Programul de pregătire școlară CIA. Agenția Centrală de Informații a SUA Hackerii ruși îl ajută pe Trump

CIA a pus la dispoziție gratuit documente desecretizate pe site-ul său web, inclusiv rapoarte despre cercetarea OZN-urilor și telepatie. Rezultatele obținute din programul Stargate, în cadrul căruia CIA l-a „testat” pe Uri Geller, faimosul psihic britanic care a devenit faimos pentru că a îndoit public lingurițe și chiar linguri cu privirea și a oprit acționările ceasului Big Ben, au devenit publice. cunoaștere” la Londra, a făcut să pornească ceasurile cu alarmă oprite în toată lumea.

Din documente desecretizate rezultă: Uri Geller și-a demonstrat abilitățile oamenilor de știință de la CIA, care au experimentat cu el la Stanford în august 1973. Institutul de Cercetare(Institutul de Cercetare Stanford). Scopul experimentelor a fost de a determina dacă subiectul avea de fapt abilități telepatice și dacă aceste abilități puteau fi folosite în scopuri de informații.

Pentru început, oamenii de știință au selectat aleatoriu un cuvânt din dicționar. Alegerea a căzut pe cuvântul „petard”, pe care l-au desenat. Geller, stând într-o altă cameră, a primit această informație telepatic. Și a spus că „vede” ceva cilindric făcând zgomot. Dar, până la urmă, nu am desenat o petardă, ci o tobă.


Prima poză trimisă mental lui Geller de la CIA


Asta a acceptat și a desenat Geller

Tipul CIA a desenat un ciorchine de struguri. „Telepatul” a declarat că „vede” multe, multe picături rotunde. Și am desenat o grămadă foarte asemănătoare - atât cele intenționate, cât și cele reproduse au avut același număr de fructe de pădure. Erau 24 dintre ei.


Mai jos – „transfer” de la CIA, sus – „recepție” de către Geller

Experimentele au continuat în același spirit timp de o săptămână. Uri Geller a desenat multe poze trimise în minte. Și le-am reprodus pe majoritatea corect. Cel puțin din punct de vedere al complotului. El a descris un porumbel și un zmeu într-un mod foarte asemănător. Cămila lui a fost puțin dezamăgitoare - în loc de o creatură cu două cocoașe, Geller a desenat un cal.

Oamenii de știință de la CIA au sugerat că subiectul nu copiază mecanic liniile imaginii „trimise” lui, ci o reproduce după procesarea informațiilor primite în creierul său.


Poza trimisă de la CIA


desenul lui Geller

CIA a concluzionat: telepatia este un fenomen real. Cu toate acestea, programul Stargate a fost închis. Experimentele s-au încheiat în 1998. Potrivit versiunii oficiale, abilitățile psihicilor i-au dezamăgit pe ofițerii de informații.

La urma urmei, s-a presupus că telepatia ar putea fi folosită pentru transmiterea ascunsă a informațiilor fără niciuna mijloace tehnice- doar de la o persoană la alta. Dar acuratețea „recepției” - mai ales cu distante mari- s-a dovedit a fi scăzut. Același Geller nu a putut să deseneze un pod suspendat, a cărui imagine i-a fost „transferată” dintr-un alt oraș. Deși a reprodus corect contururile unuia dintre elemente - o frânghie curbată.


Podul „transferat” de la CIA


Așa a ajuns imaginea podului la Geller.

O altă încercare – de a-l înfățișa pe diavol – aproape că a eșuat. Rezultatul a fost un set de articole diferite. Dar printre ei era un trident, care era în imaginea originală.


Diavolul a „trimis” mental la Geller

Geller mai are doar un trident de la diavol

Cum să nu fii de acord cu CIA și să nu crezi că telepatia încă mai există. Și Uri Geller, care a demonstrat rezultate foarte convingătoare, o deține într-o oarecare măsură.

O pagină dintr-un raport anterior secret al CIA despre rezultatele experimentelor cu Uri Geller

Jurnaliştii l-au contactat pe Uri Geller, care acum locuieşte în Israel. Și a spus că CIA a desecretizat doar o mică parte din documentele care se refereau la munca sa pentru serviciile secrete.

Am făcut multe lucruri pentru CIA”, a spus Geller. - Într-o zi mi-au cerut să merg la ambasada Rusiei din Mexico City și să șterg - de la distanță - dischetele obținute de agenții ruși.

„Am fost prezent nu departe de locurile în care politicienii purtau negocieri importante privind descurajarea nucleară”, mărturisește „telepatul”. - Și a inspirat: semnează, semnează!

Potrivit lui Geller, una dintre agențiile de informații străine i-a cerut să oprească mental inima unui porc. Ceea ce a făcut el, din anumite motive presupunând că scopul de anvergură al acestui experiment a fost să-l omoare de la distanță pe Andropov, care la acea vreme conducea KGB-ul.

Și în timpul război rece a fost „testat” într-un laborator atomic pentru a vedea dacă ar putea influența viteza reacțiilor nucleare.

Se presupune că americanii au avut ideea de a influența telepatic bombele atomice sovietice pentru a le exploda de la distanță.

Tânărul Uri Geller: fotografia a fost făcută exact în anul în care a intrat în CIA

Geller nu a spus cum s-au încheiat astfel de experimente ciudate.

Dar a spus că nu i-a fost deloc stânjenit, ca să spunem blând, de atitudinea rece a scepticilor – mai ales când a îndoit lingurile. Ei spun că imaginea unui magician excentric a servit ca o acoperire excelentă pentru activitatea sa principală - spionajul: atât pentru CIA, cât și pentru Mossad.

© REUTERS, Toru Hanai/File Photo

Seif 7: A fost publicată colecția de instrumente de hacking CIA

Comunicat de presă

Pe 7 martie 2017, Wikileaks a început să publice o nouă serie de documente secrete de la Agenția Centrală de Informații din SUA. Această colecție de documente, numită „Vault 7” de către Wikileaks, este cea mai mare serie de documente confidențiale despre CIA.

Prima parte a colecției, „Anul Zero”, conține 8.761 de fișiere dintr-o rețea izolată, foarte sigură, situată la Centrul de Informații Cybernetice al CIA din Langley, Virginia. Aceasta este o continuare a acelor scurgeri care au fost publicate în februarie și care priveau operațiunile CIA îndreptate împotriva partidelor politice și candidaților francezi în perioada premergătoare alegerilor prezidențiale franceze din 2012.

CIA a pierdut recent controlul asupra majorității arsenalului său de hacking, inclusiv malware, viruși, cai troieni, exploatații 0day armate, sisteme de monitorizare de la distanță a malware și documentație aferentă. Această scurgere incredibilă, care conține câteva sute de milioane de linii de cod, oferă proprietarului său întregul arsenal de hacking CIA. Arhiva pare să fi fost distribuită într-o manieră neautorizată foștilor hackeri și contractori ai guvernului SUA, dintre care unul a furnizat WikiLeaks o parte din arhivă.

Year Zero dezvăluie adevărata amploare și direcția programului global de hacking secret al CIA, arsenalul său de programe malware și zeci de exploit-uri de tip 0day care au fost folosite împotriva unei game largi de dispozitive și produse din SUA și Europa, inclusiv iPhone. Măr, Android de la Google, Windows de la Microsoft și chiar televizoare Samsung, care s-au transformat în microfoane pentru înregistrarea conversațiilor.

Din 2001, CIA s-a bucurat de avantaje politice și bugetare față de Agenția de Securitate Națională a SUA. A devenit cunoscut faptul că CIA își construia nu numai infama sa flotă de drone, ci și o forță secretă cu acoperire globală de un alt tip: propria sa mare armată de hackeri. Divizia de hacking a CIA a eliberat agenția de a trebui să raporteze operațiunile sale adesea controversate NSA (principalul său rival birocratic) pentru a profita de capacitățile de hacking ale NSA.

Până la sfârșitul anului 2016, divizia de hacking a CIA, care face parte oficial din Centrul de informații cibernetice al agenției, avea peste 5.000 de utilizatori înregistrați și reușise să creeze peste o mie de sisteme de hacking, cai troieni, viruși și alte programe malware armate. Amploarea operațiunilor acestei divizii CIA a fost atât de mare încât până în 2016, dimensiunea totală a programelor sale malware a depășit dimensiunea codului care rulează Facebook. Astfel, CIA și-a creat propria „NSA”, care nu a raportat practic nimănui, iar agenția nu a fost obligată să răspundă public la întrebarea cum ar putea justifica costurile enorme ale menținerii unei astfel de structuri concurente.

Într-o declarație trimisă la WikiLeaks, sursa scrie despre problemele care trebuie aduse urgent în discuție publică, inclusiv întrebarea dacă capacitățile de hacking ale CIA depășesc puterile cu care este învestită, precum și problema. controlul public peste această agenție. Sursa dorește să inițieze dezbaterea publică cu privire la securitatea, crearea, utilizarea, proliferarea și controlul democratic al armelor cibernetice.

Dacă agenția pierde controlul asupra unei anumite arme cibernetice, aceasta se va răspândi în întreaga lume în câteva secunde și poate fi folosită de statele adverse, mafia cibernetică și chiar hackeri adolescenți.

Editorul WikiLeaks, Julian Assange, a declarat: „Există un risc major de proliferare în dezvoltarea armelor cibernetice. Proliferarea necontrolată a unor astfel de „arme”, rezultată din incapacitatea de a le reține și de înaltul lor valoarea de piata, poate fi comparat cu comertului international armele. Cu toate acestea, semnificația Anului Zero depășește cu mult alegerea între războiul cibernetic și pacea cibernetică. Aceste scurgeri sunt de o importanță excepțională din punct de vedere politic, juridic și expert.”

Wikileaks a analizat cu atenție Anul Zero și a publicat o parte semnificativă din documentația CIA, prevenind în același timp proliferarea armelor cibernetice „militare” până la apariția unui consens cu privire la natura tehnică și politică a programului CIA și metodologia despre cum ar trebui să fie astfel de „arme”. analizat, eliminat și publicat.

Context

Hackerii ruși îl ajută pe Trump

Haaretz 25.07.2016
De asemenea, Wikileaks a decis să redacteze și să anonimizeze informațiile de identificare din Anul Zero pentru o analiză detaliată. Printre datele care au fost ignorate au fost date despre zeci de mii de sisteme atacate și atacate din America Latină, Europa și Statele Unite. Deși suntem conștienți că rezultatele oricărei abordări nu sunt perfecte, rămânem angajați față de modelul nostru de publicare și observăm că numărul de pagini publicate în prima parte a Seifului 7 (Anul Zero) depășește deja numărul total de pagini ale documentelor NSA. scurs către Wikileaks de Edward Snowden și publicat în primii trei ani.

Analiză


Programele malware CIA atacă iPhone, Android și SmartTV-uri

Programele și instrumentele pentru hackeri ale CIA sunt create de așa-numitul Engineering Development Group (EDG), care funcționează ca parte a Centrului de Informații Cibernetice, aflat în subordinea Direcției de Inovare Digitală (DDI). DDI este una dintre cele cinci direcții principale ale CIA moderne.

EDG este responsabil pentru dezvoltarea, testarea și suportul operațional al tuturor ușilor din spate, exploatărilor, cailor troieni, virușilor și altor forme de malware utilizate de CIA în operațiunile sale secrete din întreaga lume.

Creșterea sofisticată a tehnologiilor de supraveghere evocă imagini din 1984 a lui George Orwell, dar „Îngerul plângător” dezvoltat de Embedded Devices Branch (EDB) infectează SmartTV-urile, transformându-le în microfoane ascunse, este cea mai izbitoare implementare a acestora.

Atacul asupra televizoarelor inteligente Samsung a fost realizat în colaborare cu MI5/BTSS din Marea Britanie. După ce a infectat un televizor, „Weeping Angel” îl pune într-o stare de închidere aparentă, astfel încât proprietarul său să creadă că este oprit când de fapt televizorul este pornit. În acest mod, televizorul acționează ca un dispozitiv de ascultare, înregistrând conversații în interior și trimițându-le prin Internet către un server secret CIA.

În octombrie 2014, CIA încerca să găsească modalități de infectare malware sisteme de control pentru mașini și camioane moderne. Scopul stabilirii unui astfel de control nu este încă clar, dar ar putea permite CIA să comită crime care nu pot fi rezolvate.

Departament dispozitive mobile(Mobile Devices Branch, MDB) a dezvoltat numeroase programe pentru piratarea și controlul smartphone-urilor populare, oferind acces la datele de localizare geografică, mesajele audio și SMS ale utilizatorului, precum și activând în secret camera și microfonul acestora.

Chiar dacă ponderea iPhone-ului pe piața globală a smartphone-urilor nu este atât de mare (14,5%), o unitate specializată de la MDB creează malware care poate infecta, monitoriza și fura date de pe iPhone-uri și alte produse Apple care rulează iOS, cum ar fi un iPad.

Arsenalul CIA include multe „vulnerabilitati zero-day” dezvoltate de CIA, împrumutate de la Centrul de comunicații guvernamentale, NSA și FBI sau achiziționate de la dezvoltatorii de arme cibernetice precum Baitshop. O astfel de atenție acordată sistemului iOS poate fi explicată prin popularitatea iPhone-ului în rândul membrilor elitei sociale, politice, diplomatice și de afaceri.

Există o altă divizie care este specializată în sistemul de operare Android de la Google, care este instalat în majoritatea smartphone-urilor de la producători mondiali, inclusiv Samsung, HTC și Sony. Anul trecut, 1,15 miliarde de smartphone-uri Android au fost vândute în întreaga lume. Documentele Anului Zero arată că, în 2016, CIA avea deja 24 de exploatații „militarizate” 0day, pe care le-a dezvoltat independent sau le-a achiziționat de la Centrul de Comunicații al Guvernului, NSA sau de la contractori.

Aceste tehnologii fac posibilă ocolirea protecției mesajelor instantanee populare „securizate” precum Telegram, WhatsApp, Signal, Wiebo, Confide și Cloackman la nivel de sistem, piratarea smartphone-urilor și furtul mesajelor audio și text chiar înainte de a fi criptate.

Programele malware CIA atacă Windows, OSx, Linux, routerele

De asemenea, CIA depune mult efort pentru a infecta și controla utilizatorii Microsoft Windows cu programele sale malware. Printre instrumentele necesare pentru aceasta se numără numeroase exploatații „militarizate” locale și de la distanță, viruși precum Hammer Drill care infectează datele stocate pe CD/DVD-uri, viruși pentru unitățile USB, programe pentru mascarea datelor în fișierele imagine și zonele ascunse ale hard disk-urilor ( Brutal Kangaroo) și pentru a asigura infecția ulterioară.

O mare parte din această activitate este realizată de Automated Implant Branch (AIB), care a dezvoltat mai multe sisteme automate de atac de control și infecții, cum ar fi Assassin și Medusa.

Atacurile asupra infrastructurii Internet și a serverelor web sunt efectuate de Filiala Dispozitive de Rețea (NDB).

CIA a dezvoltat sisteme automate, multi-platformă pentru a infecta și a prelua controlul asupra Windows, Mac OS X, Solaris, Linux și așa mai departe, cum ar fi HIVE și Cutthroat și Swindle asociate acestuia, care sunt descrise mai jos.

Vulnerabilitatea CIA „acumulată” („vulnerabilitatea de zi zero”)

În urma dezvăluirilor lui Edward Snowden despre NSA, industria tehnologică din SUA a făcut ca administrația Obama să promită că va raporta cu promptitudine orice vulnerabilități semnificative, exploatări, erori și vulnerabilități zero-day descoperite unor furnizori precum Apple, Google și Microsoft.

Vulnerabilitățile grave care nu au fost raportate producătorilor expun un număr mare de cetățeni și obiecte infrastructura cheie riscul de a deveni victime ale informațiilor străine sau ale criminalilor cibernetici care descoperă ei înșiși aceste vulnerabilități sau aud despre ele de la alții. Dacă CIA poate găsi aceste vulnerabilități, la fel și alții.

Procesul Vulnerabilities Equities, introdus de administrația președintelui american Barack Obama, este rezultatul unei campanii puternice de lobby a companiilor de tehnologie din SUA, care riscă să-și piardă cota de piață globală din cauza vulnerabilităților reale și percepute. Guvernul a promis că va raporta prompt orice vulnerabilități pe care le descoperă după 2010.

Documentele Anului Zero arată că CIA a încălcat promisiunea administrației Obama. Multe dintre vulnerabilitățile din arsenalul CIA sunt larg răspândite și ar fi putut fi descoperite de agențiile de informații ale altor țări sau de infractorii cibernetici.

De exemplu, unul dintre programele malware CIA discutate în Year Zero este capabil să se infiltreze, să infecteze și să controleze atât telefoanele Android, cât și software-ul iPhone care rulează sau administrează conturi Twitter prezidențiale. CIA atacă aceste sisteme din cauza vulnerabilităților (zero-day) pe care CIA nu le-a dezvăluit producătorilor. Dar dacă CIA poate sparge aceste telefoane, la fel poate oricine descoperă cumva această vulnerabilitate. Atâta timp cât CIA ascunde aceste vulnerabilități de Apple și Google, care produc smartphone-uri, acestea nu pot fi remediate, iar aceste smartphone-uri pot fi sparte în continuare.

Aceste riscuri afectează publicul larg, inclusiv membrii administrației SUA, Congresul, șefii corporațiilor de top, administratorii de sistem, experții în securitate și inginerii. Ascunzând vulnerabilități de la furnizori precum Apple și Google, CIA se asigură că poate pirata pe oricine, punând pe toți în același timp riscul de a fi piratați.

Programele de război cibernetic prezintă un risc serios de proliferare a armelor cibernetice

Armele cibernetice nu pot fi controlate eficient.

În timp ce proliferarea armelor nucleare poate fi limitată prin costuri enorme și prin infrastructură extinsă, armele cibernetice, odată ce au fost create, sunt extrem de greu de controlat.

Armele cibernetice sunt pur și simplu programe de calculator care pot fi furate. Deoarece sunt alcătuite în întregime din date, pot fi copiate fără niciun efort.

Păstrarea unor astfel de „arme” este deosebit de dificilă, deoarece oamenii care le dezvoltă și le folosesc au toate abilitățile necesare pentru a le copia fără a lăsa urme – folosind uneori aceleași „arme cibernetice” împotriva organizațiilor care le furnizează. Prețul ridicat al unor astfel de programe este un stimulent puternic pentru hackerii și consultanții guvernamentali, deoarece există o întreagă „piață de vulnerabilitate” globală în care copiile unor astfel de arme cibernetice pot plăti de la câteva sute de dolari la câteva milioane. Contractorii și companiile care primesc astfel de arme le folosesc uneori în scopuri proprii, câștigând un avantaj față de concurenții lor în vânzarea serviciilor de „hacking”.

În ultimii trei ani, sectorul de informații din SUA, format din agenții guvernamentale precum CIA și NSA și contractori ai acestora, precum Booz Allan Hamilton, a fost victima unui număr fără precedent de scurgeri de informații care implică propriii angajați.

Mai mulți membri ai comunității de informații, ale căror nume nu au fost încă dezvăluite, au fost deja arestați sau sunt supuși urmăririi penale.

Cel mai notabil caz a fost condamnarea lui Harold T. Martin, care a fost găsit vinovat de 20 de capete de acuzare legate de dezvăluirea de informații restricționate. Departamentul de Justiție a declarat că a reușit să intercepteze 50 de gigaocteți de informații de la Harold Martin la care a avut acces în timp ce lucra la programe clasificate NSA și CIA, inclusiv codul sursă pentru o varietate de instrumente de hacking.

Odată ce o „armă cibernetică” scapă de sub control, se poate răspândi în întreaga lume în câteva secunde și poate fi folosită de alte națiuni, mafia cibernetică și chiar hackeri adolescenți.

Consulatul SUA din Frankfurt este o bază secretă a hackerilor CIA

Pe lângă activitățile sale din Langley, Virginia, CIA folosește și Consulatul SUA din Frankfurt pe Main ca bază secretă pentru hackerii care vizează Europa, Orientul Mijlociu și Africa.

Hackerii CIA care operează de la consulatul din Frankfurt (Centrul de Informații Cybernetice din Europa sau CCIE) primesc pașapoarte diplomatice („negre”) și sunt prevăzute cu acoperire a Departamentului de Stat al SUA. Judecând după textul instrucțiunilor pentru hackerii începători, acțiunile contraspionajului german pot părea lipsite de importanță: „Cunoscându-ți acoperirea pe de rost, treci rapid prin vama germană și singurul lucru pe care îl fac este să-ți ștampileze pașaportul”.

Legenda ta (pe durata acestei călătorii)

Întrebare: Care este scopul tău aici?

Răspuns: particip la consultări tehnice pentru consulat.

În două publicații anterioare, WikiLeaks oferă o descriere mai detaliată a metodelor utilizate de CIA în timpul controlului vamal și al reexaminării.

Odată ajunși la Frankfurt, hackerii CIA pot călători fără controale suplimentare la frontieră în cele 25 de țări europene care alcătuiesc zona Schengen, care a eliminat controalele pașapoartelor și imigrației la granițele comune - inclusiv Franța, Italia și Elveția.

Unele tehnici de atac electronic utilizate de CIA sunt concepute pentru a funcționa în medii apropiate. Aceste metode de atac pot pătrunde în rețele foarte rezistente la falsificare care sunt deconectate de la Internet, cum ar fi bazele de date ale poliției cu cazierele judiciare și dosarele de arestare. În aceste cazuri, un ofițer sau agent CIA, sau un ofițer NATO de informații aliate care acționează în conformitate cu instrucțiunile, pătrunde fizic într-un sistem informatic de interes la locul de muncă. Atacatorul poartă o unitate USB care conține un program rău intenționat dezvoltat în acest scop la cererea CIA, care este introdus în computerul de interes. Atacatorul infectează apoi și descarcă imediat datele pe medii amovibile. De exemplu, sistemul Fine Dining folosit de Agenția Centrală de Informații permite agenților CIA să folosească 24 de aplicații care servesc drept deghizare pentru a distrage atenția martorilor prezenți. Pentru acești martori, agentul pare să lanseze un program video (de ex. VLC), să arate diapozitive (Prezi), să joace un joc pe computer (Breakout2, 2048) sau chiar să ruleze un program antivirus (Kaspersky, McAfee, Sophos). Dar în timp ce aplicația „distragătoare” este afișată pe ecran, sistemul informatic este automat infectat, vizualizat și sunt extrase informații.

Cum CIA a crescut dramatic pericolul proliferării armelor cibernetice

Pentru a-și atinge obiectivele, care sunt cu siguranță printre cele mai uimitoare din memoria vie, CIA și-a organizat regimul secret în așa fel încât, per total, din punct de vedere al valorii de piață a proiectului Vault 7, acesta este un rău intenționat. software, folosit de Oficiu ca instrument pentru atingerea acestor obiective (programe atașate + vulnerabilități zero-day), posturi de interceptare (LP), precum și sisteme de comandă și control (C2) - mecanisme juridice speciale ( temeiuri legale) CIA nu.

Decizia CIA de a nu-și clasifica arsenalul cibernetic sugerează că conceptele dezvoltate pentru uz militar sunt greu de implementat pe câmpurile de luptă ale războiului cibernetic.

Pentru a-și ataca țintele, CIA are de obicei nevoie de codurile sale încorporate pentru a comunica cu programele sale de control prin Internet. Dacă toate programele utilizate de CIA — coduri încorporate, C2 și posturi de interceptare — ar fi clasificate, atunci angajații CIA ar putea fi urmăriți penal sau concediați pentru încălcarea regulilor care interzic postarea de informații clasificate pe Internet. Prin urmare, CIA a decis în secret să nu clasifice majoritatea programelor sale utilizate pentru spionaj cibernetic/război cibernetic. Guvernul SUA nu le poate drepturi de autor din cauza restricțiilor din Constituția SUA. Aceasta înseamnă că creatorii de arme cibernetice și hackerii de computere, după ce au obținut acces la aceste „arme”, vor putea „pirata” liber, copiendu-le ilegal. Pentru a-și proteja malware-ul secret, CIA a fost nevoită anterior să recurgă la ofuscarea datelor.

Armele convenționale, cum ar fi rachetele, pot fi lansate pentru a lovi un inamic (adică, lansate pe un teritoriu neapărat). Apropierea unei ținte sau contactul cu aceasta creează condiții pentru detonarea și explozia muniției, inclusiv a părții sale secrete. În consecință, armata nu încalcă cerințele de secretizare prin tragerea cu muniție care conține piese clasificate. Muniția va exploda cel mai probabil. Dacă nu, atunci acest lucru se va întâmpla fără nicio vină a trăgatorului și împotriva dorinței sale.

În ultimul deceniu, atacurile cibernetice efectuate de Statele Unite au fost deghizate folosind jargonul militar pentru a obține acces la fluxurile de finanțare ale Departamentului de Apărare. De exemplu, „injecțiile de malware” (jargon comercial) sau „plantări de software” (jargon NSA) sunt numite „lovituri” – ca și cum ar fi tras cu o armă sau ar fi lansat o rachetă. Cu toate acestea, o astfel de analogie este foarte îndoielnică.

Spre deosebire de gloanțe, bombe sau rachete, majoritatea programelor malware CIA sunt proiectate să „trăiască” zile sau chiar ani după ce și-a atins „ținta”. Malware-ul CIA nu „explodează” odată ce își atinge ținta, ci îl infectează continuu. Pentru a infecta un dispozitiv, este necesar să injectați mai multe copii ale malware-ului în dispozitiv, astfel încât acesta să fie complet dependent de malware în sens fizic. Pentru ca malware-ul să extragă date și să le transmită CIA sau să rămână în așteptarea unor instrucțiuni suplimentare, acesta trebuie să comunice cu sistemele de comandă și control găzduite pe serverele CIA conectate la Internet. Dar, de obicei, astfel de servere nu au voie să stocheze informații clasificate, așa că CIA nu clasifică sistemele de comandă și control.

Un „atac” reușit asupra unui sistem informatic de interes este mai puțin ca împușcarea cu sisteme de arme și mai mult ca o serie de manevre complexe cu active în încercare. preluarea raiderului sau răspândirea discretă a zvonurilor pentru a obține controlul asupra conducerii organizației. Dacă se pot face comparații cu acțiunea militară, lovirea unei ținte este, probabil, asemănătoare cu efectuarea unei serii de manevre militare apropiate de acea țintă - inclusiv supraveghere, infiltrare, ocupare și exploatare.

Evitarea examinării și ocolirea programelor antivirus

O serie de reglementări dezvoltate de CIA schițează modele de infecție cu malware care pot ajuta experții criminalistici, precum și specialiștii de la Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens și companiile de software antivirus să descrie și să protejeze împotriva atacurilor hackerilor.

În instrucțiunile privind metodele de desfășurare a evenimentelor speciale (Tradecraft DO"s și DON"T-uri), CIA oferă reguli pentru scrierea de programe rău intenționate care fac posibilă să nu se lase semne de identificare care să ofere motive să se vorbească despre implicarea „CIA, guvernul SUA sau partenerii săi care acționează cu bună știință” în efectuarea „examenului criminalistic”. Reglementări similare clasificate sunt prescrise pentru activități precum utilizarea criptării pentru a ascunde urmele hackerului CIA și distribuirea de malware, descrierea țintelor atacului și a datelor extrase, precum și munca cu încărcături utile și prezența pe sistemele țintei pentru o perioadă prelungită.

Hackerii CIA au dezvoltat și efectuat atacuri de succes care ocolesc majoritatea celor mai cunoscute programe antivirus. Acestea sunt documentate în fișierele înfrângeri AV, Produse de securitate personale, Detectarea și înfrângerea PSP-urilor și PSP/Debugger/RE Avoidance. De exemplu, programul antivirus Comodo a fost depășit prin introducerea de malware CIA în Coșul de reciclare din Windows - deoarece Comodo 6.x are o vulnerabilitate (Gaping Hole of DOOM).

Hackerii CIA au discutat ce greșeală au făcut hackerii NSA Equation Group și cum creatorii malware-ului CIA ar fi putut evita greșeli similare.

Exemple

Există aproximativ 500 de proiecte diferite (doar câteva desemnate drept „Anul Zero”) în cadrul sistemului de control al Diviziei de Dezvoltare Inginerie (EDG) a CIA, fiecare cu propriile sale subproiecte, programe de hacker și instrumente.

Cele mai multe dintre aceste proiecte se referă la instrumente utilizate pentru hacking, infecție („injecție”), control și extracție.

O altă linie de dezvoltare se concentrează pe dezvoltarea și operarea posturilor de ascultare (LP) și a sistemelor de comandă și control (C2) utilizate pentru stabilirea implanturilor de comunicații și control; proiecte speciale sunt folosite pentru a ataca echipamente specifice de la routere la televizoare inteligente.

Câteva exemple de astfel de proiecte sunt prezentate mai jos. CU lista completa Proiectele descrise de WikiLeaks în „Anul Zero” pot fi găsite în cuprins.

UMBRAGE

Tehnicile greșite de hacking ale CIA reprezintă o problemă pentru agenție. Fiecare tehnică pe care o creează creează un fel de amprentă care poate fi folosită de anchetatorii criminaliști pentru a identifica o singură sursă pentru diferite atacuri.

Acest lucru este analog cu găsirea de urme ale aceluiași cuțit special pe corpul diferitelor victime neînrudite. Metoda unică de a provoca răni creează suspiciunea că același ucigaș este implicat în crime. Odată ce una dintre crimele dintr-un lanț este rezolvată, este posibil ca și celelalte crime să fie rezolvate.

Filiala Dispozitive la Distanță a CIA, UMBRAGE, colectează și stochează o bibliotecă impresionantă de tehnici de atac „furate” din echipamentele hackerilor fabricate în alte țări, inclusiv în Federația Rusă.

Cu ajutorul UMBRAGE și al proiectelor conexe, CIA poate nu numai să mărească numărul total de tipuri de atacuri, ci și să îndepărteze urmele, lăsând „amprente” acelor grupuri ale căror echipamente au fost furate.

Componentele UMBRAGE includ keylogger, colectarea parolelor, informații despre webcam, date mărunțite, stocare pe termen lung, acordarea de privilegii, asigurarea stării, evitarea programelor antivirus (PSP) și tehnici de supraveghere.

Dining rafinat

Fine Dining are un chestionar standard, adică un meniu pe care agenții CIA îl completează. Chestionarul este folosit de Sucursala de Suport Tehnic (OSB) a agenției pentru a traduce cererile investigatorilor de teren în cerințe tehnice pentru atacuri de hacking (de obicei prin „eliminarea” informațiilor din sistemele informatice) necesare unor operațiuni specifice. Chestionarul permite OSB să determine cum să configureze instrumentele existente pentru operațiune și să transmită aceste informații personalului responsabil cu configurarea software-ului de hacking al CIA. OSB funcționează ca o legătură între agenții CIA și personalul de suport tehnic corespunzător.

Lista țintelor posibile din colecție include „Angajat” („Activ”), „Svyaznoy” („Activ de legătură”), „Administrator de sistem”, „Operațiuni privind informațiile străine” („Operațiunile de informații străine”), „Informații externe” Agenții” și „Entități guvernamentale străine”. Este de remarcat lipsa oricărei informații despre extremiști sau criminali internaționali. „Ofițerul operațional” ar trebui, de asemenea, să clarifice caracteristicile țintei, de exemplu, tipul de computer utilizat sistem informatic, conexiune la internet, utilitare antivirus instalate (PSP) și o listă de tipuri de fișiere care trebuie confiscate, cum ar fi documente Office, audio, video, imagini sau tipuri de fișiere de utilizator. „Meniul” necesită, de asemenea, informații despre dacă re-accesul la țintă este posibil și cât timp poate fi menținut accesul la computer înainte ca acesta să fie detectat. Aceste informații sunt folosite de software-ul JQJIMPROVISE (a se vedea mai jos) pentru a configura o serie de programe de hacking CIA pentru a se potrivi nevoilor specifice ale operațiunii.

Improvizați (JQJIMPROVISE)

Improvise este un set de instrumente pentru configurare, post-procesare, reglarea sarcinii utile și selectarea vectorului de execuție pentru instrumente de explorare/extracție care acceptă toate sistemele de operare majore, cum ar fi Windows (Bartender), MacOS (JukeBox) ") și Linux (DanceFloor, "dance floor" "). Utilitarele sale de configurare, cum ar fi Margarita, permit NOC (Network Operations Center) să personalizeze instrumentele în funcție de cerințele chestionarelor Fine Dining.

HIVE este o suită multiplatformă de software de hacking CIA și software de control aferent. Proiectul oferă implanturi personalizabile pentru Windows, Solaris, MikroTik (utilizate în routerele de internet), precum și baza tehnică pentru platformele Linux și Listening Post (LP)/Sistemul de comandă și control (C2) pentru a comunica cu aceste implanturi.

Implanturile sunt configurate pentru a comunica folosind HTTPS cu serverul domeniului de securitate; Fiecare operație care utilizează aceste implanturi are un domeniu de protecție separat, iar baza tehnică poate rezista la orice număr de domenii de protecție.

Fiecare domeniu duce la adresa IP a unui furnizor comercial VPS (Virtual Private Server). Serverul public trimite tot traficul de intrare prin VPN către serverul „Blot”, care controlează cererile reale de conectare de la clienți. Aceasta este procedura de autentificare SSL suplimentară a clientului: dacă acesta trimite un certificat de client valid (și numai implanturile pot face acest lucru), comunicarea este transmisă serverului de instrumente Honeycomb, care comunică cu implantul; Dacă nu este furnizat un certificat valid (acest lucru se întâmplă dacă cineva încearcă să deschidă accidental un site cu un domeniu de securitate), atunci traficul este direcționat către serverul de securitate, care trimite către un site nesuspect.

Serverul de instrumente Honeycomb primește informațiile confiscate de la implant; Operatorul poate, de asemenea, instrui implantul să efectueze lucrări pe computerul țintă, astfel încât serverul de instrumente funcționează ca un server C2 (sistem de comandă și control) pentru implant.

O funcționalitate similară (deși limitată la Windows) este oferită de proiectul RickBobby. Consultați instrucțiunile secrete pentru utilizator și dezvoltator pentru HIVE.

Întrebări frecvente


De ce acum?

În februarie, administrația Trump a emis un ordin executiv prin care cere ca un raport privind „Războiul cibernetic” să fie finalizat în 30 de zile.

Deși raportul a fost amânat și a sporit importanța publicării, acesta nu a influențat stabilirea datei de lansare a materialului.

Prelucrare

Numele, adresele de e-mail și adresele IP externe au fost modificate pe paginile publicate (70.875 modificări în total) înainte de finalizarea analizei.

1. Alte modificări: au fost editate unele informații care nu au legătură cu angajați, interpreți, obiective și alte legături cu agenția; de exemplu, a vizat autorii documentației pentru alții proiecte publice, implicat de agenție.

2. Personalitate vs. Uman: Numele corectate au fost înlocuite cu ID-uri de utilizator (numerele) pentru a permite cititorilor să asocieze volume mari de pagini cu un singur autor. Având în vedere procedura de corectare aplicată, o persoană poate fi reprezentată prin mai mult de un identificator, dar un identificator nu poate corespunde mai multor persoane.

3. Aplicații arhivate (zip, tar.gz,...)înlocuit cu PDF, care listează toate numele fișierelor din arhivă. Odată ce conținutul arhivei a fost verificat, acesta poate fi pus la dispoziție; Până în acest moment, arhiva va fi editată.

4. Aplicații cu alt conținut pe două niveluriînlocuit cu un dump de conținut hexazecimal pentru a preveni activarea accidentală a rutelor care ar putea fi infectate de programele de hacking CIA. Odată ce conținutul a fost verificat, acesta poate deveni disponibil; Până atunci, conținutul va fi editat.

5. Zeci de mii de link-uri către adrese rutabile(inclusiv peste 22 de mii în Statele Unite), corespunzătoare obiective posibile, serverele ascunse de interceptare telefonică CIA, sistemele intermediare și de testare sunt editate pentru investigații exclusive suplimentare.

6. Fișiere cu două niveluri de origine non-publică sunt disponibile doar ca depozite pentru a preveni activarea accidentală a fișierelor infectate cu programe de hackeri CIA.

Structura organizatorica

Structura organizatorică corespunde materialului pe care WikiLeaks l-a publicat până acum.

Din moment ce structura organizatorica CIA sub nivelul de direcție nu este disponibilă publicului plasarea EDG și a departamentelor sale în structura agenției este reconstruită din informațiile conținute în documentele care au fost publicate până în prezent. Aceasta poate servi ca o schiță aproximativă organizare internă; Vă rugăm să rețineți că structura organizatorică reconstruită nu este completă și reorganizările interne apar frecvent.

Pagini Wiki

„Anul Zero” conține 7.818 pagini web din dezvoltări interne de grup. Software-ul folosit în acest scop se numește Confluence și este proprietatea Atlassian. Paginile web din acest sistem (cum ar fi Wikipedia) au istoric de versiuni, care oferă o privire interesantă asupra evoluției unui document în timp; 7818 documente includ istoria acestor pagini cu 1136 ultimele versiuni.

Ordinea paginilor denumite la fiecare nivel este determinată de dată (mai devreme mai întâi). Conținutul paginii lipsește dacă a fost generat inițial dinamic de software-ul Confluence (după cum este indicat în pagina reconstruită).

Ce perioadă de timp este acoperită?

Din 2013 până în 2016. Ordinea de sortare a paginilor din fiecare nivel este determinată folosind data (prima este cea mai îndepărtată).

WikiLeaks a obținut data creării/ultimei actualizări CIA a fiecărei pagini, dar motive tehnice aceste informații nu sunt încă afișate. De obicei, data poate fi dedusă sau aproximată din conținut și ordinea paginilor. Dacă este extrem de important să știți ora/data exactă, vă rugăm să contactați WikiLeaks.

Ce este Vault 7?

Vault 7 este o colecție mare de materiale CIA obținute de WikiLeaks.

Când au fost primite părțile individuale ale Vault 7?

Prima parte a fost primită recent și acoperă întregul an 2016. Detalii despre alte părți vor fi disponibile până în momentul publicării.

Fiecare parte din Vault 7 este obținută dintr-o sursă separată?

Detalii despre alte părți vor fi disponibile până în momentul publicării.

Care este volumul total al seifului 7?

Această serie este cea mai extinsă publicație despre agenția de informații vreodată.

Cum a obținut WikiLeaks fiecare bucată din Vault 7?

Sursele preferă ca WikiLeaks să nu dezvăluie informații care ar putea ajuta la identificarea lor.

Este WikiLeaks îngrijorat că CIA va lua măsuri împotriva angajaților săi pentru a opri publicarea acestei serii?

Nu. Acest lucru va fi extrem de contraproductiv.

WikiLeaks a adunat până acum toate cele mai bune povești?

Nu. WikiLeaks a subestimat în mod deliberat semnificația a sute de povești de mare profil, încurajând alte persoane să le găsească și astfel stabilind ștacheta experților pentru următoarele publicații din serie. Aici sunt. Aruncă o privire. Cititorii care demonstrează un jurnalism superior pot primi acces anticipat la versiunile viitoare.

Mă vor învinge alți jurnaliști pentru a găsi cele mai bune povești?

Nu probabil. Există mult mai multe povești decât sunt jurnaliști și academicieni care să scrie despre ele.

Materialele InoSMI conțin evaluări exclusiv ale mass-media străine și nu reflectă poziția personalului editorial InoSMI.

Traducere din engleză.

Secret

Președintelui american Barack Obama

Casa Albă

1600 Pennsylvania Avenue NW

Washington, DC 20500

Copii:

secretarul american al apărării, Chuck Hagel,

1400 Pentagonul Apărării

Washington, DC 20301-1400

Directorului CIA, John Brennan

Agenția Centrală de Informații

Washington, D.C. 20505

Stimate domnule președinte, vă trimit planul strategic pentru războiul cu Rusia pe care l-am elaborat pe lângă materialele furnizate anterior CIA. Vreau să subliniez că încă nu intenționez să iau parte la operațiunile CIA de spionaj pe senatori și congresmeni americani și asasinate politice.

Sarcina strategică a Statelor Unite este de a distruge Rusia ca principal inamic geopolitic prin dezmembrarea sa, confiscarea tuturor zonelor de resurse și trecerea la guvernarea țării printr-un guvern de marionete liberale. Fără fronturi, fără operațiuni strategice și bombardamente. Principalul instrument de agresiune este un atac fulger coordonat asupra Rusiei de către trupele NATO, în primul rând forțele speciale și „coloana a cincea”. Rușii trebuie să se regăsească rapid într-o țară nouă - Uniunea Statelor Independente din Rusia. Majoritatea pasivă va rămâne tăcută, la fel ca în timpul prăbușirii URSS. Irakul, Libia și Siria nu sunt doar o rediviziune a lumii și un război pentru petrol, ci și terenuri de testare pentru un război cu Rusia.

Faza I a războiului (informații)

1. Discreditarea președintelui V. Putin ca dictator fascist.

2. Încurajarea corupției și achiziționarea directă a elitei politice din Moscova și regiuni.

3. Crearea imaginii Rusiei ca stat fascist. Statul fascist al Rusiei este o amenințare nu numai pentru Europa, ci și pentru întreaga comunitate mondială.

Fascizarea artificială a imaginii Rusiei în ochii Occidentului ar trebui să fie realizată de politicieni liberali, scriitori și personalități publice prin compromiterea rolului armatei sovietice și al poporului în principalul eveniment istoric al secolului al XX-lea - victoria în războiul mondial. II. Războiul a fost o ciocnire între doi dictatori fasciști - Stalin și Hitler, iar în Rusia de astăzi, președintele Putin a reînviat dictatura, statul sprijină pe deplin nazismul, superioritatea națiunii ruse și își declară rolul în politica mondială ca unul dintre puteri nucleare conducătoare. Strategia de securitate națională a Rusiei permite posibilitatea lansării unui atac nuclear preventiv, care reprezintă un pericol de moarte pentru civilizația mondială. Poporul Rusiei trebuie să aducă democrația.

Sursa: Departamentul de Stat al SUA, CIA

faza a II-a a războiului (economic)

O blocare economică și politică completă a Rusiei, provocând o scădere bruscă a prețurilor mondiale la petrol și gaze pentru a provoca o criză în guvernul și economia Federației Ruse.

Sursa: Departamentul de Stat al SUA, CIA, guvernele țărilor membre NATO, Arabia Saudită și alte țări „petrol” și „gaz”.

Răspuns: secretarul de stat D. Kerry, directorul CIA D. Brennan

faza a III-a a războiului (operații speciale și militare)

1. Intrarea Ucrainei în NATO, desfășurarea bazelor americane acolo. Chiar dacă Ucraina nu devine membră NATO, trebuie să-și pună teritoriul și aerodromurile la dispoziția NATO.

2. Reorientarea completă a vectorului islamului radical către Rusia.

3. Revoluție antifascistă (nu „coloră”), care va fi susținută de comunitatea mondială.

4. Revoluția escaladează într-un război civil pe scară largă. O creștere bruscă a ciocnirilor interetnice provocate.

5. Operațiunea militară fulgerătoare a NATO după ce comunicațiile în armată sunt dezactivate, cu funcție de menținere a păcii - pentru a opri războiul civil. De fapt, la Moscova și Sankt Petersburg va fi incitată de forțele speciale. Dezorganizarea sistemului de stat și administrație militară, un atac puternic asupra tuturor tipurilor de comunicații electronice.

În ziua a X-a, armata este paralizată prin generali achiziționați în Ministerul Apărării și Statul Major General trebuie să își declare direct refuzul de a se supune ordinelor comandantului șef, devenit dictator fascist, și intenția lor; pentru a menține neutralitatea. Acest lucru a fost deja testat în Ucraina - serviciile speciale și armata nu au intervenit în revoluția „portocalie” din 2004. Nu va fi nicio mobilizare. Ordinul președintelui Putin de a lansa o lovitură nucleară asupra Statelor Unite va fi sabotat. De asemenea, prin liderii achiziționați din Ministerul Apărării și serviciile de informații, „răspunsul asimetric” al Rusiei va fi blocat - atacuri teroriste folosind încărcături nucleare miniaturale pe teritoriul SUA și sabotaj de către forțele speciale.

6. În aceeași zi, toate mass-media occidentale importante raportează agonia regimului sângeros al dictatorului Putin. În aceeași zi, la Moscova și Sankt Petersburg, grupuri de tineri radicali ar trebui să asalteze clădirile guvernamentale cu victime umane.

Zvonurile despre experimente crude asupra propriilor cetățeni, desfășurate în laboratoarele de informații, circulă de multă vreme în America - de când au fost dezvăluite date despre proiectul secret al CIA MK-Ultra. Aceasta a devenit o adevărată senzație; s-a dovedit că de mulți ani oamenii de știință au efectuat cercetări interzise. Până acum, arhivele acestui proiect sunt clasificate.

Americanii obișnuiți se confruntă cu o presiune psihologică dublă - pe de o parte, există opinii foarte populare că țara este practic înconjurată de inamici, țările islamice, Rusia, China visează doar să învingă America și să-și priveze populația de modul obișnuit de viață. Dar, pe de altă parte, există o altă problemă, o amenințare la securitate din partea propriului guvern și a serviciilor de informații, care se străduiesc să-și ia cetățenii sub capota controlului total. Desigur, dezvăluirile lui Edward Snowden doar au adăugat combustibil focului și chiar înainte de asta, acronimul NSA nu a evocat asocieri mai plăcute în americanul mediu decât KGB. Dar dacă încă își protejează cumva pe ai lor de serviciile de informații străine, atunci pur și simplu nu există salvare de la acestea din urmă. Interceptarea conversațiilor control total desfășurat sub pretextul „luptei împotriva terorismului” - este puțină plăcere în acest lucru.

În plus, pe parcursul existenței lor, serviciile de informații americane au fost acuzate de mai multe ori că au efectuat experimente crude asupra oamenilor, ceea ce a dat naștere unor sentimente paranoice în rândul maselor, adesea de natură teologică conspirațională, dar nu mai puțin contagioase pentru aceasta. Aceste povești sunt continuate în muzică, literatură și cinema, întărind și răspândind temerile populației. Cu toate acestea, americanii au multe motive să fie panicați.

În 1974, New York Times a publicat o investigație jurnalistică senzațională, care a dus la dezvăluirea unuia dintre cele mai sinistre și misterioase proiecte din istoria modernă. Era vorba despre un program CIA cu numele de cod „MK-Ultra” și dedicat găsirii mijloacelor de stabilire a controlului complet asupra psihicului și conștiinței umane.

Acest proiect a existat de la începutul anilor 50 până la sfârșitul anilor 60. În acest timp, mii de oameni au trecut prin mâinile experimentatorilor, dintre care unii au suferit tulburări psihice grave, iar mulți au murit. Mărturia foștilor subiecți a stat la baza publicației scandaloase, la scurt timp după apariția căreia a fost creată o comisie specială în Congresul SUA pentru a investiga activitățile CIA în anii de existență ai programului. În plus, anchetei s-a alăturat și o comisie prezidențială condusă de Nelson Rockefeller.

Însă ancheta guvernamentală a fost serios complicată de faptul că CIA a distrus până atunci o parte semnificativă a documentelor care puteau face lumină. Cu toate acestea, majoritatea dovezilor documentare supraviețuitoare nu au fost niciodată desecretizate. Cu toate acestea, rezultatul investigației guvernamentale a fost introducerea unei interdicții legislative asupra agențiilor de informații americane care efectuează cercetări asupra psihicului uman fără știrea guvernului. În plus, președintele Americii a făcut scuze personale rudelor victimelor, victimelor li s-au plătit despăgubiri bănești - este cu adevărat posibil să se compenseze cu bani pentru distrugerea psihicului unei persoane?

Programul MK-Ultra, într-un anumit sens, a devenit o continuare a experimentelor lui Joseph Mengele, care a încercat să taie „profitabil” nu numai carnea, ci și psihicul uman.

După sfârșitul celui de-al Doilea Război Mondial, informațiile despre aceste experimente au căzut în mâinile serviciilor de informații americane și le-au „inspirat” să creeze un program conceput să găsească experimental modalități sigure pentru a simula în mod artificial personalitatea umană. Sarcina a fost să găsească modalități de a suprima complet psihicul unei persoane, de a stabili controlul absolut asupra lui - zombificare, într-un cuvânt.

Au încercat să obțină acest lucru introducând o persoană în amnezie artificială, ștergând calitățile personale anterioare și creând altele noi. Pentru a face acest lucru, subiectul experimental a fost supus unei expuneri prelungite la privarea senzorială - ochii și urechile i-au fost închise și a fost plasat într-o cameră izolată de sunete și mirosuri timp de mai multe zile. Fără a-și face rău, o persoană poate petrece doar câteva zile într-o astfel de cameră, dar, ca parte a programului MK-Ultra, oamenii au fost ținuți în această poziție timp de aproximativ o lună și, în unele cazuri, mai mult, pentru a obține seriozitate. modificări ale psihicului subiecţilor experimentali. În continuare, au început să parcurgă comenzi de codare monotone, care, potrivit cercetătorilor, ar fi trebuit să fie ferm imprimate în mintea victimelor. În plus, au fost efectuate experimente cu impactul descărcărilor puternice de curent electric asupra corpului uman - au analizat ce consecințe a avut acest lucru asupra psihicului și comportamentului subiectului.

Însă direcția principală de cercetare a fost testarea drogurilor narcotice, pe care serviciile de informații sperau să le învețe cum să le folosească în propriile lor scopuri.

Șeful acestei cercetări a fost doctorul în științe chimice Sidney Gottlieb. În primul rând, el a fost interesat de natura acțiunii medicamentelor care „alterează conștiința” - mescalină și LSD. Obiectivul proiectului a fost de a dezvolta un medicament cu ajutorul căruia să fie posibil să se schimbe nu numai comportamentul unei persoane, ci chiar și ideologia acestuia. Cercetătorii și-au pus mari speranțe în LSD - acest medicament tocmai a apărut în acei ani și se deosebea de toți halucinogenele cunoscute anterior prin efectul său neobișnuit de puternic asupra corpului uman. Trebuie spus că la început acest medicament a fost folosit în mod activ de oamenii de știință pentru a studia schizofrenia - se credea că delirul psihedelic avea un mecanism identic cu schizofrenia. De asemenea, au încercat să folosească LSD pentru a trata tulburările mintale - totuși, acest lucru a provocat utilizarea pe scară largă a drogului în rândul tinerilor europeni și americani: în acei ani, „experiențele psihedelice” cu propria conștiință au devenit la modă.

Agenția Centrală de Informații, CIA(engleză) Agenția Centrală de Informații, CIA) - o agenție a Guvernului Federal al SUA a cărei funcție principală este de a colecta și analiza informații despre activități organizatii straineși cetățeni. Principalul organ al informațiilor externe și al contrainformațiilor americane. Activitățile CIA sunt asociate cu posibilitatea nerecunoașterii sale oficiale.

Cartierul general al CIA, numit Langley, este situat în apropiere de McLean, comitatul Fairfax, Virginia, situat în apropiere de Washington.

CIA face parte din Comunitatea de Informații din Statele Unite, care este condusă de Directorul de Informații Naționale.

Funcții

Responsabilitățile directorului CIA includ:

  • Colectarea informațiilor de informații prin rețele umane și alte mijloace adecvate. Cu toate acestea, directorul CIA nu are competențe de poliție, de aplicare a legii sau de citare și nu îndeplinește funcții de securitate internă;
  • Colectează și evaluează informațiile primite legate de securitatea națională și furnizează informații de informații autorităților competente;
  • Direcția generală și coordonarea colectării informațiilor naționale în afara Statelor Unite prin intermediul surselor de informații ale Comunității de Informații autorizate să colecteze informații, în coordonare cu alte departamente, agenții și instrumente ale Guvernului Statelor Unite. În același timp, este necesar să se asigure cel mai mult utilizare eficientă resurse și luând în considerare potențialele amenințări la adresa și toate persoanele implicate în colectarea de informații;
  • Îndeplinește alte funcții și responsabilități similare legate de activitățile de informații de securitate națională, conform instrucțiunilor președintelui sau directorului de informații naționale.

Spre deosebire de structuri similare din multe alte țări, CIA este oficial o organizație civilă. În acest sens, agenții acestei organizații nu au grade militare, iar colectarea informațiilor este efectuată de angajați care au primit pregătire tactică.

Operațional și tactic, cea mai pregătită este unitatea - Departament Evenimente speciale(orig. - Divizia Activități Speciale). Constă în principal din veterani cu experiență ai unor astfel de forțe speciale ale forțelor armate americane precum Delta Force, Navy SEAL etc.

Structura

Conducere și Direcții

Structura CIA din mai 2009 arăta astfel:

  • Direcția de Informații prelucrează și analizează informațiile de informații primite. Șeful este directorul de informații.
  • Serviciul Secret Național (fosta Direcția Operațiuni) rezolvă problemele legate de colectarea de informații de către inteligența umană, organizează și desfășoară operațiuni ascunse. Șeful este directorul serviciului secret național.
  • Direcția științifică și tehnică realizează cercetarea și dezvoltarea mijloacelor tehnice de colectare a informațiilor.
  • Directia de aprovizionare. Sef - Director Achizitii.
  • Centrul pentru Studii de Informații menține și studiază materialele istorice ale CIA. Şef - Director al Centrului pentru Studii de Informaţii.
  • Biroul Consilierului General. Șeful este consilierul juridic principal. Angajatii acest departament monitorizează respectarea de către angajații Departamentului cu Constituția și legile, regulile și instrucțiunile existente.
  • Biroul Inspectorului General. Șeful este inspectorul general. Numit de Președinte cu confirmare de către Senat. Independent de alte departamente și birouri, raportând direct directorului CIA. Efectuează inspecții, investigații și audituri la sediul CIA, pe teren și în birourile agenției de peste mări. O dată la șase luni, pregătește un raport pentru directorul CIA, pe care îl prezintă Comitetului de Informații al Congresului SUA.
  • Biroul de Relații Publice. Şef - Director Relaţii Publice.
  • Oficiul pentru Afaceri Militare oferă sprijin de informații armatei SUA.

Structura Centrului de informații cibernetice CIA

În martie 2017, Consiliul pentru Politică Externă și de Apărare a publicat un raport elaborat de consultantul PIR Center Oleg Demidov și dedicat celei mai mari scurgeri de date CIA. Un expert IT a studiat o serie de date publicate pe site-ul WikiLeaks și a aflat cum este structurată și ce face unitatea cibernetică a serviciului de informații.

Potrivit datelor obținute de WikiLeaks, munca CIA de a-și dezvolta propriile capacități cibernetice este concentrată în cadrul uneia dintre cele cinci direcții - Direcția de Inovare Digitală. Structura sa cheie este Centrul de Inteligență Cibernetică, a cărui competență a inclus dezvoltarea „bazei de cunoștințe” publicate a departamentului privind armele cibernetice și dezvoltarea directă a acestora din urmă.

Activitățile Centrului de inteligență cibernetică sunt împărțite în trei domenii principale: Grupul de operații computerizate, Grupul de acces fizic și Grupul de dezvoltare a ingineriei. Acesta din urmă a fost implicat în dezvoltarea, testarea și întreținerea software-ului conținut în scurgere.

Arii specifice de dezvoltare software au fost distribuite între două subgrupuri și cele nouă departamente ale acestora din cadrul Grupului de dezvoltare de inginerie. Printre acestea se numără Branchul Dispozitive Mobile (vulnerabilitati utilizate pentru smartphone-uri), Filiala Implant Automatizat (vulnerabilitatea exploatată în PC-uri), Filiala Dispozitive în Rețea (responsabilă cu crearea de atacuri de rețea pe serverele web) . Proiectele Filialei Dispozitive încorporate au inclus dezvoltarea unor mijloace pentru exploatarea vulnerabilităților în software-ul diferitelor dispozitive inteligente, inclusiv televizoare.

În 2013, suma de finanțare pentru Cyber ​​​​Intelligence Center a fost de 4,8 miliarde de dolari, iar numărul angajaților săi a fost de 21 de mii de oameni. Astfel, CIA poate fi considerată operatorul celui mai mare program din lume de dezvoltare a unui arsenal cibernetic de stat, notează Demidov.

Raportul WikiLeaks mai notează că structura de informații din SUA are o unitate dedicată dezvoltării de software rău intenționat exclusiv pentru produsele Apple. WikiLeaks explică că ponderea telefoanelor care rulează iOS pe piața globală nu este atât de mare - doar 14,5% față de 85% dintre telefoanele care rulează Android. Cu toate acestea, dispozitivele iPhone sunt foarte populare printre politicieni, diplomați și reprezentanți ai afacerilor.

De asemenea, din documentele publicate rezultă că consulatul american din Frankfurt pe Main este un „centru de hackeri” CIA care supraveghează regiunile din Europa, Orientul Mijlociu și Africa.

Poveste

2018

Mike Pompeo a fost numit secretar de stat, Gina Haspel conduce CIA

2017

Scurgerea seifului 8

Chiar dacă proprietarul unui computer terță parte a descoperit că dispozitivul său rula un implant - malware care extrage informații - datorită Hive, utilizatorul nu și-a putut conecta munca cu CIA. Când proprietarul computerului a verificat la ce servere de pe Internet transmitea informațiile implantul, Hive a mascat conexiunea software-ului cu serverele departamentului. În esență, instrumentul este o platformă de comunicare ascunsă pentru malware CIA, prin care trimite agenției datele extrase și primește noi instrucțiuni, scrie WikiLeaks.

În același timp, atunci când malware-ul este autentificat în sistemul serverului CIA, sunt generate certificate digitale care simulează deținerea software-ului de către producătorii din viața reală. Trei mostre prezente în codul sursă publicat de WikiLeaks falsifică certificate de la Kaspersky Lab din Moscova, pretinzând că sunt semnate de un certificat de încredere Thawte Premium Server din Cape Town. Dacă un utilizator care descoperă un implant încearcă să-și dea seama unde se îndreaptă traficul din rețeaua sa, nu se va gândi la CIA, ci la respectivul producător de software.

Laboratorul a răspuns publicației WikiLeaks cu următorul comentariu: „Am analizat afirmațiile care au fost publicate pe 9 noiembrie în raportul Vault 8 și putem confirma că certificatele care le imită pe ale noastre nu sunt autentice. Cheile, serviciile și clienții Kaspersky Lab sunt în siguranță și nu au fost afectați.”

Sistem server

Hive efectuează o serie de operații folosind implanturi care rulează pe computer, fiecare operație fiind înregistrată într-un domeniu frontal cu aspect inofensiv. Serverul pe care se află domeniul este închiriat de la furnizori comerciali de găzduire ca server privat virtual (VPS). Software-ul său este personalizat conform specificațiilor CIA. Aceste servere reprezintă fațada publică a sistemului de servere CIA și apoi transmit trafic HTTP(S) printr-un virtual rețea privată(VPN) la un server ascuns numit Blot.

Dacă cineva vizitează un domeniu de acoperire, acesta îi arată vizitatorului informații complet nevinovate. Singura diferență îngrijorătoare este o opțiune de server HTTPS utilizată rar numită Autentificare client opțională. Datorită acesteia, autentificarea nu este necesară de la utilizatorul care vizualizează domeniul - nu este obligatorie. Dar implantul, după ce a contactat serverul, trebuie să treacă prin el, astfel încât serverul Blot să-l poată detecta.

Traficul de la implanturi este trimis către gateway-ul de control al operatorului de implant numit Honeycomb, iar restul traficului merge către serverul frontal, care oferă conținut inofensiv disponibil tuturor utilizatorilor. În timpul procesului de autentificare a implantului, este generat un certificat digital, care imită faptul că software-ul aparține producătorilor din viața reală.

Dezvoltarea a 137 de proiecte AI

Agenția Centrală de Informații nu are timp să proceseze cantități mari de date și se bazează pe inteligența artificială (AI). Serviciile de informații americane lucrează activ la 137 de proiecte de inteligență artificială, a menționat directorul adjunct al CIA, Dawn Meyerriecks, în septembrie 2017.

AI oferă agențiilor de informații o gamă largă de capabilități, de la arme pentru câmpul de luptă la capacitatea de a recupera un sistem computerizat după un atac cibernetic. Cea mai valoroasă pentru agențiile de informații este capacitatea AI de a detecta modele semnificative în rețelele sociale.

Intelligence a colectat anterior date de pe rețelele sociale, a declarat Joseph Gartin, șeful Școlii Kent a CIA. Inovația constă în volumul de date prelucrate, precum și în viteza de colectare a informațiilor, a subliniat Gartin.

În 20 de ani, va fi nevoie de 8 milioane de analiști pentru a analiza manual imaginile de la sateliții comerciali, a declarat Robert Cardillo, directorul Agenției Naționale de Informații Geospatiale. Potrivit acestuia, scopul este automatizarea a 75% din sarcinile atribuite.

Instrument pentru transmiterea datelor prin SMS

La mijlocul lui iulie 2017, site-ul Wikileaks a publicat informații despre un alt instrument de supraveghere în spațiul cibernetic, dezvoltat și utilizat în mod activ de CIA. De data aceasta vorbim despre programul HighRise, care a fost deghizat în aplicația TideCheck.

Documentația obținută de Wikileaks precizează că instrumentul trebuie descărcat, instalat și activat manual; cu alte cuvinte, pentru a efectua un atac cu succes, trebuie fie să aveți acces fizic la dispozitiv, fie să faceți cumva potențialele victime să instaleze singure aplicația.

Al doilea scenariu este foarte puțin probabil: utilizatorului i se cere să deschidă aplicația TideCheck, să introducă parola „inshallah” („dacă Allah vrea”) și să selecteze opțiunea Inițializare din meniu. După aceasta, programul se va lansa automat și va rula în fundal.

Acest program în sine nu provoacă niciun rău. Cel mai probabil, a fost folosit chiar de agenții CIA ca o poartă prin care datele preluate de pe smartphone-uri aparținând țintelor de supraveghere (și deja infectate cu alte programe malware) erau redirecționate către serverele CIA sub forma unui mesaj SMS. Canalul SMS a fost folosit în cazurile în care conexiunile la internet nu erau disponibile.

Cel puțin, o parte semnificativă din aceste programe spyware pentru diverse platforme au apărut deja într-un fel sau altul în publicațiile Wikileaks, ca parte a campaniei Vault 7.

Cea mai recentă versiune cunoscută în prezent a programului HighRise - 2.0 - a fost lansată în 2013. Funcționează numai sub versiunile Android 4.0-4.3. De atunci, dezvoltatorii Google au consolidat semnificativ securitatea sistemului lor de operare, astfel încât HighRise nu va rula pe versiunile ulterioare.

Criminalii cibernetici scriu cu succes programe malware pentru noile versiuni de Android, așa că ar fi logic să presupunem că CIA are deja ceva similar cu HighRise, dar funcționează cu succes sub versiunile ulterioare ale sistemului de operare mobil, spune Ksenia Shilak, director de vânzări la SEC Consult. - În orice caz, instrumentul scurs ar putea fi teoretic adaptat pentru Android 4.4 și versiuni ulterioare și utilizat în scopuri criminale.

Symantec: instrumentele de hacking CIA au fost folosite pentru 40 de atacuri cibernetice în 16 țări

În aprilie 2017, compania de antivirus Symantec a numit numărul aproximativ de atacuri cibernetice efectuate folosind instrumente de hacking folosite de angajații CIA și care au devenit cunoscute din materialele de pe site-ul WikiLeaks.

Potrivit Symantec, de-a lungul mai multor ani, cel puțin 40 de atacuri cibernetice în 16 țări (inclusiv țări din Orientul Mijlociu, Europa, Asia, Africa și Statele Unite) au fost efectuate folosind programe care au fost anterior declasificate de organizația WikiLeaks.


Symantec nu a dezvăluit numele programelor care ar putea fi folosite de CIA sau de alții pentru atacuri cibernetice.

A fost implicat în spionaj cibernetic la CIA grup special, pe care Symantec l-a numit Longhorn. Participanții săi infectați retele de calculatoare agentii guvernamentale diferite state, au fost infectate și sistemele întreprinderilor de telecomunicații și energie, precum și companiile producătoare de avioane. Setul de instrumente anunțat de WikiLeaks a fost folosit, conform Symantec, din 2007 până în 2011.

Scurgerea seifului 7 este cea mai mare din istoria departamentului

De exemplu, documentele dezvăluie detalii că CIA stochează informații despre multe vulnerabilități de tip 0-day în produse de la Apple, Google, Microsoft și altele. companii mari, punând în pericol întreaga industrie.

Ziarele vorbesc și despre malware-ul Weeping Angel, creat de Embedded Devices Branch (EDB) a CIA, cu participarea specialiștilor din cadrul lor britanic MI5. Cu ajutorul acestuia, agențiile de informații pot infecta televizoarele inteligente Samsung, transformându-le în dispozitive spion. Și, deși instalarea Weeping Angel pare să necesite acces fizic la dispozitiv, malware-ul oferă agențiilor de informații o varietate de capabilități. Iată doar câteva: Weeping Angel poate extrage acreditările și istoricul browserului și poate intercepta informațiile WPA și Wi-Fi. Malware-ul este capabil să injecteze certificate false pentru a facilita atacurile „man-in-the-middle” asupra browserului și pentru a obține acces de la distanță. Weeping Angel poate da și impresia că televizorul este oprit, când de fapt continuă să funcționeze, iar microfonul încorporat „ascultă” tot ce se întâmplă în jur.

Documentele menționează televizoarele Samsung F800 și indică, de asemenea, că dezvoltatorii CIA au testat versiunile de firmware 1111, 1112 și 1116. Cel mai probabil, Weeping Angel reprezintă un pericol pentru toate modelele din seria Fxxxx.

Ziarele indică, de asemenea, că, sub auspiciile CIA, a fost creată o mare varietate de programe malware mobile pentru iPhone și Android. Dispozitivele infectate intră aproape complet sub controlul hackerilor guvernamentali și trimit date despre geolocalizare, comunicații text și audio și pot activa, de asemenea, în secret camera și microfonul dispozitivului.

Astfel, se raportează că în 2016, CIA avea la dispoziție 24 de vulnerabilități zero-day pentru Android, precum și exploit-uri pentru acestea. Mai mult, CIA găsește și „lucrează la” vulnerabilități atât în ​​mod independent, cât și le primește de la colegii săi, de exemplu, FBI, NSA sau Centrul de comunicații al guvernului britanic. Vulnerabilitățile zero-day ajută agențiile de informații să ocolească criptarea WhatsApp, Signal, Telegram, Wiebo, Confide și Cloackman, deoarece interceptarea datelor are loc chiar înainte de a începe criptarea.

Primul suspect

În cazul celei mai mari scurgeri de date din istoria CIA, cunoscută sub numele de Vault 7, a apărut un suspect principal. După cum a raportat The Washington Post în mai 2018, citând documente judecătorești, el este fostul ofițer CIA Joshua Adam Schulte.

Potrivit documentelor, materiale secrete de informații care descriu arsenalul său de hacking au fost furate în timp ce suspectul încă lucra pentru CIA. „Guvernul a obținut imediat suficiente probe pentru a iniția o anchetă împotriva lui. Au fost emise mai multe mandate de percheziție pentru percheziția locuinței inculpatului, se arată în acte.

Oricum ar fi, conform actelor, probele primite nu au fost suficiente pentru a aduce acuzații formale. Suspectul a fost acuzat într-un alt dosar, fără legătură, de distribuire de pornografie infantilă. Din cauza lipsei de probe care să implice CIA în scurgerea de documente secrete fost angajat agențiile de informații au fost acuzate de operarea unui server care conținea 54 GB de pornografie infantilă).

Potrivit avocaților apărării, Schulte a gestionat un server public, dar habar nu avea că există materiale ilegale pe el. Drept urmare, acuzatul a fost găsit nevinovat.

Până în 2016, Schulte a lucrat într-un grup de ingineri de dezvoltare la CIA. Datorită funcției sale oficiale, a avut acces la mii de documente de informații, care au fost transferate către WikiLeaks în 2017. OS Windows.

Grasshopper conține un set de module din care puteți asambla un virus de implant personalizabil. Modelul de comportament al virusului este stabilit în funcție de caracteristicile computerului victimei. Înainte de implantarea implantului, computerul țintă este examinat pentru a determina ce versiune de Windows este instalată pe acesta și ce software de securitate este utilizat. Dacă acești parametri se potrivesc cu virusul, acesta este instalat pe dispozitiv. Când este instalat, implantul rămâne invizibil pentru programe antivirus cunoscute precum MS Security Essentials, Rising, Symantec Endpoint și Kaspersky Internet Security.

Unul dintre mecanismele de sustenabilitate ale Grasshopper se numește Stolen Goods. Conform documentației, baza acestui mecanism a fost programul Carberp, malware pentru hacking rețele bancare. Carberp ar fi fost dezvoltat de hackeri ruși, spun documentele CIA.

Împrumutarea codului Carberp a fost posibilă datorită faptului că a fost postat în acces deschis. CIA susține că „majoritatea” codului nu le-a fost util, dar mecanismul de persistență și unele componente ale instalatorului au fost luate în funcțiune și modificate pentru nevoile agenției.

Reacția CIA, a vânzătorilor și a țărilor
CIA a refuzat să confirme autenticitatea documentelor publicate de WikiLeaks, spunând doar că agenția colectează informații în străinătate pentru a „proteja America de teroriști, țări ostile și alți adversari”. În același timp, departamentul a respins categoric suspiciunile de spionaj asupra cetățenilor.

Reprezentantul oficial al Ministerului rus de Externe, Maria Zakharova, a spus că acțiunile CIA, dacă informațiile WikiLeaks sunt corecte, reprezintă un pericol și ar putea submina încrederea între țări. Moscova face apel la agențiile de informații americane să dea un răspuns complet la acuzațiile WikiLeaks despre hackeri americani de informații.
Guvernul chinez este, de asemenea, îngrijorat de scurgerile de materiale informatice cibernetice ale CIA și solicită Statelor Unite să înceteze spionajul altor țări și atacurile cibernetice, a declarat purtătorul de cuvânt al Ministerului chinez de Externe, Geng Shuang.
La rândul său capitol nou Ministerul german de Externe Sigmar Gabriel, unde, potrivit raportului WikiLeaks, se află centrul de hackeri CIA, a declarat că autoritățile germane preferă să considere aceste informații drept zvonuri.
Companiile de tehnologie Apple, Samsung și Microsoft au răspuns la eliberarea documentelor confidențiale ale agenției de informații spunând că majoritatea vulnerabilităților identificate în raport au fost abordate în cele mai recente versiuni ale sistemelor lor de operare.
Dezvoltatorii editorului de text Notepad++ au anunțat și eliminarea găurilor de securitate folosite de serviciul de informații. Alături de Google Chrome, VLC Media Player, Firefox, Opera, Thunderbird, LibreOffice, Skype și alte programe, acest software se afla pe lista aplicațiilor vulnerabile pe care serviciul de informații le-a piratat folosind sistemul Fine Dining. Pentru utilizator, agentul părea să lanseze un program video (de exemplu, VLC), să arate diapozitive (Prezi), să joace un joc pe computer (Breakout2, 2048) sau chiar să ruleze un program antivirus (Kaspersky, McAfee, Sophos), în timp ce în realitate era o aplicație „distragătoare” afișată pe ecran, sistemul informatic este automat infectat, vizualizat și extras informații
Reacția la scurgerea de documente secrete CIA

Conform agentie de stiri Reuters, citând angajați Cisco nenumiți, după ce a apărut scurgerea, directorii companiei au adus imediat specialiști din diferitele lor proiecte pentru a afla cum funcționează tehnicile de hacking CIA, pentru a ajuta clienții Cisco să-și repare sistemele și pentru a preveni infractorii să folosească aceleași tehnici cibernetice. Timp de câteva zile non-stop, programatorii Cisco au analizat instrumentele de hacking CIA, au remediat vulnerabilități și au pregătit notificări pentru clienții companiei. riscuri posibile la operarea echipamentului. Se observă că peste 300 de modele de produse Cisco erau expuse riscului de hacking.

Purtătorul de cuvânt al CIA, Heather Fritz Horniak, nu a comentat cazul Cisco atunci când a fost întrebat de Reuters și a remarcat doar că agenția are „obiectivul de a fi inovatoare, avansată și în fruntea protejării țării de inamicii străini”.

  • 47% dintre aplicații analizează și partajează informații despre locație cu terțe părți;
  • 18% distribuie nume de utilizator;
  • 16% trimite la o adresă de e-mail (



Top