di un'operazione.

Improvvisare (JQJIMPROVISE)

'Improvise' è un set di strumenti per la configurazione, la post-elaborazione, l'impostazione del payload e la selezione dei vettori di esecuzione per strumenti di rilevamento / esfiltrazione che supportano tutti i principali sistemi operativi come Windows (Bartender), MacOS (JukeBox) e Linux (DanceFloor). Le sue utilità di configurazione come Margarita consentono al NOC (Network Operation Center) di personalizzare gli strumenti in base ai requisiti dei questionari "Fine Dining".

ALVEARE

HIVE è una suite di malware CIA multipiattaforma e il relativo software di controllo associato. Il progetto fornisce impianti personalizzabili per piattaforme Windows, Solaris, MikroTik (utilizzate nei router di Internet) e Linux e un'infrastruttura di Listening Post (LP) / Command and Control (C2) per comunicare con questi impianti.

Gli impianti sono configurati per comunicare tramite HTTPS con il server web di un dominio di copertura; ogni operazione che utilizza questi impianti ha un dominio di copertura separato e l'infrastruttura può gestire un numero qualsiasi di domini di copertura.

Ogni dominio di copertura si risolve in un indirizzo IP che si trova presso un provider VPS (Virtual Private Server) commerciale. Il server rivolto al pubblico inoltra tutto il traffico in entrata tramite una VPN a un server "Blot" che gestisce le richieste di connessione effettive dai client. È configurato per l'autenticazione client SSL opzionale: se un client invia un certificato client valido (solo gli impianti possono farlo), la connessione viene inoltrata al server degli strumenti "Honeycomb" che comunica con l'impianto; se manca un certificato valido (come nel caso in cui qualcuno tenti di aprire accidentalmente il sito Web del dominio di copertura), il traffico viene inoltrato a un server di copertura che fornisce un sito Web dall'aspetto non sospetto.

Il server degli strumenti Honeycomb riceve le informazioni esfiltrate dall'impianto; un operatore può anche incaricare l'impianto di eseguire lavori sul computer di destinazione, quindi il server degli strumenti funge da server C2 (comando e controllo) per l'impianto.

Funzionalità simili (sebbene limitate a Windows) sono fornite dal progetto RickBobby.

Leggi la storia completa qui ...


Aggiornanento

(Grazie a Richard Grove, caporedattore di Tragedia e speranza)

L'app Signal è prodotta da Open Whisper Systems, finanziata dall'Open Technology Fund (il più grande finanziatore di Open Whisper Systems), che è un progetto del governo degli Stati Uniti (che ha anche lavorato su TOR e TAILS, accesso crittografato e sistema operativo).

Ecco i link nel mio modello di storia:

  1. App di segnale
  2. Aperto Whisper Sistemi
  3. Open Technology Fund
    1. "L'Open Technology Fund (OTF) è a Governo degli Stati Uniti programma finanziato creato in 2012 at Radio Free Asia supportare globale Libertà di Internet tecnologie. La sua missione è “[utilizzare] i fondi disponibili per sostenere progetti che sviluppano tecnologie aperte e accessibili per aggirare censura e sorveglianzae quindi promuovere diritti umani e società aperte ".,
    2. L'Open Technology Fund è stato creato in 2012., Secondo il giornalista americano Lago Eli, l'idea per la creazione dell'Open Technology Fund era il risultato di una politica sostenuta da Hillary Clinton quando era la Segretario di Stato USA., Lake ha scritto che la politica di Clinton è stata “fortemente influenzata dal Attivismo su Internet che ha aiutato a organizzare il rivoluzione verde in Iran in 2009 e altro rivoluzioni nel mondo arabo in 2010 e 2011".,
    3. A febbraio 2016, l'Open Technology Fund sostiene 83 progetti, composti da oltre 2 700 sviluppatori, tecnologi e traduttori., Tra i progetti importanti supportati dall'OTF Il progetto Tor, Aperto Whisper Sistemi, Cryptocat, GlobaLeaks, Tor2web, The Guardian Project, Commotion Wireless, lanterna, Progetto Serval, erica, NoScript, Il Sistema operativo Qubes, e Tails.,

Sottoscrivi
Notifica
ospite

2 Commenti
il più vecchio
Nuovi Arrivi I più votati
Feedback in linea
Visualizza tutti i commenti