Programi i trajnimit të shkollës së CIA-s. Agjencia Qendrore e Inteligjencës Amerikane Hakerët rusë ndihmojnë Trump

CIA ka vënë lirisht në dispozicion dokumente të deklasifikuara në faqen e saj të internetit, duke përfshirë raporte mbi UFO-t dhe kërkimet e telepatisë. Rezultatet e marra nga programi Stargate, në kuadrin e të cilit CIA "testoi" Uri Gellerin, psikikin e famshëm britanik, i cili u bë i famshëm për përkuljen publike të lugëve të çajit dhe madje edhe lugët me vështrimin e tij dhe ndalimin e akrepave të orës së Big Benit. njohuritë” në Londër, bëri që orët e alarmit të ndizen në të gjithë botën.

Nga dokumentet e deklasifikuara vijon: Uri Geller u tregoi aftësitë e tij shkencëtarëve nga CIA, të cilët eksperimentuan me të në Stanford në gusht 1973. Instituti i Kërkimeve(Instituti i Kërkimeve Stanford). Qëllimi i eksperimenteve ishte të përcaktonin nëse subjekti kishte në të vërtetë aftësi telepatike dhe nëse këto aftësi mund të përdoreshin për qëllime inteligjence.

Për të filluar, shkencëtarët zgjodhën rastësisht një fjalë nga fjalori. Zgjedhja ra në fjalën "fishekzjarret", të cilën ata e vizatuan. Geller, i ulur në një dhomë tjetër, e mori këtë informacion në mënyrë telepatike. Dhe ai tha se "sheh" diçka cilindrike duke bërë zhurmë. Por në fund, unë nuk vizatova një fishekzjarr, por një daulle.


Fotoja e parë e dërguar mendërisht Gellerit nga CIA


Kjo është ajo që Geller pranoi dhe vizatoi

Djaloshi i CIA-s vizatoi një tufë rrushi. "Telepathi" deklaroi se ai "sheh" shumë, shumë pika të rrumbullakëta. Dhe unë vizatova një tufë shumë të ngjashme - si ato të synuara ashtu edhe ato të riprodhuara kishin të njëjtin numër të manave. Ishin 24 prej tyre.


Më poshtë - "transferim" nga CIA, sipër - "pritje" nga Geller

Eksperimentet vazhduan në të njëjtën frymë për një javë. Uri Geller vizatoi shumë fotografi që i dërguan në mendjen e tij. Dhe shumicën prej tyre i riprodhova saktë. Të paktën nga pikëpamja e komplotit. Ai përshkroi një pëllumb dhe një qift në një mënyrë shumë të ngjashme. Deveja e tij ishte paksa e zhgënjyer - në vend të një krijese me dy gunga, Geller vizatoi një kalë.

Shkencëtarët e CIA-s sugjeruan që subjekti të mos kopjojë mekanikisht rreshtat e figurës "të dërguara", por ta riprodhojë atë pasi të përpunojë informacionin e marrë në trurin e tij.


Foto e dërguar nga CIA


Vizatimi i Gellerit

CIA arriti në përfundimin: telepatia është një fenomen real. Sidoqoftë, programi Stargate u mbyll. Eksperimentet përfunduan në vitin 1998. Sipas versionit zyrtar, aftësitë e psikikës zhgënjyen oficerët e inteligjencës.

Në fund të fundit, supozohej se telepatia mund të përdorej për transmetimin e fshehur të informacionit pa asnjë mjete teknike- vetëm nga një person te tjetri. Por saktësia e "pritjes" - veçanërisht me distanca të gjata- doli të jetë i ulët. I njëjti Geller nuk ishte në gjendje të vizatonte një urë të varur, imazhi i së cilës iu "transferua" atij nga një qytet tjetër. Edhe pse ai riprodhoi saktë skicat e një prej elementeve - një litar të lakuar.


Ura e “transferuar” nga CIA


Kështu arriti imazhi i urës në Geller.

Një përpjekje tjetër - për të portretizuar djallin - pothuajse dështoi. Rezultati ishte një grup artikujsh të ndryshëm. Por mes tyre kishte një treshe, e cila ishte në foton origjinale.


Djalli i "dërgoi" mendërisht Gellerit

Gellerit i ka mbetur vetëm një treshe nga djalli

Si mund të mos pajtohet me CIA-n dhe të mos besohet se telepatia ende ekziston. Dhe Uri Geller, i cili ka treguar rezultate shumë bindëse, e zotëron atë deri diku.

Një faqe nga një raport më parë sekret i CIA-s mbi rezultatet e eksperimenteve me Uri Geller

Gazetarët kontaktuan Uri Gellerin, i cili tani jeton në Izrael. Dhe ai tha se CIA kishte deklasifikuar vetëm një pjesë të vogël të dokumenteve që lidheshin me punën e tij për shërbimet sekrete.

Kam bërë shumë për CIA-n”, tha Geller. - Një ditë më kërkuan të shkoja në ambasadën ruse në Mexico City dhe të fshija - nga distanca - disketat e marra nga agjentët rusë.

“Isha i pranishëm jo shumë larg vendeve ku politikanët po zhvillonin negociata të rëndësishme për parandalimin bërthamor”, rrëfen “telepathi”. - Dhe ai frymëzoi: nënshkruani, nënshkruani!

Sipas Geller, një nga agjencitë e huaja të inteligjencës i kërkoi atij të ndalonte mendërisht zemrën e një derri. Kjo është ajo që ai bëri, për disa arsye duke supozuar se qëllimi i gjerë i këtij eksperimenti ishte të vriste nga distanca Andropov, i cili në atë kohë drejtonte KGB-në.

Dhe gjatë lufte te ftohte ai u "testua" në një laborator atomik për të parë nëse mund të ndikonte në shpejtësinë e reaksioneve bërthamore.

Me sa duket, amerikanët kishin idenë për të ndikuar telepatikisht bombat atomike sovjetike për t'i shpërthyer ato nga distanca.

Uri Geller i ri: fotografia është bërë pikërisht në vitin kur ai iu bashkua CIA-s

Geller nuk tha se si përfunduan eksperimente të tilla të çuditshme.

Por ai tha se nuk ishte aspak i turpëruar, për ta thënë më butë, nga qëndrimi i ftohtë i skeptikëve - veçanërisht kur përkuli lugët. Ata thonë se imazhi i një magjistari të çuditshëm shërbeu si një mbulesë e shkëlqyer për veprimtarinë e tij kryesore - spiunazhin: si për CIA-n ashtu edhe për Mossad-in.

© REUTERS, Toru Hanai/File Photo

Vault 7: Publikuar Koleksioni i Mjeteve të Hakimit të CIA-s

Njoftim për shtyp

Më 7 mars 2017, Wikileaks filloi publikimin e një serie të re dokumentesh sekrete nga Agjencia Qendrore e Inteligjencës e SHBA. Ky koleksion dokumentesh, i quajtur "Vault 7" nga Wikileaks, është seria më e madhe e dokumenteve konfidenciale për CIA-n.

Pjesa e parë e koleksionit, "Viti Zero", përmban 8,761 skedarë nga një rrjet i izoluar, shumë i sigurt i vendosur në Qendrën e Inteligjencës Kibernetike të CIA-s në Langley, Virxhinia. Ky është një vazhdim i atyre rrjedhjeve që u publikuan në shkurt dhe që kishin të bënin me operacionet e CIA-s të drejtuara kundër partive politike dhe kandidatëve francezë në prag të zgjedhjeve presidenciale franceze të vitit 2012.

CIA kohët e fundit humbi kontrollin e pjesës më të madhe të arsenalit të saj të hakerëve, duke përfshirë malware, viruse, kuaj trojan, shfrytëzime të armatosura 0day, sisteme të monitorimit në distancë të malware dhe dokumentacion përkatës. Kjo rrjedhje e pabesueshme, që përmban disa qindra milionë rreshta kodi, i jep pronarit të saj arsenalin e plotë të hakerëve të CIA-s. Arkivi duket se u është shpërndarë në mënyrë të paautorizuar ish-hakerëve dhe kontraktorëve të qeverisë amerikane, njëri prej të cilëve i dha WikiLeaks-it një pjesë të arkivit.

Viti Zero zbulon qëllimin dhe drejtimin e vërtetë të programit të fshehtë global të hakerëve të CIA-s, arsenalin e saj të malware dhe dhjetëra shfrytëzime 0ditore që u përdorën kundër një game të gjerë pajisjesh dhe produktesh amerikane dhe evropiane, duke përfshirë iPhone Apple, Android i Google, Windows i Microsoft dhe madje edhe TV Samsung, i cili u kthye në mikrofona për regjistrimin e bisedave.

Që nga viti 2001, CIA ka gëzuar avantazh politik dhe buxhetor ndaj Agjencisë së Sigurisë Kombëtare të SHBA-së. U bë e ditur se CIA po ndërtonte jo vetëm flotën e saj famëkeqe të dronëve, por edhe një forcë sekrete me shtrirje globale të një lloji krejtësisht të ndryshëm: ushtrinë e saj të madhe të hakerëve. Divizioni i hakerave të CIA-s e liroi agjencinë nga detyrimi për të raportuar operacionet e saj shpesh të diskutueshme tek NSA (rivali i saj kryesor burokratik) në mënyrë që të përfitonte nga aftësitë e hakerimit të NSA-së.

Deri në fund të vitit 2016, divizioni i hakerëve i CIA-s, zyrtarisht pjesë e Qendrës së Inteligjencës Kibernetike të agjencisë, kishte më shumë se 5000 përdorues të regjistruar dhe kishte arritur të krijonte më shumë se një mijë sisteme hakerimi, kuaj trojan, viruse dhe malware të tjerë të armatosur. Shkalla e operacioneve të këtij divizioni të CIA-s ishte aq e madhe sa që në vitin 2016, madhësia totale e malware-it të saj tejkaloi madhësinë e kodit që përdor Facebook. Kështu, CIA krijoi "NSA"-në e saj, e cila nuk i raportoi pothuajse askujt dhe agjencisë nuk iu kërkua t'i përgjigjej publikisht pyetjes se si mund të justifikonte kostot e mëdha të mbajtjes së një strukture të tillë konkurruese.

Në një deklaratë dërguar WikiLeaks, burimi shkruan për çështjet që urgjentisht duhet të sillen në diskutim publik, duke përfshirë pyetjen nëse aftësitë hakere të CIA-s i tejkalojnë kompetencat me të cilat i është dhënë, si dhe problemin. kontroll publik mbi këtë agjenci. Burimi dëshiron të inicojë debat publik mbi sigurinë, krijimin, përdorimin, përhapjen dhe kontrollin demokratik të armëve kibernetike.

Nëse agjencia humbet kontrollin e një arme të caktuar kibernetike, ajo do të përhapet në të gjithë botën brenda disa sekondave dhe mund të përdoret nga shtetet kundërshtare, mafia kibernetike dhe madje edhe hakerat adoleshentë.

Redaktori i WikiLeaks, Julian Assange tha: “Ekziston një rrezik i madh i përhapjes në zhvillimin e armëve kibernetike. Përhapja e pakontrolluar e "armëve" të tilla, që rezulton nga pamundësia për t'i mbajtur ato dhe niveli i lartë i tyre. vlera e tregut, mund të krahasohet me tregtisë ndërkombëtare armët. Sidoqoftë, rëndësia e Vitit Zero shkon përtej zgjedhjes midis luftës kibernetike dhe paqes kibernetike. Këto rrjedhje janë të një rëndësie të jashtëzakonshme nga pikëpamja politike, ligjore dhe eksperte.”

Wikileaks analizoi me kujdes Vitin Zero dhe publikoi një pjesë të konsiderueshme të dokumentacionit të CIA-s, ndërkohë që parandaloi përhapjen e armëve kibernetike "ushtarake" derisa u shfaq një konsensus rreth natyrës teknike dhe politike të programit të CIA-s dhe metodologjisë se si duhet të jenë "armë" të tilla. analizuar, asgjësuar dhe publikuar.

Konteksti

Hakerët rusë po ndihmojnë Trump

Haaretz 25.07.2016
Wikileaks vendosi gjithashtu të redaktojë dhe anonimizojë informacionin identifikues në Vitin Zero për analiza të hollësishme. Ndër të dhënat që u errësuan ishin të dhënat për dhjetëra mijëra sisteme sulmuese dhe të sulmuara në Amerikën Latine, Evropë dhe Shtetet e Bashkuara. Ndërsa jemi të vetëdijshëm se rezultatet e çdo qasjeje nuk janë perfekte, ne mbetemi të përkushtuar ndaj modelit tonë të botimit dhe vërejmë se numri i faqeve të botuara në pjesën e parë të Vault 7 (Viti Zero) tashmë tejkalon numrin total të faqeve të dokumenteve të NSA u zbulua në Wikileaks nga Edward Snowden dhe u botua në tre vitet e para.

Analiza


Malware i CIA-s sulmon iPhone, Android dhe SmartTV

Programet dhe mjetet e hakerëve të CIA-s janë krijuar nga i ashtuquajturi Grupi i Zhvillimit të Inxhinierisë (EDG), i cili operon si pjesë e Qendrës së Inteligjencës Kibernetike, në varësi të Drejtorisë së Inovacionit Dixhital (DDI). DDI është një nga pesë drejtoritë kryesore të CIA-s moderne.

EDG është përgjegjës për zhvillimin, testimin dhe mbështetjen operacionale të të gjitha portave të pasme, shfrytëzimeve, kuajve të Trojës, viruseve dhe formave të tjera të malware të përdorura nga CIA në operacionet e saj të fshehta në mbarë botën.

Sofistikimi në rritje i teknologjive të mbikqyrjes ngjall imazhe të vitit 1984 të George Orwell, por "Engjëlli i Qartë" i zhvilluar nga Dega e Pajisjeve të Embedded (EDB) infekton televizorët inteligjentë, duke i kthyer ato në mikrofona të fshehura.

Sulmi ndaj televizorëve inteligjentë të Samsung u krye në bashkëpunim me MI5/BTSS të Mbretërisë së Bashkuar. Pas infektimit të një televizori, "Engjëlli i qarë" e vendos atë në një gjendje mbylljeje të dukshme në mënyrë që pronari i tij të mendojë se është i fikur kur në fakt televizori është i ndezur. Në këtë modalitet, televizori vepron si një pajisje dëgjimi, duke regjistruar bisedat e brendshme dhe duke i dërguar ato nëpërmjet internetit në një server sekret të CIA-s.

Në tetor 2014, CIA po përpiqej të gjente mënyra për të infektuar malware sistemet e kontrollit për makinat dhe kamionët modernë. Qëllimi i vendosjes së një kontrolli të tillë nuk është ende i qartë, por mund të lejojë që CIA të kryejë vrasje që nuk mund të zgjidhen.

Departamenti pajisje celulare(Dega e Pajisjeve celulare, MDB) ka zhvilluar programe të shumta për hakimin dhe kontrollin e telefonave inteligjentë të njohur, duke siguruar akses në të dhënat e vendndodhjes, mesazhet audio dhe SMS të përdoruesit, si dhe aktivizimin e fshehtë të kamerës dhe mikrofonit të tyre.

Edhe pse pjesa e iPhone në tregun global të telefonave inteligjentë nuk është aq e madhe (14.5%), një njësi e specializuar në MDB krijon malware që mund të infektojnë, monitorojnë dhe vjedhin të dhëna nga iPhone dhe produkte të tjera të Apple që përdorin iOS, si iPad.

Arsenali i CIA-s përfshin shumë "dobësi të ditës zero" të zhvilluara nga CIA, të huazuara nga Qendra e Komunikimit të Qeverisë, NSA dhe FBI, ose të marra nga zhvilluesit e armëve kibernetike si Baitshop. Një vëmendje e tillë ndaj sistemit iOS mund të shpjegohet me popullaritetin e iPhone në mesin e anëtarëve të elitës sociale, politike, diplomatike dhe të biznesit.

Ekziston një divizion tjetër që është i specializuar në sistemin operativ Android të Google, i cili është i instaluar në shumicën e telefonave inteligjentë nga prodhuesit globalë, duke përfshirë Samsung, HTC dhe Sony. Vitin e kaluar, 1.15 miliardë telefona inteligjentë Android u shitën në mbarë botën. Dokumentet e Vitit Zero tregojnë se në vitin 2016, CIA kishte tashmë 24 shfrytëzime të "militarizuara" 0 ditore, të cilat i zhvilloi në mënyrë të pavarur ose i kishte marrë nga Qendra e Komunikimit të Qeverisë, NSA ose nga kontraktorët.

Këto teknologji bëjnë të mundur anashkalimin e mbrojtjes së lajmëtarëve të çastit të njohur "të sigurt" si Telegram, WhatsApp, Signal, Wiebo, Confide dhe Cloackman në nivel sistemi, duke hakuar telefonat inteligjentë dhe vjedhjen e mesazheve audio dhe tekste edhe para se të kodohen.

Malware i CIA-s sulmon Windows, OSx, Linux, ruterat

CIA gjithashtu bën shumë përpjekje për të infektuar dhe kontrolluar përdoruesit e Microsoft Windows me malware-in e saj. Ndër mjetet e nevojshme për këtë janë shfrytëzime të shumta lokale dhe të largëta të "militarizuara" 0ditore, viruse të tilla si Hammer Drill që infektojnë të dhënat e ruajtura në CD/DVD, viruse për disqet USB, programe për maskimin e të dhënave në skedarët e imazhit dhe zona të fshehura të disqeve ( Kangur brutal) dhe për të siguruar infeksion të mëtejshëm.

Pjesa më e madhe e kësaj pune kryhet nga Automated Implant Branch (AIB), e cila ka zhvilluar disa sisteme të automatizuara të sulmeve të infeksionit dhe kontrollit, si Assassin dhe Medusa.

Sulmet ndaj infrastrukturës së internetit dhe serverëve të internetit kryhen nga Dega e Pajisjeve të Rrjetit (NDB).

CIA ka zhvilluar sisteme të automatizuara me shumë platforma për të infektuar dhe marrë kontrollin e Windows, Mac OS X, Solaris, Linux, e kështu me radhë, të tilla si HIVE dhe Cutthroat dhe Swindle të lidhur me të, të cilat përshkruhen më poshtë.

Dobësitë e "akumuluara" të CIA-s ("vulnerabilitetet e ditës zero")

Pas zbulimeve të Edward Snowden në lidhje me NSA-në, industria e teknologjisë amerikane e bëri administratën e Obamës të premtonte se do të raportonte menjëherë çdo dobësi të rëndësishme, shfrytëzime, defekte dhe dobësi të ditës zero të zbuluara te shitësit si Apple, Google dhe Microsoft.

Dobësitë serioze që nuk janë raportuar te prodhuesit ekspozojnë një numër të madh të qytetarëve dhe objekteve infrastrukturën kryesore rreziku për t'u bërë viktima të inteligjencës së huaj ose kriminelëve kibernetikë që i zbulojnë vetë këto dobësi ose dëgjojnë për to nga të tjerët. Nëse CIA mund t'i gjejë këto dobësi, po ashtu edhe të tjerët.

Procesi i Vulnerabilities Equities, i prezantuar nga administrata e presidentit amerikan Barack Obama, është rezultat i një fushate të fuqishme lobimi nga kompanitë e teknologjisë amerikane, të cilat rrezikojnë të humbasin pjesën e tyre të tregut global për shkak të dobësive reale dhe të perceptuara. Qeveria ka premtuar se do të raportojë menjëherë çdo dobësi që zbulon pas vitit 2010.

Dokumentet e Vitit Zero tregojnë se CIA ka thyer një premtim të administratës Obama. Shumë nga dobësitë në arsenalin e CIA-s janë të përhapura dhe mund të ishin zbuluar nga agjencitë e inteligjencës të vendeve të tjera ose kriminelët kibernetikë.

Për shembull, një nga malware-t e CIA-s i diskutuar në Vitin Zero është i aftë të depërtojë, infektojë dhe kontrollojë si telefonat Android ashtu edhe softuerin iPhone që drejtojnë ose drejtojnë llogari presidenciale në Twitter. CIA sulmon këto sisteme për shkak të dobësive (zero-ditore) që CIA nuk ua zbuloi prodhuesve. Por nëse CIA mund t'i hakojë këta telefona, kështu mundet kushdo që e zbulon disi këtë dobësi. Për sa kohë që CIA fsheh këto dobësi nga Apple dhe Google, të cilat prodhojnë smartfonë, ato nuk mund të rregullohen dhe këta telefona inteligjentë mund të vazhdojnë të hakerohen.

Këto rreziqe prekin publikun e gjerë, duke përfshirë anëtarët e administratës amerikane, Kongresin, drejtuesit e korporatave kryesore, administratorët e sistemit, ekspertët e sigurisë dhe inxhinierët. Duke fshehur dobësitë nga shitësit si Apple dhe Google, CIA siguron që mund të hakojë këdo, duke i vënë të gjithë në rrezik për t'u hakuar.

Programet e luftës kibernetike paraqesin një rrezik serioz për përhapjen e armëve kibernetike

Armët kibernetike nuk mund të kontrollohen në mënyrë efektive.

Ndërsa përhapja e armëve bërthamore mund të frenohet përmes kostove të mëdha dhe infrastrukturës së gjerë, armët kibernetike, pasi të jenë krijuar, janë jashtëzakonisht të vështira për t'u kontrolluar.

Armët kibernetike janë thjesht programe kompjuterike që mund të vidhen. Meqenëse ato përbëhen tërësisht nga të dhëna, ato mund të kopjohen pa asnjë përpjekje.

Ruajtja e "armëve" të tilla është veçanërisht e vështirë sepse njerëzit që i zhvillojnë dhe i përdorin ato kanë të gjitha aftësitë e nevojshme për t'i kopjuar ato pa lënë gjurmë - ndonjëherë duke përdorur të njëjtat "armë kibernetike" kundër organizatave që i ofrojnë ato. Çmimi i lartë i programeve të tilla është një nxitje e fuqishme për hakerat dhe konsulentët e qeverisë, pasi ekziston një "treg i pambrojtur" global ku kopjet e armëve të tilla kibernetike mund të paguajnë nga disa qindra dollarë në disa miliona. Kontraktorët dhe kompanitë që marrin armë të tilla ndonjëherë i përdorin ato për qëllimet e tyre, duke fituar një avantazh ndaj konkurrentëve të tyre në shitjen e shërbimeve "hacking".

Gjatë tre viteve të fundit, sektori i inteligjencës amerikane, i përbërë nga agjenci qeveritare si CIA dhe NSA dhe kontraktorët e tyre si Booz Allan Hamilton, ka qenë viktimë e një numri të paprecedentë të rrjedhjeve që përfshijnë punonjësit e tyre.

Disa anëtarë të komunitetit të inteligjencës, emrat e të cilëve ende nuk janë bërë të ditur, tashmë janë arrestuar ose janë përballur me ndjekje penale.

Rasti më i dukshëm ishte dënimi i Harold T. Martin, i cili u shpall fajtor për 20 akuza në lidhje me zbulimin e informacionit të kufizuar. Departamenti i Drejtësisë tha se ishte në gjendje të përgjonte 50 gigabajt informacion nga Harold Martin, në të cilat ai kishte akses ndërsa punonte në programet e klasifikuara të NSA dhe CIA, duke përfshirë kodin burimor për një sërë mjetesh hakerimi.

Sapo një "armë kibernetike" del jashtë kontrollit, ajo mund të përhapet në të gjithë botën brenda disa sekondave dhe mund të përdoret nga kombe të tjera, mafia kibernetike dhe madje edhe hakerat adoleshentë.

Konsullata e SHBA në Frankfurt është një bazë e fshehtë e hakerëve të CIA-s

Përveç aktiviteteve të saj në Langley, Virxhinia, CIA përdor gjithashtu Konsullatën e SHBA në Frankfurt am Main si një bazë sekrete për hakerët që synojnë Evropën, Lindjen e Mesme dhe Afrikën.

Hakerëve të CIA-s që operojnë nga konsullata e Frankfurtit (Qendra e Inteligjencës Kibernetike e Evropës, ose CCIE) u lëshohen pasaporta diplomatike ("të zeza") dhe pajisen me mbulesë të Departamentit të Shtetit të SHBA. Duke gjykuar nga teksti i udhëzimeve për hakerat fillestarë, veprimet e kundërzbulimit gjerman mund të duken të parëndësishme: "Duke e ditur mbulesën tuaj përmendësh, ju kaloni shpejt nga doganat gjermane dhe e vetmja gjë që ata bëjnë është të vulosin pasaportën tuaj."

Legjenda juaj (për kohëzgjatjen e këtij udhëtimi)

Pyetje: Cili është qëllimi juaj këtu?

Përgjigje: Unë marr pjesë në konsultime teknike për konsullatë.

Në dy botime të mëparshme, WikiLeaks ofron një përshkrim më të detajuar të metodave të përdorura nga CIA gjatë kontrollit doganor dhe riekzaminimit.

Pasi të jenë në Frankfurt, hakerët e CIA-s mund të udhëtojnë pa kontrolle shtesë kufitare në 25 vendet evropiane që përbëjnë zonën Shengen, e cila ka eliminuar kontrollet e pasaportave dhe imigracionit në kufijtë e përbashkët – përfshirë Francën, Italinë dhe Zvicrën.

Disa teknika të sulmit elektronik të përdorura nga CIA janë krijuar për të punuar në mjedise të afërta. Këto metoda sulmi mund të depërtojnë në rrjete shumë rezistente ndaj ndërhyrjeve që janë të shkëputura nga interneti, të tilla si bazat e të dhënave të policisë për dosjet kriminale dhe të dhënat e arrestimit. Në këto raste, një oficer ose agjent i CIA-s, ose një oficer i Inteligjencës Aleate të NATO-s, duke vepruar në përputhje me udhëzimet, depërton fizikisht në një sistem kompjuterik me interes në vendin e punës. Sulmuesi mbart një disk USB që përmban një program keqdashës të zhvilluar për këtë qëllim me kërkesë të CIA-s, i cili futet në kompjuterin e interesit. Sulmuesi më pas infekton dhe shkarkon menjëherë të dhënat në media të lëvizshme. Për shembull, sistemi Fine Dining i përdorur nga Agjencia Qendrore e Inteligjencës lejon agjentët e CIA-s të përdorin 24 aplikacione që shërbejnë si një maskim për të shpërqendruar dëshmitarët e pranishëm. Për këta dëshmitarë, agjenti duket se po lëshon një program video (siç është VLC), duke shfaqur rrëshqitje (Prezi), duke luajtur një lojë kompjuterike (Breakout2, 2048), apo edhe duke ekzekutuar një program antivirus (Kaspersky, McAfee, Sophos). Por ndërkohë që aplikacioni “shpërqëndrues” shfaqet në ekran, sistemi kompjuterik infektohet automatikisht, shikohet dhe informacioni nxirret.

Si CIA rriti në mënyrë dramatike rrezikun e përhapjes së armëve kibernetike

Për të arritur qëllimet e saj, të cilat sigurisht janë ndër më mahnitësit në kujtesën e gjallë, CIA organizoi regjimin e saj sekret në atë mënyrë që, në përgjithësi, për sa i përket vlerës së tregut të projektit Vault 7, të jetë një keqdashës. software, i përdorur nga Zyra si një mjet për të arritur këto qëllime (programet e bashkangjitura + dobësitë e ditës zero), postet e përgjimit (LP), si dhe sistemet e komandës dhe kontrollit (C2) - mekanizma të veçantë ligjorë ( baza ligjore) CIA nuk e bën.

Vendimi i CIA-s për të mos klasifikuar arsenalin e saj kibernetik sugjeron se konceptet e zhvilluara për përdorim ushtarak janë të vështira për t'u zbatuar në fushat e betejës së luftës kibernetike.

Për të sulmuar objektivat e saj, CIA-s zakonisht i duhen kodet e saj të ngulitura për të komunikuar me programet e saj të kontrollit përmes internetit. Nëse të gjitha programet e përdorura nga CIA - kodet e integruara, C2 dhe postimet e përgjimit - do të klasifikoheshin, atëherë punonjësit e CIA-s mund të ndiqen penalisht ose të pushoheshin nga puna për shkelje të rregullave që ndalojnë postimin e informacionit të klasifikuar në internet. Prandaj, CIA vendosi fshehurazi të mos klasifikojë shumicën e programeve të saj të përdorura për spiunazh kibernetik/luftë kibernetike. Qeveria e SHBA-së nuk mund t'i drejtojë ato për shkak të kufizimeve sipas Kushtetutës së SHBA. Kjo do të thotë që krijuesit e armëve kibernetike dhe hakerëve kompjuterikë, pasi kanë fituar akses në këto "armë", do të jenë në gjendje të "piratojnë" lirisht, duke i kopjuar ato në mënyrë të paligjshme. Për të mbrojtur malware-in e saj sekret, CIA-s i është dashur më parë të përdorë mjegullimin e të dhënave.

Armët konvencionale të tilla si raketat mund të lëshohen për të goditur një armik (d.m.th., të lëshohen në një territor të pambrojtur). Afërsia e një objektivi ose kontakti me të krijon kushte për shpërthimin dhe shpërthimin e municioneve, përfshirë pjesën e tij sekrete. Për rrjedhojë, ushtria nuk shkel kërkesat e fshehtësisë duke gjuajtur municione që përmbajnë pjesë të klasifikuara. Municioni me shumë mundësi do të shpërthejë. Nëse jo, atëherë kjo do të ndodhë pa fajin e gjuajtësit dhe kundër dëshirës së tij.

Gjatë dekadës së fundit, sulmet kibernetike të kryera nga Shtetet e Bashkuara janë maskuar duke përdorur zhargonin ushtarak për të fituar akses në burimet e financimit të Departamentit të Mbrojtjes. Për shembull, "injeksionet e malware" (zhargoni komercial) ose "mbjelljet e softuerit" (zhargoni i NSA) quhen "goditje" - sikur të gjuanin një armë ose të lëshonin një raketë. Megjithatë, një analogji e tillë është shumë e dyshimtë.

Ndryshe nga plumbat, bombat ose raketat, shumica e malware të CIA-s janë krijuar për të "jetuar" për ditë apo edhe vite pas arritjes së "objektivit" të saj. Malware i CIA-s nuk "shpërthen" pasi godet objektivin e tij, por e infekton vazhdimisht atë. Për të infektuar një pajisje, është e nevojshme të injektoni disa kopje të malware në pajisje, në mënyrë që të jetë plotësisht i varur nga malware në një kuptim fizik. Në mënyrë që malware të nxjerrë të dhëna dhe t'ia përcjellë CIA-s, ose të mbetet në pritje të udhëzimeve të mëtejshme, ai duhet të komunikojë me sistemet e komandës dhe kontrollit të vendosur në serverët e CIA-s të lidhur në internet. Por serverë të tillë zakonisht nuk lejohen të ruajnë informacione të klasifikuara, kështu që CIA nuk i klasifikon sistemet e komandës dhe kontrollit.

Një "sulm" i suksesshëm ndaj një sistemi kompjuterik me interes është më pak si gjuajtja me sisteme armësh dhe më shumë si një seri manovrash komplekse me mjete në përpjekje. marrja e sulmuesit ose duke përhapur në mënyrë diskrete thashetheme për të fituar kontrollin mbi menaxhimin e organizatës. Nëse mund të bëhet ndonjë krahasim me veprimet ushtarake, goditja e një objektivi është ndoshta e ngjashme me kryerjen e një sërë manovrash ushtarake afër atij objektivi - duke përfshirë mbikëqyrjen, infiltrimin, pushtimin dhe shfrytëzimin.

Shmangia e ekzaminimit dhe anashkalimi i programeve antivirus

Një sërë rregulloresh të zhvilluara nga CIA përshkruajnë modelet e infektimit me malware që mund të ndihmojnë ekspertët e mjekësisë ligjore, si dhe specialistë nga Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens dhe kompanitë e softuerëve antivirus, të përshkruajnë dhe të mbrojnë kundër sulmeve të hakerëve.

Në udhëzimet për metodat e kryerjes së ngjarjeve speciale (Tradecraft DO" dhe DON"Ts), CIA parashikon rregulla për shkrimin e programeve me qëllim të keq që bëjnë të mundur që të mos lihen shenja identifikimi që japin arsye për të folur për përfshirjen e "CIA, qeveria e SHBA, ose partnerët e saj që veprojnë me vetëdije” në kryerjen e “ekzaminimit mjeko-ligjor”. Rregullore të ngjashme të klasifikuara parashikohen për aktivitete të tilla si përdorimi i kriptimit për të fshehur gjurmët e hakerëve të CIA-s dhe shpërndarja e malware, përshkrimi i objektivave të sulmit dhe të dhënave të nxjerra, si dhe puna me ngarkesat dhe prania në sistemet e objektivit për një periudhë të zgjatur.

Hakerët e CIA-s kanë zhvilluar dhe kryer sulme të suksesshme që anashkalojnë shumicën e programeve më të njohura antivirus. Ato janë të dokumentuara në skedarët e humbjeve AV, Produktet e Sigurisë Personale, Zbulimi dhe mposhtja e PSP-ve dhe Shmangia PSP/Debugger/RE. Për shembull, programi antivirus i Comodo u mposht duke futur softuerin e CIA-s në koshin e riciklimit në Windows - sepse Comodo 6.x ka një cenueshmëri (Gaping Hole of DOOM).

Hakerët e CIA-s diskutuan se çfarë gabimi bënë hakerët e NSA Equation Group dhe se si krijuesit e malware të CIA-s mund të kishin shmangur gabime të ngjashme.

Shembuj

Ekzistojnë afërsisht 500 projekte të ndryshme (vetëm disa të përcaktuara si "Viti Zero") brenda sistemit të kontrollit të Divizionit të Zhvillimit Inxhinierik të CIA-s (EDG), secili me nënprojektet e veta, programet e hakerëve dhe mjetet e veta.

Shumica e këtyre projekteve kanë të bëjnë me mjetet e përdorura për hakerim, infeksion ("injeksion"), kontroll dhe nxjerrje.

Një linjë tjetër zhvillimi fokusohet në zhvillimin dhe funksionimin e sistemeve Listening Posts (LP) dhe Command and Control (C2) që përdoren për vendosjen e komunikimeve dhe kontrollin e implanteve; projekte speciale përdoren për të sulmuar pajisje specifike nga ruterët tek televizorët inteligjentë.

Disa shembuj të projekteve të tilla janë dhënë më poshtë. ME listën e plotë Projektet e përshkruara nga WikiLeaks në "Viti Zero" mund të gjenden në tabelën e përmbajtjes.

UMBRAJ

Teknikat e hakeruara të CIA-s përbëjnë një problem për agjencinë. Çdo teknikë që krijon krijon një lloj gjurmë gishti që mund të përdoret nga hetuesit mjeko-ligjorë për të identifikuar një burim të vetëm për sulme të ndryshme.

Kjo është analoge me gjetjen e gjurmëve të së njëjtës thikë speciale në trupin e viktimave të ndryshme që nuk kanë lidhje. Metoda unike e shkaktimit të plagëve krijon dyshime se i njëjti vrasës është i përfshirë në vrasje. Pasi të zgjidhet një nga vrasjet në zinxhir, ka të ngjarë të zbardhen edhe vrasjet e tjera.

Dega e CIA-s për Pajisjet në distancë, UMBRAGE, mbledh dhe ruan një bibliotekë mbresëlënëse të teknikave të sulmit "të vjedhura" nga pajisjet e hakerëve të prodhuara në vende të tjera, përfshirë Federatën Ruse.

Me ndihmën e UMBRAGE dhe projekteve të lidhura me to, CIA jo vetëm që mund të rrisë numrin total të llojeve të sulmeve, por edhe të heqë gjurmët, duke lënë "gjurmë" të atyre grupeve, pajisjet e të cilëve u janë vjedhur.

Komponentët UMBRAGE përfshijnë regjistrat e çelësave, mbledhjen e fjalëkalimeve, informacionin e kamerës së internetit, të dhënat e copëtuara, ruajtjen afatgjatë, dhënien e privilegjeve, sigurimin e fshehtësisë, shmangien e programeve antivirus (PSP) dhe teknikat e mbikëqyrjes.

Ushqimi i bukur

Fine Dining ka një pyetësor standard, domethënë një menu që plotësojnë operativët e CIA-s. Pyetësori përdoret nga Dega e Mbështetjes Teknike të agjencisë (OSB) për të përkthyer kërkesat e hetuesve në terren në kërkesat teknike për sulme hakerimi (zakonisht duke "hequr" informacionin nga sistemet kompjuterike) të nevojshme për operacione specifike. Pyetësori lejon OSB-në të përcaktojë se si të konfigurojë mjetet ekzistuese për operacionin dhe t'ia përcjellë këtë informacion personelit përgjegjës për konfigurimin e softuerit haker të CIA-s. OSB funksionon si një lidhje midis operativëve të CIA-s dhe stafit të duhur të mbështetjes teknike.

Lista e objektivave të mundshëm në koleksion përfshin "Punonjës" ("Aktiv"), "Svyaznoy" ("Aktivi i ndërlidhjes"), "Administratori i sistemit", "Operacionet mbi informacionin e huaj" ("Operacionet e informacionit të huaj"), "Inteligjenca e huaj Agjencitë” dhe “Subjektet qeveritare të huaja”. Vlen të theksohet mungesa e ndonjë informacioni për ekstremistët apo kriminelët ndërkombëtarë. “Oficeri operativ” duhet gjithashtu të sqarojë karakteristikat e objektivit, për shembull, llojin e kompjuterit të përdorur sistemi i informacionit, lidhje me internetin, programe të instaluara antivirus (PSP) dhe një listë të llojeve të skedarëve që do të sekuestrohen, të tilla si dokumentet e Office, audio, video, imazhe ose llojet e skedarëve të përdoruesit. "Menyja" gjithashtu kërkon informacion nëse është e mundur ri-qasja në objektiv dhe sa kohë mund të mbahet qasja në kompjuter përpara se të zbulohet. Ky informacion përdoret nga softueri JQJIMPROVISE (shih më poshtë) për të konfiguruar një sërë programesh hakerimi të CIA-s për t'iu përshtatur nevojave specifike të operacionit.

Improvizoj (JQJIMPROVISE)

Improvise është një grup mjetesh për konfigurimin, pas-përpunimin, akordimin e ngarkesës dhe përzgjedhjen e vektorit të ekzekutimit për veglat e eksplorimit/nxjerrjes që mbështesin të gjitha sistemet kryesore operative si Windows (Bartender), MacOS (JukeBox) ") dhe Linux (DanceFloor, "kati i vallëzimit "). Shërbimet e tij të konfigurimit, të tilla si Margarita, lejojnë NOC (Network Operations Center) të personalizojë mjetet bazuar në kërkesat e pyetësorëve Fine Dining.

HIVE është një paketë multi-platformësh e softuerit të hakerimit të CIA-s dhe softuerit të lidhur me kontrollin. Projekti ofron implante të personalizueshme për Windows, Solaris, MikroTik (të përdorura në ruterat e Internetit), si dhe bazën teknike për platformat Linux dhe Listening Post (LP)/Command and Control System (C2) për të komunikuar me këto implante.

Implantet janë konfiguruar për të komunikuar duke përdorur HTTPS me serverin e domenit të sigurisë; Çdo operacion duke përdorur këto implante ka një fushë të veçantë mbrojtëse dhe baza teknike mund të përballojë çdo numër domenesh mbrojtëse.

Çdo domen çon në adresën IP të një ofruesi komercial VPS (Virtual Private Server). Serveri publik dërgon të gjithë trafikun hyrës përmes VPN në serverin "Blot", i cili kontrollon kërkesat aktuale të lidhjes nga klientët. Kjo është procedura për vërtetimin shtesë SSL të klientit: nëse ai dërgon një certifikatë të vlefshme klienti (dhe vetëm implantet mund ta bëjnë këtë), komunikimi kalon në serverin e veglave Honeycomb, i cili komunikon me implantin; Nëse nuk jepet një certifikatë e vlefshme (kjo ndodh nëse dikush përpiqet të hapë aksidentalisht një faqe me një domen sigurie), atëherë trafiku drejtohet te serveri i sigurisë, i cili dërgon në një faqe jo të dyshimtë.

Honeycomb toolserver merr informacionin e sekuestruar nga implanti; Operatori mund të udhëzojë gjithashtu implantin të kryejë punë në kompjuterin e synuar, kështu që serveri i veglave funksionon si një server C2 (Sistemi i Komandës dhe Kontrollit) për implantin.

Funksionalitet i ngjashëm (edhe pse i kufizuar në Windows) ofrohet nga projekti RickBobby. Shihni udhëzimet sekrete të përdoruesit dhe zhvilluesit për HIVE.

Pyetjet e bëra më shpesh


Pse tani?

Në shkurt, administrata Trump lëshoi ​​një urdhër ekzekutiv duke kërkuar që një raport mbi "Luftën Kibernetike" të përfundojë brenda 30 ditëve.

Ndërsa raporti u vonua dhe rriti rëndësinë e publikimit, ai nuk ndikoi në caktimin e datës së publikimit për materialin.

Përpunimi

Emrat, adresat e emailit dhe adresat IP të jashtme u ndryshuan në faqet e publikuara (70,875 ndryshime në total) përpara se të përfundonte analiza.

1. Ndryshime të tjera: janë redaktuar disa informacione që nuk kanë të bëjnë me punonjësit, performuesit, qëllimet dhe lidhjet e tjera me agjencinë; për shembull, kishte të bënte me autorët e dokumentacionit për të tjerët projektet publike, i përfshirë nga agjencia.

2. Personaliteti vs. Njeriu: Emrat e korrigjuar janë zëvendësuar me ID të përdoruesve (numrat) për t'i lejuar lexuesit të lidhin vëllime të mëdha faqesh me një autor të vetëm. Duke pasur parasysh procedurën e korrigjimit të aplikuar, një person mund të përfaqësohet nga më shumë se një identifikues, por një identifikues nuk mund t'i korrespondojë më shumë se një personi.

3. Aplikacionet e arkivuara (zip, tar.gz,…) zëvendësuar nga PDF, e cila liston të gjithë emrat e skedarëve në arkiv. Pasi të jetë verifikuar përmbajtja e arkivit, ai mund të vihet në dispozicion; Deri në këtë kohë, arkivi do të redaktohet.

4. Aplikacionet me përmbajtje të tjera në dy nivele zëvendësuar me një depo të përmbajtjes heksadecimal për të parandaluar aktivizimin aksidental të rrugëve që mund të infektohen nga programet e hakerimit të CIA-s. Pasi përmbajtja të jetë verifikuar, ajo mund të bëhet e disponueshme; Deri atëherë, përmbajtja do të redaktohet.

5. Dhjetëra mijëra lidhje me adresat e rutueshme(përfshirë më shumë se 22 mijë në Shtetet e Bashkuara), përkatëse qëllimet e mundshme, serverët e fshehtë të përgjimit të CIA-s, sistemet ndërmjetëse dhe testuese janë redaktuar për hetime të mëtejshme ekskluzive.

6. Skedarët me dy nivele me origjinë jo publike janë të disponueshme vetëm si deponime për të parandaluar aktivizimin aksidental të skedarëve të infektuar me programet e hakerëve të CIA-s.

Struktura organizative

Struktura organizative korrespondon me materialin që WikiLeaks ka publikuar deri tani.

Që nga viti struktura organizative CIA nën nivelin e drejtorisë nuk është e disponueshme publikisht, vendosja e EDG-së dhe divizionet e saj brenda strukturës së agjencisë është rindërtuar nga informacioni që përmban dokumentet që janë publikuar deri më sot. Kjo mund të shërbejë si një skicë e përafërt organizimi i brendshëm; Ju lutemi vini re se struktura organizative e rindërtuar nuk është e plotë dhe riorganizimet e brendshme ndodhin shpesh.

faqe Wiki

"Year Zero" përmban 7,818 faqe interneti nga zhvillimet e brendshme të grupeve. Softueri i përdorur për këtë qëllim quhet Confluence dhe është pronë e Atlassian. Faqet e internetit në këtë sistem (si Wikipedia) kanë histori versionesh, të cilat ofrojnë një vështrim interesant të evolucionit të një dokumenti me kalimin e kohës; 7818 dokumente përfshijnë historitë e këtyre faqeve me 1136 versionet më të fundit.

Rendi i faqeve të emërtuara në çdo nivel përcaktohet nga data (e para është më e hershme). Përmbajtja e faqes mungon nëse fillimisht është krijuar në mënyrë dinamike nga softueri Confluence (siç tregohet në faqen e rindërtuar).

Çfarë periudhe kohore mbulohet?

Nga 2013 deri në 2016. Rendi i renditjes së faqeve brenda çdo niveli përcaktohet duke përdorur datën (e para është më e largëta).

WikiLeaks mori datën e krijimit/përditësimit të fundit të CIA-s për secilën faqe, por arsye teknike ky informacion nuk është shfaqur ende. Zakonisht data mund të nxirret ose të përafrohet nga përmbajtja dhe renditja e faqeve. Nëse është jashtëzakonisht e rëndësishme për ju të dini orën/datën e saktë, ju lutemi kontaktoni WikiLeaks.

Çfarë është Vault 7?

Vault 7 është një koleksion i madh i materialeve të CIA-s të marra nga WikiLeaks.

Kur u morën pjesët individuale të Vault 7?

Pjesa e parë është marrë së fundmi dhe përfshin të gjithë vitin 2016. Detajet për pjesët e tjera do të jenë të disponueshme deri në kohën e publikimit.

A është marrë secila pjesë e Vault 7 nga një burim i veçantë?

Detajet për pjesët e tjera do të jenë të disponueshme deri në kohën e publikimit.

Sa është vëllimi i përgjithshëm i Vault 7?

Kjo seri është publikimi më i gjerë i agjencisë së inteligjencës ndonjëherë.

Si e mori WikiLeaks çdo pjesë të Vault 7?

Burimet preferojnë që WikiLeaks të mos zbulojë informacione që mund të ndihmojnë në identifikimin e tyre.

A është WikiLeaks i shqetësuar se CIA do të marrë masa kundër punonjësve të saj për të ndaluar publikimin e kësaj serie?

Nr. Kjo do të jetë jashtëzakonisht kundërproduktive.

A i ka mbledhur WikiLeaks të gjitha historitë më të mira ende?

Nr. WikiLeaks nënvlerësoi qëllimisht rëndësinë e qindra historive të profilit të lartë, duke inkurajuar njerëzit e tjerë t'i gjenin ato dhe duke vendosur kështu shiritin që ekspertët të ndiqnin në seri. Këtu janë ata. Hidhini një sy. Lexuesit që demonstrojnë gazetari superiore mund të kenë akses të hershëm në këstet e ardhshme.

A do të më mundin gazetarët e tjerë për të gjetur historitë më të mira?

Nuk ka gjasa. Ka shumë më tepër histori se sa ka gazetarë dhe akademikë për të shkruar rreth tyre.

Materialet e InoSMI përmbajnë vlerësime ekskluzivisht nga mediat e huaja dhe nuk pasqyrojnë qëndrimin e redaksisë së InoSMI.

Përkthim nga anglishtja.

Sekret

Presidentit të SHBA-së, Barack Obama

Shtëpia e Bardhë

1600 Pensilvania Avenue NW

Uashington, DC 20500

Kopje:

Sekretari amerikan i Mbrojtjes, Chuck Hagel,

1400 Pentagoni i Mbrojtjes

Uashington, DC 20301-1400

Drejtorit të CIA-s, John Brennan

Agjencia Qendrore e Inteligjencës

Uashington, D.C. 20505

I nderuar zoti President, po ju dërgoj planin strategjik për luftën me Rusinë që kam zhvilluar krahas materialeve të ofruara më parë në CIA. Dua të theksoj se ende nuk kam ndërmend të marr pjesë në operacionet e CIA-s për të spiunuar senatorët dhe kongresmenët amerikanë dhe vrasjet politike.

Detyra strategjike e Shteteve të Bashkuara është të shkatërrojë Rusinë si armikun kryesor gjeopolitik përmes copëtimit të saj, kapjes së të gjitha zonave të burimeve dhe kalimit në qeverisjen e vendit përmes një qeverie kukullash liberale. Asnjë front, asnjë operacion strategjik dhe bombardim. Instrumenti kryesor i agresionit është një sulm i koordinuar rrufe mbi Rusinë nga trupat e NATO-s, kryesisht forcat speciale dhe "kolona e pestë". Rusët duhet ta gjejnë veten shpejt në një vend të ri - Bashkimin e Shteteve të Pavarura të Rusisë. Shumica pasive do të qëndrojë e heshtur, ashtu si gjatë rënies së BRSS. Iraku, Libia dhe Siria nuk janë vetëm një rindarje e botës dhe një luftë për naftën, por edhe terrene testimi për një luftë me Rusinë.

Faza e parë e luftës (informacion)

1. Diskreditimi i Presidentit V. Putin si diktator fashist.

2. Inkurajimi i korrupsionit dhe blerja e drejtpërdrejtë e elitës politike në Moskë dhe rajone.

3. Krijimi i imazhit të Rusisë si shtet fashist. Shteti fashist i Rusisë është një kërcënim jo vetëm për Evropën, por për të gjithë komunitetin botëror.

Fashizmi artificial i imazhit të Rusisë në sytë e Perëndimit duhet të kryhet nga politikanë, shkrimtarë dhe figura publike liberale duke kompromentuar rolin e ushtrisë sovjetike dhe popullit në ngjarjen kryesore historike të shekullit të 20-të - fitoren në Luftën Botërore. II. Lufta ishte një përplasje midis dy diktatorëve fashistë - Stalinit dhe Hitlerit, dhe në Rusinë e sotme, Presidenti Putin ka ringjallur diktaturën, shteti mbështet plotësisht nazizmin, epërsinë e kombit rus dhe deklaron rolin e tij në politikën botërore si një nga fuqitë kryesore bërthamore. Strategjia e sigurisë kombëtare e Rusisë lejon mundësinë e nisjes së një sulmi parandalues ​​bërthamor, i cili përbën një rrezik vdekjeprurës për qytetërimin botëror. Populli i Rusisë duhet të sjellë demokracinë.

Burimi: Departamenti Amerikan i Shtetit, CIA

Faza II e luftës (ekonomike)

Një bllokadë e plotë ekonomike dhe politike e Rusisë, duke provokuar një rënie të mprehtë të çmimeve botërore të naftës dhe gazit për të shkaktuar një krizë në qeverinë dhe ekonominë e Federatës Ruse.

Burimi: Departamenti Amerikan i Shtetit, CIA, qeveritë e vendeve anëtare të NATO-s, Arabia Saudite dhe vende të tjera “naftë” dhe “gaz”.

Përgjigje: Sekretari i Shtetit D. Kerry, Drejtori i CIA-s D. Brennan

Faza III e luftës (operacione speciale dhe ushtarake)

1. Hyrja e Ukrainës në NATO, vendosja e bazave amerikane atje. Edhe nëse Ukraina nuk bëhet anëtare e NATO-s, ajo duhet të vërë në dispozicion të NATO-s territorin dhe fushat ajrore të saj.

2. Riorientim i plotë i vektorit të islamit radikal drejt Rusisë.

3. Revolucioni antifashist (jo “me ngjyra”), i cili do të mbështetet nga komuniteti botëror.

4. Revolucioni përshkallëzohet në një luftë civile në shkallë të plotë. Një rritje e mprehtë e përleshjeve të provokuara ndëretnike.

5. Operacioni i shpejtë ushtarak i NATO-s pasi komunikimet në ushtri janë të paaftë, me një funksion paqeruajtës - për të ndaluar luftën civile. Në fakt, në Moskë dhe Shën Petersburg do të nxitet nga forcat speciale. Çorganizimi i sistemit të administratës shtetërore dhe ushtarake, një sulm i fuqishëm ndaj të gjitha llojeve të komunikimeve elektronike.

Në ditën X, ushtria është e paralizuar përmes gjeneralëve të blerë në Ministrinë e Mbrojtjes dhe Shtabit të Përgjithshëm, gjeneralët duhet të deklarojnë drejtpërdrejt refuzimin e tyre për t'iu bindur urdhrave të Komandantit të Përgjithshëm, i cili është bërë diktator fashist, dhe qëllimin e tyre; për të ruajtur neutralitetin. Kjo tashmë është testuar në Ukrainë - shërbimet speciale dhe ushtria nuk ndërhynë në revolucionin "portokalli" të vitit 2004. Nuk do të ketë mobilizim. Urdhri i Presidentit Putin për të nisur një sulm bërthamor ndaj Shteteve të Bashkuara do të sabotohet. Gjithashtu, përmes drejtuesve të blerë në Ministrinë e Mbrojtjes dhe shërbimet e inteligjencës, "përgjigjja asimetrike" e Rusisë do të bllokohet - sulme terroriste duke përdorur ngarkesa në miniaturë bërthamore në territorin amerikan dhe sabotim nga forcat speciale.

6. Në të njëjtën ditë, të gjitha mediat kryesore perëndimore raportojnë agoninë e regjimit gjakatar të diktatorit Putin. Në të njëjtën ditë, në Moskë dhe Shën Petersburg, grupe të të rinjve radikalë duhet të sulmojnë ndërtesat qeveritare me viktima njerëzore.

Thashethemet për eksperimente mizore mbi qytetarët e saj, të kryera në laboratorët e inteligjencës, kanë qarkulluar në Amerikë për një kohë të gjatë - që kur u zbuluan të dhënat për projektin sekret të CIA-s MK-Ultra. Kjo u bë një ndjesi e vërtetë, doli se për shumë vite shkencëtarët kishin kryer kërkime të ndaluara. Deri më tani, arkivat e këtij projekti janë të klasifikuara.

Amerikanët e zakonshëm po përjetojnë presion të dyfishtë psikologjik - nga njëra anë, ka mendime shumë të njohura se vendi është praktikisht i rrethuar nga armiq, vendet islamike, Rusia, Kina ëndërrojnë vetëm të mposhtin Amerikën dhe të privojnë popullsinë e saj nga mënyra e zakonshme e jetesës. Por nga ana tjetër, ka një problem tjetër, një kërcënim për sigurinë nga qeveria e saj dhe shërbimet e inteligjencës, që përpiqen të marrin qytetarët e tyre nën kapuçin e kontrollit total. Natyrisht, zbulimet e Edward Snowden-it vetëm sa i hodhën benzinë ​​zjarrit, dhe madje edhe para kësaj, akronimi NSA nuk ngjallte asnjë asociacion më të këndshëm për amerikanin mesatar sesa KGB-ja. Por nëse ata ende mbrojnë disi të tyren nga shërbimet e huaja të inteligjencës, atëherë thjesht nuk ka shpëtim nga këto të fundit. Përgjimet e bisedave kontroll total e kryer nën pretekstin e "luftës kundër terrorizmit" - ka pak kënaqësi për këtë.

Përveç kësaj, gjatë ekzistencës së tyre, shërbimet e inteligjencës amerikane janë akuzuar më shumë se një herë për kryerjen e eksperimenteve mizore mbi njerëzit, gjë që ka shkaktuar ndjenja paranojake në masë, shpesh të natyrës konspirative, por jo më pak infektive për këtë arsye. Këto histori vazhdojnë në muzikë, letërsi dhe kinema, duke përforcuar dhe përhapur frikën e popullatës. Megjithatë, amerikanët kanë shumë arsye për të qenë në panik.

Në vitin 1974, New York Times publikoi një investigim të bujshëm gazetaresk, i cili rezultoi në ekspozimin e një prej projekteve më të liga dhe misterioze në histori moderne. Bëhej fjalë për një program të CIA-s të koduar "MK-Ultra" dhe i dedikuar gjetjes së mjeteve për të vendosur kontroll të plotë mbi psikikën dhe vetëdijen njerëzore.

Ky projekt ka ekzistuar nga fillimi i viteve 50 deri në fund të viteve 60. Gjatë kësaj kohe, mijëra njerëz kaluan nëpër duart e eksperimentuesve, disa prej të cilëve pësuan çrregullime të rënda mendore dhe shumë vdiqën. Kanë qenë dëshmitë e ish-subjekteve të testimit që kanë formuar bazën e botimit skandaloz, menjëherë pas shfaqjes së të cilit u krijua një komision i posaçëm në Kongresin Amerikan për të hetuar aktivitetet e CIA-s gjatë viteve të ekzistencës së programit. Përveç kësaj, një komision presidencial i kryesuar nga Nelson Rockefeller gjithashtu iu bashkua hetimit.

Por hetimi i qeverisë u ndërlikua seriozisht nga fakti se CIA në këtë kohë kishte shkatërruar një pjesë të konsiderueshme të dokumenteve që mund të hidhnin dritë. Megjithatë, shumica e provave dokumentare të mbijetuara nuk janë deklasifikuar kurrë. Megjithatë, rezultati i hetimit të qeverisë ishte futja e një ndalimi legjislativ për agjencitë e inteligjencës amerikane që kryenin kërkime në psikikën njerëzore pa dijeninë e qeverisë. Për më tepër, Presidenti i Amerikës u kërkoi falje personale të afërmve të viktimave, viktimave iu pagua kompensim monetar - a është vërtet e mundur të kompensohet me para për shkatërrimin e psikikës së një personi?

Programi MK-Ultra, në një farë kuptimi, u bë një vazhdim i eksperimenteve të Joseph Mengele, i cili u përpoq të prerë "me përfitim" jo vetëm mishin, por edhe psikikën njerëzore.

Pas përfundimit të Luftës së Dytë Botërore, informacioni rreth këtyre eksperimenteve ra në duart e shërbimeve të inteligjencës amerikane dhe i "frymëzoi" ata të krijonin një program të krijuar për të gjetur eksperimentalisht mënyra të sigurta për të simuluar artificialisht personalitetin njerëzor. Detyra ishte të gjente mënyra për të shtypur plotësisht psikikën njerëzore, për të vendosur kontrollin absolut mbi të - zombifikimin, me një fjalë.

Ata u përpoqën ta arrinin këtë duke futur një person në amnezi artificiale, duke fshirë cilësitë e mëparshme personale dhe duke krijuar të reja. Për ta bërë këtë, subjekti eksperimental iu nënshtrua ekspozimit të zgjatur ndaj privimit shqisor - sytë dhe veshët e tij u mbyllën dhe ai u vendos në një dhomë të izoluar nga tingujt dhe erërat për shumë ditë. Pa dëmtuar veten, një person mund të kalojë vetëm disa ditë në një dhomë të tillë, por si pjesë e programit MK-Ultra, njerëzit u mbajtën në këtë pozicion për rreth një muaj, dhe në disa raste edhe më shumë, për të arritur seriozitet. ndryshimet në psikikën e subjekteve eksperimentale. Më pas, ata filluan të lëvizin nëpër komandat monotone të kodimit, të cilat, sipas studiuesve, duhet të ishin ngulitur fort në mendjet e viktimave. Për më tepër, u kryen eksperimente me ndikimin e shkarkimeve të forta të rrymës elektrike në trupin e njeriut - ata shikuan se çfarë pasojash kishte kjo në psikikën dhe sjelljen e subjektit.

Por drejtimi kryesor i kërkimit ishte testimi i drogave narkotike, të cilat shërbimet e inteligjencës shpresonin të mësonin se si t'i përdornin për qëllimet e tyre.

Kreu i këtij hulumtimi ishte Doktori i Shkencave Kimike Sidney Gottlieb. Para së gjithash, ai ishte i interesuar për natyrën e veprimit të barnave që "ndryshojnë vetëdijen" - meskaline dhe LSD. Objektivi i projektit ishte të zhvillonte një ilaç me të cilin do të ishte e mundur të ndryshonte jo vetëm sjelljen e një personi, por edhe ideologjinë e tij. Studiuesit vendosën shpresa të mëdha në LSD - ky ilaç sapo ishte shfaqur në ato vite dhe ndryshonte nga të gjithë halucinogjenët e njohur më parë në efektin e tij jashtëzakonisht të fuqishëm në trupin e njeriut. Duhet thënë se në fillim ky ilaç u përdor në mënyrë aktive nga shkencëtarët për të studiuar skizofreninë - besohej se deliri psikodelik kishte një mekanizëm identik me skizofreninë. Ata gjithashtu u përpoqën të përdorin LSD për të trajtuar çrregullimet mendore - megjithatë, kjo provokoi përdorimin e gjerë të drogës në mesin e të rinjve evropianë dhe amerikanë: në ato vite, "përvojat psikodelike" me vetëdijen e dikujt u bënë modë.

Agjencia Qendrore e Inteligjencës, CIA(anglisht) Agjencia Qendrore e Inteligjencës, CIA) - një agjenci e Qeverisë Federale të SHBA, funksioni kryesor i së cilës është mbledhja dhe analizimi i informacionit rreth aktiviteteve organizatat e huaja dhe qytetarët. Organi kryesor i inteligjencës dhe kundërzbulimit të jashtëm amerikan. Aktivitetet e CIA-s shoqërohen me mundësinë e mosnjohjes zyrtare të saj.

Selia e CIA-s, e quajtur Langley, ndodhet në qytetin McLean, Fairfax County, Virxhinia, që ndodhet afër Uashingtonit.

CIA është pjesë e Komunitetit të Inteligjencës së Shteteve të Bashkuara, i cili drejtohet nga Drejtori i Inteligjencës Kombëtare.

Funksionet

Përgjegjësitë e Drejtorit të CIA-s përfshijnë:

  • Mbledhja e informacionit të inteligjencës përmes rrjeteve njerëzore dhe mjeteve të tjera të përshtatshme. Gjithsesi, drejtori i CIA-s nuk ka kompetenca policore, ligjzbatuese apo thirrjesh, dhe nuk kryen funksione të sigurisë së brendshme;
  • Mblidhni dhe vlerësoni informacionin e marrë në lidhje me sigurinë kombëtare dhe ofroni informacione të inteligjencës autoriteteve përkatëse;
  • Drejtimi dhe koordinimi i përgjithshëm i mbledhjes së inteligjencës kombëtare jashtë Shteteve të Bashkuara nëpërmjet burimeve të inteligjencës së Komunitetit të Inteligjencës të autorizuara për të mbledhur informacion, në koordinim me departamentet, agjencitë dhe instrumentet e tjera të Qeverisë së Shteteve të Bashkuara. Në të njëjtën kohë, është e nevojshme të sigurohet sa më shumë përdorim efektiv burimet, si dhe duke marrë parasysh kërcënimet e mundshme ndaj dhe të gjithë personave të përfshirë në mbledhjen e inteligjencës;
  • Kryen funksione dhe përgjegjësi të tjera të ngjashme në lidhje me aktivitetet e inteligjencës së sigurisë kombëtare, siç udhëzohet nga Presidenti ose Drejtori i Inteligjencës Kombëtare.

Ndryshe nga struktura të ngjashme në shumë vende të tjera, CIA është zyrtarisht një organizatë civile. Në lidhje me këtë, agjentët e kësaj organizate nuk kanë grada ushtarake dhe mbledhja e inteligjencës kryhet nga punonjës që kanë marrë trajnime taktike.

Operacionalisht dhe taktikisht, më i përgatitur është njësia – Reparti Ngjarje të veçanta(origjina - Divizioni i Veprimtarive të Veçanta). Përbëhet kryesisht nga veteranë me përvojë të forcave speciale të forcave të armatosura amerikane si Delta Force, Navy SEAL, etj.

Struktura

Menaxhmenti dhe Drejtoritë

Struktura e CIA-s që nga maji 2009 dukej kështu:

  • Drejtoria e Inteligjencës përpunon dhe analizon informacionet e marra të inteligjencës. Kreu është Drejtori i Inteligjencës.
  • Shërbimi Sekret Kombëtar (ish-Drejtoria e Operacioneve) zgjidh problemet që lidhen me mbledhjen e informacionit nga inteligjenca njerëzore, organizon dhe kryen operacione të fshehta. Kreu është drejtori i shërbimit sekret kombëtar.
  • Drejtoria Shkencore dhe Teknike kryen kërkimin dhe zhvillimin e mjeteve teknike të mbledhjes së informacionit.
  • Drejtoria e Furnizimit. Shefi - Drejtor i Blerjeve.
  • Qendra për Studime të Inteligjencës mirëmban dhe studion materialet historike të CIA-s. Drejtues - Drejtor i Qendrës për Studime të Inteligjencës.
  • Zyra e Këshillit të Përgjithshëm. Drejtuesi është këshilltari kryesor ligjor. Punonjësit këtë departament monitorojnë respektimin nga punonjësit e Departamentit me Kushtetutën dhe ligjet, rregullat dhe udhëzimet ekzistuese.
  • Zyra e Inspektorit të Përgjithshëm. Drejtuesi është Inspektori i Përgjithshëm. Emërohet nga Presidenti me konfirmim nga Senati. I pavarur nga departamentet dhe zyrat e tjera, duke i raportuar drejtpërdrejt Drejtorit të CIA-s. Kryen inspektime, hetime dhe auditime në selinë e CIA-s, në terren dhe në zyrat e agjencisë jashtë shtetit. Çdo gjashtë muaj ai përgatit një raport për drejtorin e CIA-s, të cilin ia paraqet Komitetit të Inteligjencës të Kongresit Amerikan.
  • Zyra për Marrëdhënie me Publikun. Drejtues - Drejtor i Marrëdhënieve me Publikun.
  • Zyra e Çështjeve Ushtarake ofron mbështetje të inteligjencës për ushtrinë amerikane.

Struktura e Qendrës së Inteligjencës Kibernetike të CIA-s

Në mars 2017, Këshilli për Politikat e Jashtme dhe Mbrojtjen publikoi një raport të përgatitur nga konsulenti i Qendrës PIR Oleg Demidov dhe kushtuar rrjedhjes më të madhe të të dhënave të CIA-s. Një ekspert i IT studioi një sërë të dhënash të publikuara në faqen e internetit të WikiLeaks dhe zbuloi se si është strukturuar dhe çfarë bën njësia kibernetike e shërbimit të inteligjencës.

Sipas të dhënave të marra nga WikiLeaks, puna e CIA-s për të zhvilluar aftësitë e veta kibernetike është e përqendruar në një nga pesë drejtoritë - Drejtoria e Inovacionit Dixhital. Struktura e saj kryesore është Qendra e Inteligjencës Kibernetike, kompetenca e së cilës përfshinte zhvillimin e "bazës së njohurive" të publikuara të departamentit mbi asetet kibernetike dhe zhvillimin e drejtpërdrejtë të kësaj të fundit.

Aktivitetet e Qendrës së Inteligjencës Kibernetike ndahen në tre fusha kryesore: Grupi i Operacioneve Kompjuterike, Grupi i Aksesit Fizik dhe Grupi i Zhvillimit të Inxhinierisë. Ishte ky i fundit që u përfshi në zhvillimin, testimin dhe mirëmbajtjen e softuerit që përmbante rrjedhja.

Fusha specifike të zhvillimit të softuerit u shpërndanë midis dy nëngrupeve dhe nëntë departamenteve të tyre brenda Grupit të Zhvillimit Inxhinierik. Midis tyre janë Dega e Pajisjeve celulare (dobësi të përdorura për telefonat inteligjentë), Dega e Automated Implant (dobësi të shfrytëzuara në PC), Dega e Pajisjeve të Rrjetit (përgjegjëse për krijimin e sulmeve të rrjetit në serverët e uebit). Projektet e Degës së Pajisjeve të Embedded përfshinin zhvillimin e mjeteve për të shfrytëzuar dobësitë në softuerin e pajisjeve të ndryshme inteligjente, përfshirë televizorët.

Në vitin 2013, shuma e financimit për Qendrën e Inteligjencës Kibernetike ishte 4.8 miliardë dollarë, dhe numri i punonjësve të saj ishte 21 mijë njerëz. Kështu, CIA mund të konsiderohet operatori i programit më të madh në botë për zhvillimin e një arsenali kibernetik shtetëror, vëren Demidov.

Raporti i WikiLeaks vë në dukje gjithashtu se struktura e inteligjencës amerikane ka një njësi të dedikuar për zhvillimin e softuerit me qëllim të keq ekskluzivisht për produktet e Apple. WikiLeaks shpjegon se pjesa e telefonave me iOS në tregun global nuk është aq e madhe - vetëm 14.5% kundrejt 85% të telefonave që përdorin Android. Megjithatë, pajisjet iPhone janë shumë të njohura në mesin e politikanëve, diplomatëve dhe përfaqësuesve të biznesit.

Nga dokumentet e publikuara rezulton gjithashtu se konsullata amerikane në Frankfurt am Main është një “qendër hakerash” e CIA-s që mbikëqyr rajonet e Evropës, Lindjes së Mesme dhe Afrikës.

Histori

2018

Mike Pompeo emërohet Sekretare e Shtetit, Gina Haspel drejton CIA-n

2017

Vault 8 rrjedhje

Edhe nëse pronari i një kompjuteri të palës së tretë zbuloi se pajisja e tij po përdorte një implant - malware që nxjerr informacion - falë Hive, përdoruesi nuk mund ta lidhte punën e tij me CIA-n. Kur pronari i kompjuterit kontrolloi se cilët serverë në internet po transmetonte informacion implanti, Hive maskoi lidhjen e softuerit me serverët e departamentit. Në thelb, mjeti është një platformë e fshehur komunikimi për malware të CIA-s, përmes së cilës dërgon të dhëna të nxjerra në agjenci dhe merr udhëzime të reja, shkruan WikiLeaks.

Në të njëjtën kohë, kur malware vërtetohet në sistemin e serverit të CIA-s, krijohen certifikata dixhitale që simulojnë pronësinë e softuerit nga prodhuesit e jetës reale. Tre mostra të pranishme në kodin burimor të publikuar nga WikiLeaks falsifikimin e certifikatave nga Kaspersky Lab në Moskë, që pretendohet të jenë të nënshkruara nga një certifikatë e besuar e serverit Thawte Premium në Cape Town. Nëse një përdorues që zbulon një implant po përpiqet të kuptojë se ku po shkon trafiku nga rrjeti i tij, ai nuk do të mendojë për CIA-n, por për prodhuesin e softuerit në fjalë.

Lab iu përgjigj publikimit të WikiLeaks me komentin e mëposhtëm: “Ne kemi shqyrtuar pretendimet që u publikuan më 9 nëntor në raportin Vault 8 dhe mund të konfirmojmë se certifikatat që imitojnë tonat nuk janë origjinale. Çelësat, shërbimet dhe klientët e Kaspersky Lab janë të sigurta dhe nuk janë prekur.”

Sistemi i serverit

Hive kryen një seri operacionesh duke përdorur implante që funksionojnë në kompjuter, me çdo operacion të regjistruar në një domen të përparmë me pamje të padëmshme. Serveri në të cilin ndodhet domeni është marrë me qira nga ofruesit komercial të pritjes si një server virtual privat (VPS). Softueri i tij është përshtatur sipas specifikimeve të CIA-s. Këta serverë përfaqësojnë fasadën publike të sistemit të serverit të CIA-s, dhe më pas ata transmetojnë trafikun HTTP(S) përmes një virtuale rrjet privat(VPN) në një server të fshehur të quajtur Blot.

Nëse dikush viziton një domen të mbuluar, ai i tregon vizitorit informacion krejtësisht të pafajshëm. Dallimi i vetëm shqetësues është një opsion i serverit HTTPS i përdorur rrallë i quajtur Vërtetimi opsional i klientit. Falë tij, vërtetimi nuk kërkohet nga përdoruesi që shikon domenin - nuk është i detyrueshëm. Por implanti, pasi ka kontaktuar serverin, duhet të kalojë përmes tij në mënyrë që serveri Blot ta zbulojë atë.

Trafiku nga implantet dërgohet në portën e kontrollit të operatorit të implantit të quajtur Honeycomb, dhe i gjithë trafiku tjetër shkon në serverin e përparmë, i cili ofron përmbajtje të padëmshme të disponueshme për të gjithë përdoruesit. Gjatë procesit të vërtetimit të implantit, gjenerohet një certifikatë dixhitale, e cila imiton se softueri i përket prodhuesve të jetës reale.

Zhvillimi i 137 projekteve të AI

Agjencia Qendrore e Inteligjencës nuk ka kohë për të përpunuar sasi të mëdha të dhënash dhe mbështetet në inteligjencën artificiale (AI). Zëvendësdrejtori i CIA-s, Dawn Meyerriecks, vuri në dukje në shtator 2017, inteligjenca amerikane po punon në mënyrë aktive në 137 projekte të AI.

AI u ofron agjencive të inteligjencës një gamë të gjerë aftësish, nga armët për fushën e betejës deri te aftësia për të rikuperuar një sistem kompjuterik pas një sulmi kibernetik. Më e vlefshme për agjencitë e inteligjencës është aftësia e AI për të zbuluar modele të rëndësishme në mediat sociale.

Inteligjenca ka mbledhur më parë të dhëna nga mediat sociale, tha Joseph Gartin, kreu i Shkollës Kent të CIA-s. Risia qëndron në vëllimin e të dhënave të përpunuara, si dhe në shpejtësinë e mbledhjes së informacionit, theksoi Gartin.

Në 20 vjet, 8 milionë analistë do të nevojiten për të analizuar manualisht imazhet nga satelitët komercialë, tha Robert Cardillo, drejtor i Agjencisë Kombëtare të Inteligjencës Gjeohapësinore. Sipas tij, synimi është automatizimi i 75% të detyrave të caktuara.

Mjet për nxjerrjen e të dhënave me SMS

Në mesin e korrikut 2017, faqja e internetit Wikileaks publikoi informacione rreth një mjeti tjetër mbikëqyrjeje në hapësirën kibernetike, të zhvilluar dhe përdorur në mënyrë aktive nga CIA. Këtë herë po flasim për programin HighRise, i cili u maskua si aplikacioni TideCheck.

Dokumentacioni i marrë nga Wikileaks thotë se mjeti duhet të shkarkohet, instalohet dhe aktivizohet manualisht; me fjalë të tjera, për të kryer një sulm të suksesshëm, ose duhet të keni akses fizik në pajisje ose të detyroni disi viktimat e mundshme të instalojnë vetë aplikacionin.

Skenari i dytë ka shumë pak gjasa: nga përdoruesi kërkohet të hapë aplikacionin TideCheck, të fusë fjalëkalimin "inshallah" ("nëse do Allahu") dhe të zgjedhë opsionin Initialize nga menyja. Pas kësaj, programi do të nisë automatikisht dhe do të funksionojë në sfond.

Ky program në vetvete nuk shkakton ndonjë dëm. Me shumë mundësi, ai u përdor nga vetë agjentët e CIA-s si një portë përmes së cilës të dhënat e marra nga telefonat inteligjentë që i përkisnin objektivave të mbikëqyrjes (dhe tashmë të infektuar me malware të tjerë) u ridrejtuan në serverët e CIA-s në formën e një mesazhi SMS. Kanali SMS përdorej në rastet kur lidhjet e internetit nuk ishin të disponueshme.

Së paku, një pjesë e konsiderueshme e këtyre programeve spyware për platforma të ndryshme tashmë janë shfaqur në një mënyrë ose në një tjetër në publikimet e Wikileaks si pjesë e fushatës Vault 7.

Versioni i fundit i njohur aktualisht i programit HighRise - 2.0 - u lëshua në 2013. Punon vetëm në versionet Android 4.0-4.3. Që atëherë, zhvilluesit e Google kanë forcuar ndjeshëm sigurinë e sistemit të tyre operativ, në mënyrë që HighRise të mos funksionojë në versionet e mëvonshme.

Kriminelët kibernetikë po shkruajnë me sukses malware për versionet e reja të Android, kështu që do të ishte logjike të supozohej se CIA tashmë ka diçka të ngjashme me HighRise, por që funksionon me sukses nën versionet e mëvonshme të sistemit operativ celular, thotë Ksenia Shilak, drejtore e shitjeve në SEC Consult. - Në çdo rast, mjeti i rrjedhur teorikisht mund të përshtatet për Android 4.4 dhe versionet e mëvonshme dhe të përdoret për qëllime kriminale.

Symantec: Mjetet e hakerimit të CIA-s janë përdorur për 40 sulme kibernetike në 16 vende

Në prill 2017, kompania antivirus Symantec emëroi numrin e përafërt të sulmeve kibernetike të kryera duke përdorur mjete hakerimi të përdorura nga punonjësit e CIA-s dhe që u bënë të njohura nga materialet në faqen e internetit të WikiLeaks.

Sipas Symantec, gjatë disa viteve, të paktën 40 sulme kibernetike në 16 vende (përfshirë vendet në Lindjen e Mesme, Evropë, Azi, Afrikë dhe Shtetet e Bashkuara) janë kryer duke përdorur programe që më parë ishin deklasifikuar nga organizata WikiLeaks.


Symantec nuk zbuloi emrat e programeve që mund të përdoren nga CIA ose të tjerët për sulme kibernetike.

Ishte i angazhuar në spiunazh kibernetik në CIA grup i veçantë, të cilin Symantec e quajti Longhorn. Pjesëmarrësit e saj të infektuar rrjetet kompjuterike agjencive qeveritare shtete të ndryshme, u infektuan edhe sistemet e ndërmarrjeve të telekomunikacionit dhe energjisë, si dhe kompanitë e prodhimit të avionëve. Paketa e mjeteve e shpallur nga WikiLeaks është përdorur, sipas Symantec, nga 2007 deri në 2011.

Rrjedhja e Vault 7 është më e madhja në historinë e departamentit

Për shembull, dokumentet zbulojnë detaje se CIA ruan informacione për shumë dobësi 0-ditore në produkte nga Apple, Google, Microsoft dhe të tjerë. kompanitë e mëdha, duke vënë në rrezik të gjithë industrinë.

Gazetat flasin gjithashtu për malware-in Weeping Angel, i krijuar nga Dega e Pajisjeve Embedded (EDB) të CIA-s, me pjesëmarrjen e specialistëve nga MI5 e tyre britanike. Me ndihmën e tij, agjencitë e inteligjencës mund të infektojnë televizorët inteligjentë të Samsung, duke i kthyer ato në pajisje spiunazhi. Dhe megjithëse instalimi i Weeping Angel duket se kërkon qasje fizike në pajisje, malware u ofron agjencive të inteligjencës një sërë aftësish. Këtu janë vetëm disa: Weeping Angel mund të nxjerrë kredencialet dhe historinë e shfletuesit dhe të përgjojë informacionin WPA dhe Wi-Fi. Malware është në gjendje të injektojë certifikata të rreme për të lehtësuar sulmet nga njeriu në mes në shfletues dhe për të fituar akses në distancë. Engjëlli i qarë mund të japë gjithashtu përshtypjen se televizori është i fikur, kur në fakt ai vazhdon të funksionojë dhe mikrofoni i integruar "dëgjon" gjithçka që po ndodh përreth.

Dokumentet përmendin televizorët Samsung F800 dhe tregojnë gjithashtu se zhvilluesit e CIA-s testuan versionet e firmuerit 1111, 1112 dhe 1116. Me shumë mundësi, Weeping Angel përbën një rrezik për të gjitha modelet e serisë Fxxxx.

Gazetat tregojnë gjithashtu se, nën kujdesin e CIA-s, u krijua një shumëllojshmëri e gjerë malware për celularët për iPhone dhe Android. Pajisjet e infektuara pothuajse plotësisht bien nën kontrollin e hakerëve të qeverisë dhe dërgojnë të dhëna për vendndodhjen gjeografike, komunikimet me tekst dhe audio, dhe gjithashtu mund të aktivizojnë fshehurazi kamerën dhe mikrofonin e pajisjes.

Kështu, raportohet se në vitin 2016, CIA kishte në dispozicion 24 dobësi zero-day për Android, si dhe shfrytëzime për to. Për më tepër, CIA gjen dhe "punon" dobësitë në mënyrë të pavarur dhe i merr ato nga kolegët e saj, për shembull, FBI, NSA ose Qendra e Komunikimit të Qeverisë Britanike. Janë dobësitë e ditës zero që ndihmojnë agjencitë e inteligjencës të anashkalojnë enkriptimin e WhatsApp, Signal, Telegram, Wiebo, Confide dhe Cloackman, pasi përgjimi i të dhënave ndodh edhe para fillimit të kriptimit.

I dyshuari kryesor

Në rastin e rrjedhjes më të madhe të të dhënave në historinë e CIA-s, të njohur si Vault 7, është shfaqur një i dyshuar kryesor. Siç raportoi The Washington Post në maj 2018, duke cituar dokumentet e gjykatës, ai është ish-oficeri i CIA-s Joshua Adam Schulte.

Sipas dokumenteve, materialet e fshehta të inteligjencës që përshkruanin arsenalin e saj haker u vodhën ndërsa i dyshuari ishte ende duke punuar për CIA-n. “Qeveria menjëherë mori prova të mjaftueshme për të nisur një hetim kundër tij. Janë lëshuar disa urdhra kontrolli për të kontrolluar banesën e të pandehurit, thuhet në dokumente.

Sido që të jetë, sipas dokumenteve, provat e marra nuk ishin të mjaftueshme për të ngritur akuza formale. I dyshuari u akuzua në një rast të veçantë, të palidhur, të shpërndarjes së pornografisë për fëmijë. Për shkak të mungesës së provave që implikojnë CIA-n në rrjedhjen e dokumenteve sekrete ish punonjës agjencitë e inteligjencës u akuzuan për operimin e një serveri që përmbante 54 GB pornografi për fëmijë).

Sipas avokatëve mbrojtës, Schulte vërtet menaxhonte një server publik, por nuk kishte asnjë ide për praninë e materialeve të paligjshme në të. Si rezultat, i akuzuari u shpall i pafajshëm.

Deri në vitin 2016, Schulte punoi në një grup inxhinierësh zhvillimi në CIA. Falë pozicionit të tij zyrtar, ai kishte akses në mijëra dokumente të inteligjencës, të cilat u transferuan në WikiLeaks në vitin 2017. OS Windows.

Grasshopper përmban një grup modulesh nga të cilat mund të montoni një virus implant të personalizueshëm. Modeli i sjelljes së virusit vendoset në varësi të karakteristikave të kompjuterit të viktimës. Përpara se implanti të vendoset, kompjuteri i synuar ekzaminohet për të përcaktuar se cili version i Windows është instaluar në të dhe çfarë softueri sigurie përdoret. Nëse këto parametra përputhen me virusin, ai instalohet në pajisje. Kur instalohet, implanti mbetet i padukshëm për programe të tilla të njohura antivirus si MS Security Essentials, Rising, Symantec Endpoint dhe Kaspersky Internet Security.

Një nga mekanizmat e qëndrueshmërisë së Grasshopper quhet Mallrat e Vjedhura. Sipas dokumentacionit, bazë për këtë mekanizëm ishte programi Carberp, malware për hakimin e rrjeteve bankare. Carberp dyshohet se është zhvilluar nga hakerë rusë, thonë dokumentet e CIA-s.

Huazimi i kodit Carberp u bë i mundur për faktin se ai ishte postuar në akses i hapur. CIA pretendon se "shumica" e kodit nuk ishte e dobishme për ta, por mekanizmi i qëndrueshmërisë dhe disa komponentë të instaluesit u morën në shërbim dhe u modifikuan për nevojat e agjencisë.

Reagimi i CIA-s, shitësve dhe vendeve
CIA refuzoi të konfirmojë vërtetësinë e dokumenteve të publikuara nga WikiLeaks, duke thënë vetëm se agjencia mbledh informacione jashtë vendit për të “mbrojtur Amerikën nga terroristët, vendet armiqësore dhe kundërshtarët e tjerë”. Në të njëjtën kohë, departamenti hodhi poshtë kategorikisht dyshimet për spiunim ndaj qytetarëve.

Përfaqësuesja zyrtare e Ministrisë së Jashtme ruse, Maria Zakharova, tha se veprimet e CIA-s, nëse informacioni i WikiLeaks është i saktë, paraqesin rrezik dhe mund të minojnë besimin midis vendeve. Moska u bën thirrje agjencive të inteligjencës amerikane që të përgjigjen të plotë ndaj akuzave të WikiLeaks për hakerat e inteligjencës amerikane.
Qeveria kineze është gjithashtu e shqetësuar për materialet e zbulimit kibernetik të CIA-s dhe u bën thirrje Shteteve të Bashkuara të ndalojnë spiunimin ndaj vendeve të tjera dhe sulmet kibernetike, tha zëdhënësi i Ministrisë së Jashtme kineze, Geng Shuang.
Nga ana tjetër kapitull i ri Ministria e Jashtme gjermane Sigmar Gabriel, ku sipas raportit të WikiLeaks ndodhet qendra e hakerëve të CIA-s, tha se autoritetet gjermane preferojnë ta konsiderojnë këtë informacion si thashetheme.
Kompanitë e teknologjisë Apple, Samsung dhe Microsoft iu përgjigjën publikimit të dokumenteve konfidenciale të agjencisë së inteligjencës duke thënë se shumica e dobësive të identifikuara në raport janë adresuar në versionet më të fundit të sistemeve të tyre operative.
Zhvilluesit e redaktuesit të tekstit Notepad++ njoftuan gjithashtu eliminimin e vrimave të sigurisë të përdorura nga shërbimi i inteligjencës. Së bashku me Google Chrome, VLC Media Player, Firefox, Opera, Thunderbird, LibreOffice, Skype dhe programe të tjera, ky softuer ishte në listën e aplikacioneve të cenueshme që shërbimi i inteligjencës hakoi duke përdorur sistemin Fine Dining. Për përdoruesin, agjenti dukej se po lëshonte një program video (për shembull, VLC), duke shfaqur rrëshqitje (Prezi), duke luajtur një lojë kompjuterike (Breakout2, 2048), apo edhe duke ekzekutuar një program antivirus (Kaspersky, McAfee, Sophos), ndërsa në realitet ishte një aplikacion “shqetësues” i shfaqur në ekran, sistemi kompjuterik infektohet automatikisht, shikohet dhe nxirret informacion
Reagim për nxjerrjen e dokumenteve sekrete të CIA-s

Sipas agjenci lajmesh Reuters, duke cituar punonjës pa emër të Cisco-s, pasi u shfaq rrjedhja, drejtuesit e kompanisë sollën menjëherë specialistë nga projektet e tyre të ndryshme për të kuptuar se si funksionojnë teknikat e hakerimit të CIA-s, të ndihmojnë klientët e Cisco-s të rregullojnë sistemet e tyre dhe të parandalojnë kriminelët të përdorin të njëjtat teknika kibernetike. Rreth orës për disa ditë, programuesit e Cisco-s analizuan mjetet e hakerimit të CIA-s, rregulluan dobësitë dhe përgatitën njoftime për klientët e kompanisë. rreziqet e mundshme kur përdorni pajisjen. Vihet re se më shumë se 300 modele të produkteve Cisco ishin në rrezik hakerimi.

Zëdhënësja e CIA-s, Heather Fritz Horniak, nuk komentoi çështjen e Cisco-s kur u pyet nga Reuters dhe vetëm vuri në dukje se agjencia kishte një "qëllim të ishte inovativ, i avancuar dhe në ballë për të mbrojtur vendin nga armiqtë e huaj".

  • 47% e aplikacioneve analizojnë dhe ndajnë informacionin e vendndodhjes me palët e treta;
  • 18% ndajnë emrat e përdoruesve;
  • 16% përcjell në një adresë emaili (



Top