Τετάρτη, Μαρτίου 08, 2017

ΕΝΟΧΛΗΣΗ, ΦΟΒΟΙ ΚΑΙ ΕΡΩΤΗΜΑΤΙΚΑ ΑΠΟ ΤΑ ΔΙΕΘΝΗ ΜΜΕ ΓΙΑ ΤΗ ΔΙΑΡΡΟΗ ΣΤΟ WIKILEAKS

ΜΕΣΑ ΑΠΟ ΤΟ ΠΡΕΖΑ TV ΤΟ ΛΕΓΑΜΕ ΕΔΩ ΚΑΙ ΧΡΟΝΙΑ...ΑΛΛΑ ΗΜΑΣΤΑΝ ΓΡΑΦΙΚΟΙ ΓΙΑ ΚΑΠΟΙΟΥΣ ΜΙΑΣ ΚΑΙ ΔΕΝ ΕΙΧΑΜΕ ΑΠΟΔΕΙΞΕΙΣ...
ΠΛΕΟΝ ΕΠΙΒΕΒΑΙΩΝΟΜΑΣΤΕ ΜΕ ΝΤΟΚΟΥΜΕΝΤΑ.
ΔΥΣΤΥΧΩΣ. 

Τα χιλιάδες έγγραφα τα οποία καταδεικνύουν ότι η CIA υποκλέπτει προϊόντα τεχνολογίας προκειμένου να συγκεντρώνει πληροφορίες αποκαλύπτουν ότι η αμερικανική μυστική υπηρεσία διατηρεί την ικανότητα να διεισδύει σε καταναλωτικές συσκευές, όπως smartphones που τρέχουν στα λειτουργικά iOS και Android, Mac και Windows υπολογιστές, ακόμα και «έξυπνες» τηλεοράσεις από μεγάλους κατασκευαστές όπως η Samsung, αναφέρει σε δημοσίευμά της η βρετανική εφημερίδα The Guardian.

Η διαρροή, με την ονομασία «Vault 7» (θησαυροφυλάκιο), δείχνει ότι η υπηρεσία διατηρεί τις τεχνικές ικανότητες να χακάρει όσες περισσότερες συσκευές μπορεί.

Τα τρωτά σημεία που περιγράφονται στα χιλιάδες έγγραφα έρχονται σε ποικίλες μορφές και μεγέθη. Ορισμένα περιγράφουν μια επίθεση η οποία μπορεί να χρησιμοποιηθεί για να αναλάβει τον έλεγχο παλαιότερων iPhones και είχε ανακαλυφθεί από ερευνητές ασφαλείας που με τη σειρά τους την είχαν δημοσιοποιήσει προκειμένου να ενθαρρύνουν τις εταιρείες τεχνολογίας να λάβουν τα απαραίτητα μέτρα. Σε άλλα έγγραφα αναφέρεται μία ευπάθεια η οποία αναλαμβάνει τον έλεγχο κινητών τηλεφώνων που τρέχουν στο λειτουργικό Android, εκμεταλλευόμενη παλαιότερες εκδόσεις του Chrome.

Όπως ήταν φυσικό πολλές τεχνολογικές εταιρείες έσπευσαν να εκφράσουν τη δυσαρέσκειά τους για τις εν λόγω αποκαλύψεις. Σε δημοσίευμά του το βρετανικό ειδησεογραφικό δίκτυο BBC αναφέρει ότι η ανακοίνωση της Apple ήταν η πιο λεπτομερής, λέγοντας ότι η εταιρεία είχε ήδη διορθώσει ορισμένες από τις ευπάθειες που απαριθμούνται στα έγγραφα.


«Η τεχνολογία που είναι ενσωματωμένη στα σημερινά iPhone αποτελεί την καλύτερη διαθέσιμη ασφάλεια δεδομένων για τους καταναλωτές και εργαζόμαστε διαρκώς προκειμένου να παραμείνει έτσι. Τα προϊόντα και το λογισμικό μας έχουν σχεδιαστεί ώστε οι καταναλωτές να λαμβάνουν συχνά και άμεσα τις ενημερώσεις ασφαλείας, με σχεδόν το 80% των χρηστών να διαθέτουν την τελευταία έκδοση του λειτουργικού μας συστήματος», αναφέρει η Apple στην ανακοίνωσή της.

«Παρά το γεγονός ότι η αρχική μας ανάλυση δείχνει ότι πολλά από τα τρωτά σημεία που διέρρευσαν σήμερα έχουν ήδη διορθωθεί στις τελευταίες εκδόσεις του iOS, θα συνεχίσουμε να εργαζόμαστε προκειμένου να αντιμετωπίσουμε άμεσα και τις λοιπές ευπάθειες που αναφέρονται. Πάντα προτρέπουμε τους πελάτες μας να εγκαθιστούν την πιο πρόσφατη έκδοση του iOS ώστε οι συσκευές τους να διαθέτουν την πιο ενημερωμένη έκδοση ασφάλειας», καταλήγει η ανακοίνωση της Apple.

Από την πλευρά της η Samsung, η σειρά τηλεοράσεων F8000 της οποίας φαίνεται ότι έχει παραβιαστεί από την CIA, ήταν πιο σύντομη στην ανακοίνωσή της.

«Η προστασία του απορρήτου των καταναλωτών καθώς και η ασφάλεια των συσκευών μας αποτελούν μέγιστη προτεραιότητα στη Samsung», αναφέρεται στην ανακοίνωση. «Είμαστε ενήμεροι για τις εν λόγω αναφορές και εξετάζουμε το θέμα».

Από τα έγγραφα που διέρρευσαν φαίνεται επίσης ότι η CIA είχε αναπτύξει κακόβουλο λογισμικό με σκοπό να στοχοποιήσει υπολογιστές που τρέχουν στο λειτουργικό σύστημα Windows της Microsoft.

«Έχουμε ενημερωθεί σχετικά με τις αναφορές και διερευνούμε την υπόθεση», δήλωσε εκπρόσωπος της εταιρείας.

Όπως αναφέρει στο δημοσίευμά του το BBC, η Google αρνήθηκε να κάνει οποιοδήποτε σχόλιο σχετικά με τις αναφορές ότι η CIA ήταν σε θέση να «διεισδύσει, να μολύνει και να αναλάβει τον έλεγχο» κινητών τηλεφώνων που τρέχουν στο Android. Ομοίως, το Ίδρυμα Linux δεν έχει προβεί σε οποιοδήποτε δημόσιο σχόλιο σχετικά με τους ισχυρισμούς ότι η μυστική υπηρεσία είχε δημιουργήσει «συστήματα επίθεσης και ελέγχου», τα οποία μπορούσαν να εισβάλουν σε υπολογιστές που βασίζονται στο λογισμικό Linux.

Μέχρι στιγμής η CIA δεν έχει επιβεβαιώσει ή απορρίψει εάν τα έγγραφα που διέρρευσαν είναι πραγματικά.

Ωστόσο, ένας από τους πρώην αρχηγούς της υπηρεσίας εξέφρασε τις ανησυχίες του σχετικά με την υπόθεση.

«Εάν όσα διάβασα αληθεύουν, τότε αυτή αποτελεί μία από τις πιο επιζήμιες διαρροές από άποψη τακτικής, τεχνικών, διαδικασιών και εργαλείων που χρησιμοποιούνται από την Κεντρική Υπηρεσία Πληροφοριών για τη διεξαγωγή νόμιμων εξωτερικών ερευνών», δήλωσε στο BBC ο πρώην αρχηγός της CIA Μάικλ Χέιντεν.

«Με άλλα λόγια, η διαρροή αυτή έκανε τη χώρα μου και τους φίλους της χώρας μου λιγότερο ασφαλείς», πρόσθεσε ο ίδιος.

Παρά τις δηλώσεις του Χέιντεν, ειδικός σε θέματα ασφάλειας δήλωσε ότι το γεγονός ότι η CIA στοχοποιεί μία τόσο ευρεία γκάμα τεχνολογικών συσκευών δεν αποτελεί έκπληξη.

«Το σημαντικό σε αυτή την υπόθεση δεν είναι ότι η CIA χακάρει τους πολίτες. Φυσικά και το κάνει. Οι φορολογούμενοι θα ενοχλούνταν εάν κάτι τέτοιο δεν συνέβαινε», δήλωσε ο Νίκολας Γουίβερ, ερευνητής ασφαλείας του Διεθνούς Ινστιτούτου Επιστήμης Υπολογιστών του Πανεπιστημίου Μπέρκλεϊ των Ηνωμένων Πολιτειών.

«Η δουλειά της CIA, στο κάτω κάτω, είναι να συλλέγει πληροφορίες και ενώ η κυρίαρχη αρμοδιότητά της είναι η συλλογή πληροφοριών που σχετίζονται με τους ανθρώπους, τα συστήματα χάκινγκ αλληλεπιδρούν συνεργικά με τη συλλογή αυτή», δήλωσε ο ίδιος.

«Η πραγματική είδηση εδώ είναι ότι κάποιος κατάφερε να υπονομεύσει το άκρως απόρρητο περιβάλλον της CIA, να εκμαιεύσει ένα μεγάλο όγκο υλικού και τώρα το διαρρέει στο κοινό».

New York Times: Η διαρροή είναι εξαιρετικά ενοχλητική για μία υπηρεσία που εξαρτάται από την μυστικότητα

Η μεγαλύτερη διαρροή δεδομένων της CIA σχετικά με τα υψηλής τεχνολογίας εργαλεία λογισμικού και τις τεχνικές που χρησιμοποιεί η αμερικανική υπηρεσία για να παραβιάζει την ασφάλεια των spartphones, των computers, αλλά και των συνδεδεμένων με το Ιντερντ τηλεοράσεων από τον ιστότοπο WikiLeaks δημιουργεί ενόχληση, φόβο και ορισμένα ερωτηματικά.

Ενόχληση για το γεγονός ότι μία υπηρεσία που αποστολή της είναι να κλέβει τα μυστικά άλλων δεν μπόρεσε να φυλάξει τα δικά της μυστικά.

Φόβο για το έλλειμμα κάλυψης από την αμερικανική υπηρεσία Πληροφοριών στόχων, οι οποίοι, γνωρίζοντας πλέον τι μπορούν να κάνουν οι πράκτορες, έχουν πλέον τη δυνατότητα να αλλάξουν τη συμπεριφορά τους και να διαφύγουν της παρακολούθησης.

Ερωτηματικά σχετικά με το πώς λειτουργεί η ισορροπία ανάμεσα στην κάλυψη των κενών της τεχνολογίας σε είδη κατανάλωσης και την εκμετάλλευσή τους για τη συλλογή πληροφοριών: όταν, δηλαδή, μία υπηρεσία εντοπίζει ένα κενό ασφαλείας σε μία τεχνολογική εφαρμογή και πρέπει να αποφασίσει αν θα ειδοποιήσει τον κατασκευαστή για να το κλείσει, βελτιώνοντας την ασφάλεια της εφαρμογής, ή αν θα αποσιωπήσει το γεγονός ώστε να μπορεί να το εκμεταλλευθεί για να συλλέγει πληροφορίες, γράφει ο ειδικός συντάκτης σε θέματα ασφαλείας του BBC Γκόρντον Κορέρα.

Αντίθετα με τα έγγραφα για την National Security Agency (NSA) που αποκαλύφθηκαν από τον Εντουαρντ Σνόουντεν το 2013, τα στοιχεία για την CIA που αποκαλύφθηκαν χθες από τον ιστότοπο WikiLeaks δεν περιλαμβάνουν παραδείγματα του τρόπου με τον οποίο τα τεχνολογικά εργαλεία παρακολούθησης της αμερικανικής Υπηρεσίας Πληροφοριών χρησιμοποιήθηκαν κατά ξένων στόχων, γεγονός που μπορεί να περιορίσει τη ζημιά της διαρροής για την εθνική ασφάλεια. Ομως, η διαρροή είναι εξαιρετικά ενοχλητική για μία υπηρεσία που εξαρτάται από την μυστικότητα, αναφέρεται στο σημερινό δημοσίευμα των New York Times.

Ο Ρόμπερτ Μ. Τσέσνι, ειδικός σε θέματα νομοθεσίας εθνικής ασφαλείας στο University of Texas, συνδέει την εργαλειοθήκη της CIA με τα εργαλεία πειρατείας της NSA που αποκαλύφθηκαν τον περασμένο χρόνο από την αυτοαποκαλούμενη Shadow Brokers ομάδα χάκερς.

«Αν (τα στοιχεία) είναι αληθινά, αυτό σημαίνει ότι η NSA δεν είναι η μόνη (υπηρεσία) που έχει ένα προχωρημένο και επίμονο πρόβλημα λειτουργικής ασφάλειας των εργαλείων αυτών», σχολιάζει στους New York Times.

Αν και δεν υπήρξε δημόσια επιβεβαίωση της αυθεντικότητας των στοιχείων της διαρροής, αμερικανός κυβερνητικός αξιωματούχος δήλωσε ότι τα ντοκουμέντα είναι αυθεντικά, ενώ πρώην αξιωματούχος των αμερικανικών υπηρεσιών Πληροφοριών δήλωσε ότι ορισμένες από τις κωδικές ονομασίες προγραμμάτων της CIA, ένα οργανωτικό πλάνο και η περιγραφή μίας βάσης ηλεκτρονικής πειρατείας δείχνουν ότι είναι αυθεντικά, αναφέρεται στο δημοσίευμα της εφημερίδας.

«Ανθρωποι που γνωρίζουν πολλά για θέματα ασφαλείας και πειρατείας θεωρούν ότι η CIA έχει τουλάχιστον επενδύσει στην απόκτηση τέτοιων ικανοτήτων και, αν δεν το έκανε, τότε κάποιος άλλος θα το έκανε- η Κίνα, το Ιράν, η Ρωσία, όπως και πολλοί ιδιωτικοί παράγοντες», δηλώνει ο Μπο Γουντς, υποδιευθυντής του Cyber Statecraft Initiative του Atlantic Council στην Ουάσινγκτον, ο οποίος θεωρεί ότι οι αποκαλύψεις είναι πιθανόν να δημιουργήσουν ανησυχίες στις ΗΠΑ και στο εξωτερικό για την «αξιοπιστία της τεχνολογίας όταν η κυβερνοασφάλεια έχει συνέπειες στην ζωή των ανθρώπων και τη δημόσια ασφάλεια».

Σύμφωνα με τον Μπεν Γουίζνερ, επικεφαλής του American Civil Liberties Union's Speech, Privacy and Technology Project, τα έγγραφα δείχνουν ότι η κυβέρνηση αποσιώπησε σκοπίμως κενά ασφαλείας σε τηλεφωνικές και άλλες συσκευές ώστε να διευκολύνει την κατασκοπεία.

«Αυτά τα κενά ασφαλείας θα γίνουν αντικείμενο εκμετάλλευσης όχι μόνο από τις δικές μας υπηρεσίες ασφαλείας, αλλά και από χάκερς και κυβερνήσεις σε ολόκληρο τον κόσμο», προειδοποιεί ο Μπεν Γουίζνερ. «Η κάλυψη των κενών ασφαλείας αμέσως, αντί της συσσώρευσής τους, είναι ο καλύτερος τρόπος για να γίνει ασφαλέστερη ψηφιακή ζωή όλων».

Ο WikiLeaks δεν αποκάλυψε την πηγή των πληροφοριών του, αποκαλώντας την Vault 7, αλλά ανέφερε ότι τα στοιχεία κυκλοφορούσαν μεταξύ πρώην χάκερς της κυβέρνησης των ΗΠΑ και συνεργαζόμενων με τις υπηρεσίες Πληροφοριών κατά «ανεπίσημο» τρόπο. Ενας από αυτούς ήταν η πηγή της διαρροής, ισχυρίσθηκε ο ιστότοπος.

Ομως, ο Τζέιμς Λιούις, ειδικός σε θέματα κυβερνοασφάλειας στο Center for Strategic and International Studies της Ουάσινγκτον, αναφέρθηκε σε μία άλλη πιθανότητα: ένα ξένο κράτος, το πιθανότερο η Ρωσία, έκλεψε τα έγγραφα μέσω πειρατείας ή άλλων τρόπων και τα παρέδωσε τον WikiLeaks, που μπορεί να μην γνωρίζει τον τρόπο με τον οποίο αποκτήθηκαν.

«Πιστεύω ότι μία ξένη δύναμη είναι η πιθανότερη πηγή αυτών των εγγράφων, παρά ένας βασανισμένος από τις τύψεις whistleblower της CIA», δήλωσε ο Τζέιμς Λιούις στους New York Times. 

http://www.newsbeast.gr/

..............................................................

 «Ποιητική» απάντηση από την Telegram
Με εμφανή ποιητική διάθεση, η εταιρεία της εφαρμογής ανταλλαγής μηνυμάτων Telegram, επιχειρεί να δώσει τη δική της ερμηνεία στις αποκαλύψεις, ρίχνοντας την ευθύνη να αντιμετωπιστεί η κατάσταση στις κατασκευάστριες εταιρείες συσκευών και λογισμικών.

«Για να θέσουμε το «Έτος Μηδέν» σε μία κατανοητή βάση, φανταστείτε ένα κάστρο επάνω σε μια πλαγιά. Το κάστρο είναι μία ασφαλής εφαρμογή μηνυμάτων. Η συσκευή και το λογισμικό είναι το βουνό. Το κάστρο μπορεί να είναι ισχυρό, αλλά εάν το βουνό από κάτω είναι ένα ενεργό, λίγα πράγματα μπορούν να κάνουν οι μηχανικοί.

Συνεπώς, στην περίπτωση του «Έτους Μηδέν», δεν έχει σημασία ποια εφαρμογή μηνυμάτων χρησιμοποιείτε. Καμία εφαρμογή δεν μπορεί να σταματήσει το πληκτρολόγιό σου από το να γνωρίζει τι πληκτρολογείς. Καμία εφαρμογή δεν μπορεί να κρύψει όσα εμφανίζονται στην οθόνη σου. Και κανένα από αυτά δεν είναι ζήτημα της εφαρμογής.

Λοιπόν, ποιος μπορεί να το φτιάξει;

Είναι τώρα ζήτημα των κατασκευαστών των συσκευών και των λογισμικών, της Apple, της Google ή της Samsung, να φτιάξουν τα ηφαίστεια κάτω από τα βουνά.

Ευτυχώς, στην περίπτωση του «Έτους Μηδέν», το βουνό δεν είναι ακριβώς ηφαίστειο. Είναι περισσότερα σαν ένα μεγάλο βουνό, γεμάτο μυστικά τούνελ και περάσματα. Τα εργαλεία του «Vault 7» είναι σαν ένας χάρτης αυτών των τούνελ. Τώρα που κατασκευαστές συσκευών και λογισμικών σαν της Apple και Google έχουν αυτούς τους χάρτες, μπορούν να ξεκινήσουν να γεμίζουν τις τρύπες και να επιβιβάζονται στα περάσματα. Αυτό θα απαιτήσει πολλές ώρες εργασίας και πολλά ανανεώσεις ασφαλείας, αλλά τελικά, θα πρέπει να είναι σε θέση να αντιμετωπίσουν τα περισσότερα από αυτά τα προβλήματα».
....

Hive («Κυψέλη») 
Το Hive είναι μια πολυπεριβαλλοντική σουϊτα κακόβουλων προγραμμάτων της CIA μαζί με το λογισμικό ελέγχου τους. Το πρότζεκτ παρέχει παραμετροποιήσιμους «κοριούς» για Windows, Solaris, MikroTik (χρησιμοποιείται σε ίντερνετ routers) και Linux και υποδομή για Listening Post (LP)/ Command and Control (C2) για την επικοινωνία των «κοριών».

Οι κοριοί είναι διαμορφωμένοι για να επικοινωνούν μέσω HTTPS με τον web server ενός domain-προκαλύμματος. Κάθε επιχείρηση που χρησιμοποιεί αυτούς τους κοριούς διαθέτει ξεχωριστό domain-προκάλυμμα ενώ η υποδομή μπορεί να διαχειριστεί απεριόριστα τέτοια domains.

Κάθε domain-προκάλυμμα καταλήγει σε μια IP διεύθυνση που ανήκει σε έναν εμπορικό πάροχο VPS (Virtual Private Server). Ο δημόσια ορατός server προωθεί όλη την εισερχόμενη κίνηση μέσω VPN σε ένα «Blot» server που χειρίζεται τις πραγματικές αιτήσεις σύνδεσης των χρηστών. Είναι διαμορφωμένος για προαιρετική SSL πιστοποίηση των χρηστών: αν ο χρήστης στείλει ένα έγκυρο πιστοποιητικό (μόνο οι κοριοί μπορούν να το κάνουν) τότε η σύνδεση προωθείται σε ένα server Honeycomb («Κηρύθρα») που επικοινωνεί με τον κοριό, αν το πιστοποιητικό λείπει (που συμβαίνει όταν κάποιος δοκιμάζει να επισκεφθεί κατά λάθος το domain-προκάλυμμα), τότε η κίνηση προωθείται σε έναν server-προκάλυμμα που εμφανίζει ένα «αθώο» site.
Ο server «Κηρύθρα» λαμβάνει τις υποκλαπείσες πληροφορίες από τον κοριό, ο χειριστής μπορεί να καθοδηγήσει τον κοριό ώστε να εκτελέσει εργασίες στον υπολογιστή-στόχο, οπότε ο server λειτουργεί σαν ένας C2 (Command and control) server για τον κοριό.
Παρόμοια λειτουργικότητα (αν και περιορισμένη σε Windows) παρέχεται από το Rick Bobby πρότζεκτ.
...

 Improvise JQJIMPROVISE («Αυτοσχεδιασμός»)
Το JQJIMPROVISE είναι ένα σετ εργαλείων για τη διαμόρφωση, επεξεργασία και εκτέλεση εργαλείων υποκλοπών, που υποστηρίζουν λειτουργικά συστήματα όπως τα Windows (Bartender), MacOS (Jukebox) και Linux (DanceFloor). Βοηθητικά εργαλεία παραμετροποίησης όπως το Margarita επιτρέπει στο NOC (Κέντρο Διαχείρισης Δικτύου) να διαμορφώνει τα εργαλεία βάσει των απαιτήσεων από τα ερωτηματολόγια Fine Dining (βλέπε 3/5).
...

Fine Dining («Καλό Φαγητό») 
Το Fine Dining συνοδεύεται από ένα στάνταρ ερωτηματολογίο-«μενού», το οποίο συμπληρώνουν οι υπεύθυνοι πράκτορες της CIA. Το ερωτηματολόγιο χρησιμοποιείται από το Τμήμα Επιχειρησιακής  Υποστήριξης (Οperational Support Branch-OSB) για να μετασχηματίσει τις αιτήσεις των πρακτόρων αυτών σε τεχνικές απαιτήσεις για ηλεκτρονικές επιθέσεις (συνήθως υποκλοπή πληροφοριών από ηλεκτρονικά συστήματα) σε συγκεκριμένες επιχειρήσεις. Το ερωτηματολόγιο επιτρέπει στο OSB να προσδιορίσει πώς τα διαθέσιμα εργαλεία θα προσαρμοστούν στην επιχείρηση και να το γνωστοποιήσει στο προσωπικό της CIA που παραμετροποιεί το κακόβουλο λογισμικό. Το OSB λειτουργεί σαν ενδιάμεσος μεταξύ των επιχειρησιακών στελεχών της CIA και του αρμόδιου τεχνικού υποστηρικτικού προσωπικού.

Μεταξύ άλλων, στη λίστα πιθανών στόχων της συλλογής είναι «Περιουσιακά στοιχεία», «Διαχειριστές συστημάτων» (administrators), «Ξένες Υπηρεσίες Πληροφοριών» και «Οντότητες Ξένων Κυβερνήσεων». Χαρακτηριστική είναι η απουσία αναφορών σε εξτρεμιστές ή διεθνείς εγκληματικές. Ο υπεύθυνος πράκτορας πρέπει επίσης να καθορίσει το περιβάλλον του στόχου, όπως τον τύπο του υπολογιστή, το λειτουργικό του σύστημα, τη σύνδεση στο Ίντερνετ και τα εγκατεστημένα antivirus (PSPs) όπως και μια λίστα με τους τύπους αρχείων προς υποκλοπή, σαν αρχεία office, ήχου, βίντεο, εικόνας ή ειδικού τύπου. Το «μενού» ζητάει επίσης πληροφορίες σχετικά με τη δυνατότητα επαναλαμβανόμενης πρόσβασης στον στόχο και για πόση διάρκεια μπορεί να εξασφαλιστεί μη επιβλεπόμενη πρόσβαση στους υπολογιστές. Αυτές οι πληροφορίες χρησιμοποιούνται από το σύστημα «JQJIMPROVISE» (δες στο 4/5) για την προετοιμασία ενός σετ κακόβουλων προγραμμάτων κατάλληλων για τη σχεδιαζόμενη επιχείρηση.

...

 Umbrage («Δυσαρέσκεια»)
Οι τεχνικές hacking που ανέπτυξε η ίδια η CIA συνθέτουν ένα πρόβλημα για την υπηρεσία. Κάθε τεχνική που αναπτύχθηκε συνιστά ένα «δακτυλικό αποτύπωμα» που μπορεί να χρησιμοποιηθεί από εγκληματολόγους ερευνητές για να αποδώσουν διαφορετικές επιθέσεις στο ίδιο πρόσωπο.
Αυτό είναι ανάλογο με την εύρεση πανομοιότυπων πληγών από μαχαίρι σε διαφορετικά θύματα δολοφονίας. Το μοναδικό στυλ των πληγών δημιουργεί υποψίες ότι ο ίδιος δολοφόνος ευθύνεται για όλες. Μόλις διελευκανθεί ένας από τους φόνους, τότε πιθανότατα επιλύονται και οι υπόλοιποι.
Το γκρουπ Umbrage του Remote Devices Branch (Τμήμα Εξ Αποστάσεως Συσκευών) της CIA συλλέγει και διατηρεί μία βιβλιοθήκη από τεχνικές επίθεσης «κλεμμένες» από κακόβουλο λογισμικό που έχει παραχθεί σε άλλες χώρες, συμπεριλαμβανομένης της Ρωσίας.
Με το Umbrage και άλλα σχετικά πρότζεκτ, η CIA όχι μόνο αυξάνει τον αριθμό των διαφορετικών τύπων επίθεσης αλλά αποπροσδιορίζει τις έρευνες αφήνοντας πίσω τα «δακτυλικά αποτυπώματα» από τις ομάδες από τις οποίες «έκλεψε» τις τεχνικές.
Τα διάφορα μέρη τoυ Umbrage καλύπτουν τεχνικές καταγραφής πληκτρολόγησης, συλλογή κωδικών, καταγραφή εικόνας από webcams, καταστροφή και αποθήκευση δεδομένων, κατάχρηση δικαιωμάτων πρόσβασης, ανίχνευση, αποφυγή anti-virus (PSP) και τεχνικές δειγματοληψίας.
...
Περίπου 500 διαφορετικά projects παρακολουθήσεων 

Το διαχειριστικό σύστημα του Τμήματος Μηχανικής Ανάπτυξης της CIA περιέχει περίπου 500 διαφορετικά σχέδια (μόνο μερικά από αυτά καταγράφονται στο «Έτος Μηδέν»), το καθένα με τα δικά του υποέργα και εργαλεία κακόβουλου λογισμικού και χάκινγκ.
Η πλειοψηφία αυτών των σχεδίων σχετίζεται με εργαλεία που χρησιμοποιούνται για διείσδυση, μόλυνση («εμφύτευση»), έλεγχο και εκδιήθηση.
Ένας άλλος τομέας της ανάπτυξης έχει στόχο την ανάπτυξη και τη δραστηριότητα των Σημείων Ακρόασης (Listening Posts) και των συστημάτων Εντολής και Ελέγχου (C2) που χρησιμοποιούνται για την επικοινωνία και των έλεγχο των εμφυτευμάτων της CIA, ειδικά έργα χρησιμοποιούνται για την στόχευση συγκεκριμένου λογισμικού σε συσκευές από routers μέχρι «έξυπνες τηλεοράσεις».
Το Wikileaks μάλιστα αποκαλύπτει και συγκεκριμένα παραδείγματα έργων της CIA, τα προγράμματα «Umbrage», «Fine Dining», «Improvise» και «HIVE».

...

Πώς η CIA αύξησε δραματικά τον πολλαπλασιασμό των κινδύνων
Ένας από τους σίγουρα πιο εκπληκτικούς στόχους των μυστικών υπηρεσιών στην ιστορία, είναι ότι η CIA δόμησε το καθεστώς κατηγοριοποίησης απορρήτου και μη απορρήτου της με τρόπο ώστε, για το πιο πολύτιμο για την αγορά μέρος του «Vault 7» -το «οπλοποιημένο» κακόβουλο λογισμικό (implants+zero days), τα Listening Posts (LP) και τα συστήματα Command and Control (C2)-, η υπηρεσία να έχει πολύ περιορισμένο δικαίωμα νομικής προσφυγής.

Η CIA κατέστησε αυτά τα συστήματα ως μη απόρρητα.

Το ότι η CIA επέλεξε να κάνει το κυβερνο-οπλοστάσιό της μη απόρρητο αποκαλύπτει πώς ιδέες που αναπτύχθηκαν για στρατιωτική χρήση δεν μπορούν εύκολα να επεκταθούν στο «πεδίο μάχης» του κυβερνοπολέμου.

Για να επιτεθεί στους στόχους της, η CIA συνήθως απαιτεί το εμφυτευμένο κακό λογισμικό να επικοινωνούν με τα συστήματα ελέγχου στο ίντερνετ. Αν τα εμφυτεύματα της CIA, τα Command & Control και το Listening Post λογισμικό ήταν απόρρητα, τότε θα μπορούσε να ασκηθεί δίωξη κατά των αξιωματούχων της CIA ή να απολυθούν για παραβίαση κανόνων που απαγορεύουν το να βάζεις απόρρητες πληροφορίες στο ίντερνετ.

Συνεπώς, η CIA κατέστησε στα κρυφά το μεγαλύτερο μέρος του κώδικά της για την κυβερνο-παρακολούθηση /-πόλεμο μη απόρρητο. Ούτε η αμερικανική κυβέρνηση μπορεί να εξασφαλίσει τα πνευματικά δικαιώματα (copyright), εξ αιτίας περιορισμών που απορρέουν από το Σύνταγμα των ΗΠΑ. Αυτό σημαίνει ότι αυτοί που κατασκευάζουν κυβερνο-«όπλα» και οι χάκερς μπορούν ελεύθερα να αντιγράψουν παράνομα αυτά τα «όπλα» εφόσον αποκτήσουν πρόσβαση. H CIA έπρεπε πρωτίστως να βασιστεί στη «συσκότιση» για να προστατεύσει τα μυστικά των κακόβουλων λογισμικών της.

Συμβατικά όπλα, όπως οι πύραυλοι, μπορούν να εκτοξευθούν εναντίον του εχθρού (σε μια μη προστατευμένη περιοχή).  Γειτνίαση ή πρόσκρουση με το στόχο πυροδοτεί τα πυρομαχικά, συμπεριλαμβανομένων και απόρρητων σημείων. Συνεπώς, το στρατιωτικό προσωπικό δεν παραβιάζει τους κανόνες απορρήτου με το να επιτίθεται χρησιμοποιώντας πυρομαχικά με απόρρητα τμήματα. Τα πυρομαχικά είναι πιθανόν να εκραγούν. Αν αυτό τελικά δε συμβεί, αυτό δεν έχει να κάνει με την πρόθεση του χειριστή.

Την τελευταία δεκαετία, οι επιχειρήσεις χακαρίσματος των ΗΠΑ «μεταμφιέζονταν» όλο και περισσότερο σε στρατιωτική ορολογία, προκειμένου να έχουν πρόσβαση στους χρηματοδοτικούς πόρους του Υπουργείου Άμυνας. Για παράδειγμα, απόπειρες για «έγχυση κακόβουλου λογισμικού» (malware injection, στην «εμπορική» ορολογία) ή «ενστάλλαξη εμφυτευμάτων» (implant drops, στην ορολογία της NSA -της Υπηρεσίας Εθνικής Ασφάλειας) βαφτίζονται «πυρά» (fires), σαν να επρόκειτο για ένα όπλο που πυροβολεί. Η αναλογία, όμως, τίθεται υπό αμφισβήτηση.  

Αντίθετα με τις σφαίρες, τις βόμβες ή τους πυραύλους, το μεγαλύτερο μέρος του κακόβουλου λογισμικού της CIA έχει σχεδιαστεί να ζει για μέρες ή ακόμα και χρόνια αφού χτυπήσει το στόχο του. To κακόβουλο λογισμικό της CIA δεν εκρήγνυται με την πρόσκρουση αλλά εισβάλλει μόνιμα στο στόχο του. Για να μολυνθεί η συσκευή του στόχου, αντίγραφα του κακόβουλου λογισμικού πρέπει να τοποθετηθούν στη συσκευή του στόχου, κατακτώντας έτσι απτά το στόχο. Προκειμένου να αποσπάσει πληροφορίες και να μεταφερθούν στη CIA ή να περιμένει νέες εντολές, το κακόβουλο λογισμικό πρέπει να επικοινωνεί με τα συστήματα Command & Control (C2) που είναι τοποθετημένα στους servers που είναι συνδεδεμένοι στο ίντερνετ.  Αλλά τέτοιοι servers συνήθως δεν εγκρίνονται για να κρατάνε απόρρητες πληροφορίες, οπότε τα Command & Control συστήματα της CIA είναι κι αυτά μη απόρρητα.

Μία επιτυχής επίθεση στο πληροφοριακό σύστημα του στόχου προσομοιάζει με μια σειρά σύνθετων κινήσεων μετοχών σε μια απόπειρα επιθετικής εξαγοράς ή με την προσεκτική διάδοση φημών ώστε να αποκτηθεί ο έλεγχος της ηγεσίας ενός οργανισμού, και όχι με την πυροδότηση ενός οπλικού συστήματος. Αν ψάξουμε μια αναλογία με τη στρατιωτική ορολογία, η προσβολή ενός στόχου μοιάζει ίσως με την εκτέλεση μιας ολόκληρης σειράς στρατιωτικών κινήσεων κατά της περιοχής του στόχου, συμπεριλαμβανομένης της παρατήρησης, της διείσδυσης, της κατοχής και της εκμετάλλευσης.

...

Ποιοι έχουν «τα χέρια τους» σε «Κυβερνο-όπλα»;
Υπάρχουν ουσιαστικά οικονομικά κίνητρα για χάκερς και συμβούλους που δρουν για κυβερνήσεις, με σκοπό να εξασφαλίζουν αντίγραφα, δεδομένου ότι υπάρχει μια τεράστια παγκόσμια αγορά για αυτά τα ευπαθή λογισμικά, η οποία θα πλήρωνε εκατοντάδες, χιλιάδες έως εκατομμύρια δολάρια για τα αντίγραφα αυτών των «όπλων». Ομοίως, οι εργολάβοι και οι εταιρείες που λαμβάνουν τέτοια «όπλα», μερικές φορές τα χρησιμοποιούν για δικούς τους σκοπούς, για την απόκτηση πλεονεκτήματος έναντι των ανταγωνιστών τους στην πώληση υπηρεσιών «hacking».

Κατά τη διάρκεια των τριών τελευταίων ετών, στον τομέα των μυστικών υπηρεσιών των ΗΠΑ, ο οποίος αποτελείται από κυβερνητικές υπηρεσίες όπως η CIA και η NSA και οι αντισυμβαλλόμενοί τους, όπως η Booze Allan Hamilton, έχει γίνει αντικείμενο μιας πρωτοφανούς σειράς εξαγωγής δεδομένων από τους ίδιους της τους εργαζόμενους.

Ένας αριθμός μελών της κοινότητας των μυστικών υπηρεσιών που δεν έχουν ακόμα κατονομαστεί, έχουν συλληφθεί ή υπόκεινται σε ομοσπονδιακές ποινικές έρευνες για ξεχωριστά επεισόδια.

Σε μια πιο γνωστή περίπτωση, στις 8 Φεβρουαρίου του 2017, μία μεγάλη ομοσπονδιακή κριτική επιτροπή των ΗΠΑ απέδωσε στον Harold T. Martin III 20 κατηγορίες για κακή διαχείριση διαβαθμισμένων πληροφοριών. Το υπουργείο Δικαιοσύνης ισχυρίστηκε ότι κατασχέθηκαν περίπου 50.000 gigabytes πληροφοριών από τον Harold T. Martin III, που είχαν ληφθεί από τα ταξινομημένα προγράμματα της NSA και της CIA, συμπεριλαμβανομένου του πηγαίου κώδικα για πολλά εργαλεία hacking.

Μόλις ένα «κυβερνο-όπλο» «απελευθερωθεί», μπορεί να εξαπλωθεί στον κόσμο μέσα σε λίγα δευτερόλεπτα, για να χρησιμοποιηθεί από ομοειδής τους, από τη «μαφία του διαδικτύου» καθώς και «έφηβους χάκερς».
...
Τι είναι «Κυβερνο-πόλεμος» και τα «Κυβερνο-όπλα»;
Τα προγράμματα «Κυβερνο-πολέμου» δημιουργούν σοβαρό κίνδυνο πολλαπλασιασμού των κινδύνων. Τα κυβερνο-όπλα δεν είναι δυνατόν να κρατηθούν υπό αποτελεσματικό έλεγχο.

Ενώ η εξάπλωση των πυρηνικών όπλων έχει περιοριστεί, χάρη στις τεράστιες δαπάνες και την εμφανή υποδομή που χρειάζεται για τη συγκέντρωση αρκετού σχάσιμου υλικού ώστε να παραχθεί μια κρίσιμη πυρηνική μάζα, τα κυβερνο-«όπλα», άπαξ και αναπτυχθούν, είναι πολύ δύσκολο να περιοριστούν.

Τα «κυβερνο-όπλα» είναι στην πραγματικότητα απλά προγράμματα υπολογιστών, τα οποία μπορούν να γίνουν αντικείμενο πειρατείας όπως οποιοδήποτε άλλο. Δεδομένου ότι αποτελούνται εξ' ολοκλήρου από πληροφορίες, μπορούν να αντιγραφούν γρήγορα, χωρίς ιδιαίτερο κόστος.

Η εξασφάλιση τέτοιων «όπλων» είναι ιδιαίτερα δύσκολη, δεδομένου ότι οι ίδιοι άνθρωποι που αναπτύσσουν και χρησιμοποιούν τέτοια, έχουν τις ικανότητες να εξάγουν αντίγραφα χωρίς να αφήνουν ίχνη- μερικές φορές χρησιμοποιώντας τα ίδια «όπλα» εναντίον των οργανώσεων που τα χρησιμοποιούν.

...
Συσσωρευμένες αδυναμίες στον κώδικα της CIA
Στον απόηχο των αποκαλύψεων του Έντουαρντ Σνόουντεν για την NSA (Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ), η βιομηχανία τεχνολογίας των ΗΠΑ εξασφάλισε τη δέσμευση από τη διοίκηση του Ομπάμα ότι η κυβέρνηση θα αποκάλυπτε σε συνεχή βάση -και όχι αθροιστικά- σοβαρές αδυναμίες, εκμετάλλευση αδυναμιών του κώδικα, κοριούς ή τις «πίσω πόρτες» του συστήματος στην Apple, τη Google, τη Microsoft και σε άλλους κατασκευαστές με έδρα τις ΗΠΑ.

Σοβαρές αδυναμίες που δε θα φανερώνονται στους κατασκευαστές θέτουν τεράστιες ζώνες του πληθυσμού και σημαντικές υποδομές σε κίνδυνο σε ξένες μυστικές υπηρεσίες ή σε εγκληματίες του κυβερνοχώρου που ανακαλύπτουν μόνοι τους ή ακούν τις φήμες για τις αδυναμίες. Αν η CIA μπορεί να ανακαλύψει τέτοιες αδυναμίες, αυτό σημαίνει ότι μπορούν κι άλλοι.

Η δέσμευση της αμερικανικής κυβέρνησης στην Vulnerabilities Equities Process (σημείωση: Διαδικασία που καθορίζει εάν θα αναστείλει ή θα αποκαλύψει πληροφορίες σχετικά με τις αδυναμίες του λογισμικού) προέκυψε μετά από σημαντικό lobbying από αμερικανικές εταιρίες τεχνολογίας που κινδύνευαν να χάσουν το μερίδιό τους στην παγκόσμια αγορά λόγω πραγματικών αδυναμιών που γίνονταν αντιληπτές. Η κυβέρνηση δήλωσε ότι θα αποκάλυπτε όλες τις διάχυτες αδυναμίες που ανακάλυψε μετά το 2010 σε σταθερή βάση.

Τα έγγραφα του «Έτους Μηδέν» (Year Zero) δείχνουν ότι η CIA παραβίασε τις δεσμεύσεις της κυβέρνησης του Ομπάμα. Πολλές από τις αδυναμίες που χρησιμοποιήθηκαν στο cyber-οπλοστάσιο της CIA ήταν διάχυτες παντού και κάποιες εντοπίστηκαν από αντίπαλες μυστικές υπηρεσίες ή εγκληματίες του κυβερνοχώρου.   

Για παράδειγμα, συγκεκριμένο κακόβουλο λογισμικό της CIA που αποκαλύφθηκε στο «Έτος Μηδέν» (Year Zero) μπορεί να εισβάλει και να ελέγξει και το λογισμικό τηλεφώνων Android και iPhone που «τρέχει» ή «έτρεχε» προεδρικούς λογαριασμούς στο twitter. Η CIA επιτίθεται σε αυτό το λογισμικό χρησιμοποιώντας άγνωστες αδυναμίες του λειτουργικού («zero days») που έχει στην κατοχή της, αλλά αν η CIA μπορεί να χακάρει αυτά τα τηλέφωνα, τότε μπορεί ο οποιοσδήποτε που κατέχει ή ανακάλυψε αυτή την αδυναμία. Όσο η CIA διατηρεί επτασφράγιστες αυτές τις αδυναμίες του λειτουργικού από την Apple και τη Google (που κατασκευάζουν τα τηλέφωνα), δε θα διορθωθούν και θα παραμένει εφικτό να χακαριστούν τα τηλέφωνα.

Οι ίδιες αδυναμίες του λειτουργικού ισχύουν και για όλο τον πληθυσμό, συμπεριλαμβανομένου του κυβερνητικού συμβουλίου των ΗΠΑ, του Κογκρέσου, κορυφαίους διευθύνοντες συμβούλους, διαχειριστές συστημάτων, υπεύθυνους ασφάλειας δικτύων  και μηχανικούς. Αποκρύπτοντας αυτά τα ελαττώματα που σχετίζονται με την ασφάλεια από τους κατασκευαστές, όπως η Apple και η Google, η CIA διασφαλίζει ότι μπορεί να χακάρει τον οποιονδήποτε εις βάρος του να αφήνει τον οποιονδήποτε έκθετο στο χακάρισμα.  
...


Στο στόχαστρο των κακόβουλων λογισμικών της CIA και Windows, OSx των Macintosh, Linux, δρομολογητές (routers)
Η CIA καταβάλει επίσης μία πολύ μεγάλη προσπάθεια να μολύνει και να ελέγχει τους χρήστες των Microsoft Windows με το κακόβουλο λογισμικό της. Αυτό περιλαμβάνει πολλαπλές τοπικές και απομακρυσμένης χρήσης «οπλοποιημένων» επιχειρήσεων «Έτος Μηδέν», που μολύνουν το λογισμικό που διανέμεται σε CD/DVD, μολύνσεις για αφαιρούμενα μέσα όπως τα USB, τα συστήματα που κρύβουν δεδομένα σε εικόνες ή μυστικές περιοχές του δίσκου (Brutal Kangaroo) και κρατάει το μολυσμένο λογισμικό ενεργό.

Πολλές από αυτές τις προσπάθειες μόλυνσης συγκροτήθηκαν από το Αυτοματοποιημένο Υποκατάστημα Εμφυτευμάτων της CIA (AIB), η οποία έχει αναπτύξει διάφορα συστήματα επίθεσης, για την αυτοματοποιημένη προσβολή και τον έλεγχο των κακόβουλων λογισμικών της CIA, όπως το «Δολοφόνος» (Assasin) και «Μέδουσα» (Medusa).

Οι επιθέσεις εναντίον των υποδομών του Διαδικτύου και webservers αναπτύχθηκαν από το Δίκτυο Συσκευών Διακλάδωσης (NDB).

Η CIA έχει αναπτύξει αυτοματοποιημένα κακόβουλα λογισμικά συστήματα επιθέσεων και ελέγχου των multiplatform, που καλύπτουν τα Windows, Mac OS X, Solaris, Linux Και περισσότερα, όπως το πρόγραμμα "HIVE" (Κυψέλη), και τα σχετικά εργαλεία «Μαχαιροβγάλτης» (Cutthroat) και «Απάτη» (Swindle), τα οποία περιγράφονται στα παραδείγματα που θα ακολουθήσουν...
....

Στο στόχαστρο του «Αγγέλου που δακρύζει» iPhone, Android, smart tvs και προγράμματα κρυπτογραφημένων μηνυμάτων
Παρά το μειοψηφικό μερίδιο του iPhone (14,5%) στην παγκόσμια αγορά έξυπνων τηλεφώνων το 2016, μια εξειδικευμένη μονάδα στο Υποκατάστημα Ανάπτυξης Κινητών της CIA παράγει κακόβουλο λογισμικό με σκοπό να μολύνουν, να ελέγξουν και εξάγουν δεδομένα από iPhones και άλλα προϊόντα της Apple με iOS, όπως τα iPad.

Το οπλοστάσιο της CIA περιλαμβάνει πολλές τοπικές και απομακρυσμένες λειτουργίες «Έτους Μηδέν» (ειδική κατηγορία εκμετάλλευσης αδυναμιών λογισμικού), που αναπτύχθηκαν από τη CIA ή που προέρχονται από την GCHQ (Έδρα Τηλεπικοινωνιών της Βρετανικής κυβέρνησης), NSA (Εθνική Υπηρεσία Ασφαλείας των ΗΠΑ), του FBI ή που αγοράστηκαν από κυβερνο-εργολάβους όπλων, όπως το Baitshop. Η δυσανάλογη έμφαση στο λογισμικό iOS μπορεί να εξηγηθεί από τη δημοτικότητα του iPhone μεταξύ των κοινωνικών, πολιτικών, διπλωματικών και επιχειρηματικών ελίτ.

Μια παρόμοια μονάδα της CIA στοχεύει τα Android της Google, Η οποία χρησιμοποιείται για να «τρέξει» την πλειοψηφία των έξυπνων τηλεφώνων στον κόσμο (περίπου 85%), συμπεριλαμβανομένης της Samsung, HTC και SONY. Μόνο το 2016, πωλήθηκαν τουλάχιστον 1,15 δισεκατομμύρια συσκευές Android. Το «Έτος Μηδέν» δείχνει ότι από το 2016, η CIA είχε «οπλίσει» 24 Android «Έτους Μηδέν», το οποία είχε αναπτύξει η ίδια και προέρχονται από τις GCHQ, NSA και εργολάβους όπλων κυβερνοχώρου.

Οι τεχνικές αυτές επιτρέπουν στη CIA να παρακάμψει την κρυπτογράφηση των WhatsApp, Signal, Telegram, Wiebo, Confide και Cloackman, χακάροντας τα έξυπνα τηλέφωνα στα οποία «τρέχουν» και συλλέγοντας ήχο και μηνύματα πριν την εφαρμογή κρυπτογράφησης.

....

Στο στόχαστρο του «Αγγέλου που δακρύζει» iPhone, Android, smart tvs και προγράμματα κρυπτογραφημένων μηνυμάτων
Παρά το μειοψηφικό μερίδιο του iPhone (14,5%) στην παγκόσμια αγορά έξυπνων τηλεφώνων το 2016, μια εξειδικευμένη μονάδα στο Υποκατάστημα Ανάπτυξης Κινητών της CIA παράγει κακόβουλο λογισμικό με σκοπό να μολύνουν, να ελέγξουν και εξάγουν δεδομένα από iPhones και άλλα προϊόντα της Apple με iOS, όπως τα iPad.

Το οπλοστάσιο της CIA περιλαμβάνει πολλές τοπικές και απομακρυσμένες λειτουργίες «Έτους Μηδέν» (ειδική κατηγορία εκμετάλλευσης αδυναμιών λογισμικού), που αναπτύχθηκαν από τη CIA ή που προέρχονται από την GCHQ (Έδρα Τηλεπικοινωνιών της Βρετανικής κυβέρνησης), NSA (Εθνική Υπηρεσία Ασφαλείας των ΗΠΑ), του FBI ή που αγοράστηκαν από κυβερνο-εργολάβους όπλων, όπως το Baitshop. Η δυσανάλογη έμφαση στο λογισμικό iOS μπορεί να εξηγηθεί από τη δημοτικότητα του iPhone μεταξύ των κοινωνικών, πολιτικών, διπλωματικών και επιχειρηματικών ελίτ.

Μια παρόμοια μονάδα της CIA στοχεύει τα Android της Google, Η οποία χρησιμοποιείται για να «τρέξει» την πλειοψηφία των έξυπνων τηλεφώνων στον κόσμο (περίπου 85%), συμπεριλαμβανομένης της Samsung, HTC και SONY. Μόνο το 2016, πωλήθηκαν τουλάχιστον 1,15 δισεκατομμύρια συσκευές Android. Το «Έτος Μηδέν» δείχνει ότι από το 2016, η CIA είχε «οπλίσει» 24 Android «Έτους Μηδέν», το οποία είχε αναπτύξει η ίδια και προέρχονται από τις GCHQ, NSA και εργολάβους όπλων κυβερνοχώρου.

Οι τεχνικές αυτές επιτρέπουν στη CIA να παρακάμψει την κρυπτογράφηση των WhatsApp, Signal, Telegram, Wiebo, Confide και Cloackman, χακάροντας τα έξυπνα τηλέφωνα στα οποία «τρέχουν» και συλλέγοντας ήχο και μηνύματα πριν την εφαρμογή κρυπτογράφησης.

....

 Επιχείρηση: «Ο Άγγελος που δακρύζει»
Η αυξανόμενη πολυπλοκότητα των τεχνικών παρακολούθησης που διαπιστώνεται από τα στοιχεία προκαλεί συγκρίσεις με το «1984» του George Orwell. Ωστόσο, η επιχείρηση «Weeping Angel» (ο Άγγελος που δακρύζει) που αναπτύχθηκε από τη CIA για ενσωματωμένες συσκευές διακλάδωσης (EDB), η οποία προσβάλλει έξυπνες τηλεοράσεις, μετατρέποντας τες σε συγκεκαλυμμένα μικρόφωνα, είναι σίγουρα η πιο εμβληματική υλοποίησή του.

Η επίθεση εναντίον των έξυπνων τηλεοράσεων της Samsung αναπτύχθηκε σε συνεργασία με την MI5 (Στρατιωτικής Υπηρεσίας Πληροφοριών τμήμα 5) της Βρετανίας και σταθμών βάσης του Ηνωμένου Βασιλείου. 

Μετά την προσβολή, ο «Άγγελος που δακρύζει» τοποθετεί την τηλεόραση την οποία στοχεύει σε μία ψευδή κατάσταση «εκτός λειτουργίας», με αποτέλεσμα ο ιδιοκτήτης να πιστεύει λανθασμένα πως η τηλεόραση είναι απενεργοποιημένη, ενώ είναι ακόμα σε λειτουργία. Στην ψευδή κατάσταση «εκτός λειτουργίας»  η τηλεόραση λειτουργεί ως κοριός, καταγράφει συνομιλίες στο δωμάτιο και τις αποστέλλει μέσω του Διαδικτύου σε έναν συγκαλυμμένο εξυπηρετητή (server) της CIA.

Από τον Οκτώβριο του 2014, η CIA αναζητούσε επίσης τρόπους να μολύνει τα συστήματα ελέγχου οχημάτων που χρησιμοποιούνται από τα σύγχρονα αυτοκίνητα και φορτηγά. Ο σκοπός του συγκεκριμένου ελέγχου δεν έχει καθοριστεί, αλλά θα επέτρεπε στη CIA να πραγματοποιήσει σχεδόν μη ανιχνεύσιμες δολοφονίες.

Η υπηρεσία Διακλάδωσης Φορητών Συσκευών (MDB) της CIA ανέπτυξε πολυάριθμες επιθέσεις με σκοπό να χακάρει από απόσταση και να ελέγξει τα δημοφιλή έξυπνα τηλέφωνα. Μολυσμένα τηλέφωνα μπορούν να ρυθμιστούν να στέλνουν στη CIA το γεωγραφικό στίγμα, ήχο και μηνύματα, καθώς και συγκεκαλυμμένη ενεργοποίηση της κάμερας και του μικροφώνου του τηλεφώνου.

...

Η αμερικανική πρεσβεία στην Φρανκφούρτη είναι μία μυστική βάση χάκερ της CIA
Εκτός από τις δραστηριότητες το Λάνγκλεϊ της Βιρτζίνια η CIA χρησιμοποιεί την αμερικανική πρεσβεία στην Φρανκφούρτη ως μυστική της βάση για χάκερς που καλύπτουν την Ευρώπη, τη Μέση Ανατολή και την Αφρική

Οι χάκερς της CIA που δραστηριοποιούνται εκτός της πρεσβείας στην Φρανκφούρτη («Κέντρο για την διαδικτυακή Αντικατασκοπεία στην Ευρώπη) χρησιμοποιούν διπλωματικά («μαύρα») διαβατήρια και κάλυψη από το αμερικανικό υπουργείο Εξωρετικών. Οι οδηγίες για ερχόμενους χάκερ της CIA κάνουν τις προσπάθειες αντικατασκοπείας της Γερμανίας να φαίνονται ασήμαντες: «Περνάτε απλά από τα γερμανικά τελωνεία γιατί έχετε συγκεκριμένη κάλυψη και το μόνο που κάνουν είναι να σφραγίζουν το διαβατήριο σας»

Το Wikileaks παραθέτει μάλιστα και το πόσο απλή είναι η διέλευση πρακτόρων της CIA μέσω της Γερμανίας

Η κάλυψη σου (γι αυτό το ταξίδι)

Ερώτηση: Γιατί είσαι εδώ

Απάντηση: Για την υποστήριξη τεχνικών διαβουλεύσεων στην Πρεσβεία

Δύο προηγούμενες αποκαλύψεις του Wikileaks δίνουν περισσότερες λεπτομέρειες για το πώς η CIA αντιμετωπίζει τις πρωτοβάθμιες και δευτεροβάθμιες διαδικασίες εξέτασης

Όταν βρεθούν στην Φρανκφούρτη οι χάκερς της CIA μπορούν να ταξιδέψουν χωρίς να υπόκεινται σε συνοριακό έλεγχο στις 25 χώρες της Ευρώπης που συμμετέχουν στη ζώνη Σένγκεν, μεταξύ των οποίων η Γαλλία, η Ιταλία και η Ελβετία (και η Ελλάδα)

Το Wikileaks υποστηρίζει επίσης ότι ένα μέρος ηλεκτρονικών επιθέσεων της CIA είανι σχεδιασμένες με βάση τη φυσική εγγύτητα. Αυτές οι μέθοδοι επιθέσεων είναι ικανές να εισβάλλουν σε υψηλής ασφαλείας δίκτυα που είναι αποσυνδεδεμένα από το ίντερνετ, όπως βάσεις δεδομένων της αστυνομίας. Σε αυτές τις περιπτώσεις, ένας πράκτορας της CIA ήτα άλλης υπηρεσίας πληροφοριών που δρα με εντολές, διεισδύει ο ίδιος στο κτήριο που έχει στοχοποιηθεί. Ο αξιωματούχος έχει στην κατοχή του ένα στικάκι με κακόβουλο λογισμικό κατασκευασμένο από τη CIA για τέτοιες περιπτώσεις, το οποίο εισάγεται στον υπολογιστή. Ο εισβολέας τότε «μολύνει» και εξάγει δεδομένα σε αφαιρούμενα μέσα software. Για παράδειγμα το Wikileaks αναφέρει ότι η CIA έχει αναπτύξει το σύστημα επίθεσης Fine Dining, που παρέχει 24 «εφαρμογές – άλλοθι» για να χρησιμοποιούν οι κατάσκοποι. Σε όσους παρακολουθούν τη διαδικασία, ο κατάσκοπος φαίνεται να τρέχει ένα πρόγραμμα που δείχνει video (π.χ. VLC) που παρουσιάζει διαφάνειες (π.χ. Prezi), να παίζει ένα παιχνίδι (breakout2, 2048) η ακόμα και να εγκαθιστά είναι ψεύτικο πρόγραμμα antivirus (Kaspersky, McAfee, Sophos).  Αλλά όσο στην οθόνη εμφανίζεται η «εφαρμογή – άλλοθι», στο εσωτερικό το σύστημα του υπολογιστή έχει μολυνθεί και λεηλατηθεί 

...
  Το κακόβουλο λογισμικό της CIA στοχεύει σε συσκευές iPhone, Android, έξυπνες τηλεοράσεις
Τα εργαλεία της CIA για κακόβουλα λογισμικά και εργαλεία χακαρίσματος έχουν κατασκευαστεί από την Ομάδα Μηχανικών Ανάπτυξης (EDG), μία ομάδα ανάπτυξης λογισμικού στο CCI (Κέντρο Διαδικτυακής Κατασκοπείας), ένα τμήμα που ανήκει στο DDI της CIA (Διεύθυνση Ψηφιακής Καινοτομίας). Η DDI είναι μία από τις πέντε κύριες διευθύνσεις της CIA 

Η Ομάδα Μηχανικών Ανάπτυξης (EDG) είναι υπεύθυνη για την ανάπτυξη, τη δοκιμή και την επιχειρησιακή υποστήριξη κάθε εργαλείου παρακολούθησης (κερκόπορτες, εκμετάλλευσης αδυναμιών των συσκευών, trojan, ιούς και κάθε άλλου είδους κακόβουλο λογισμικό) που χρησιμοποιείται από τη CIA για τις μυστικές της δραστηριότητες σε όλο τον κόσμο..

https://www.thepressproject.gr/


ΠΡΕΖΑ TV
8-3-2017

Δεν υπάρχουν σχόλια: