Seja bem-vindo. Hoje é

[WikiLeaks] Novos documentos evidenciam espionagem realizada pela CIA a tudo e todos em 2017/2018



[WikiLeaks] Novos documentos evidenciam espionagem realizada pela CIA a tudo e todos em 2017.



[WikiLeaks] Novos documentos evidenciam espionagem realizada pela CIA a tudo e todos através de celulares, televisões, entre outros

Tópico de extrema importância, considere sua leitura o quanto antes pois está diretamente ligado a sua privacidade

Hoje, terça-feira, 7 de março de 2017, a WikiLeaks começa sua nova série de vazamentos na Agência Central de Inteligência dos EUA. Nome-Código "Vault 7" por WikiLeaks, é a maior publicação de documentos confidenciais da agência.

A primeira parte completa da série, "Year Zero", é composta por 8.761 documentos e arquivos de uma rede isolada de alta segurança, situada dentro do Centro de Inteligência Cibernética da CIA em Langley Virgina. 

09/03/2017

Segue-se uma divulgação introdutória no mês passado da CIA visando os partidos políticos e candidatos franceses na preparação para a eleição presidencial de 2012.

Recentemente, a CIA perdeu o controle da maioria de seu arsenal de hackers, incluindo malware, vírus, trojans, ataques armados de "dia zero", sistemas de controle remoto de malware e documentação associada. Esta coleção extraordinária, que equivale a mais de várias centenas de milhões de linhas de código, dá ao seu possuidor toda a capacidade de hacking da CIA. O arquivo parece ter sido distribuído entre antigos hackers e contratados do governo dos Estados Unidos de maneira não autorizada, um dos quais forneceu ao WikiLeaks partes do arquivo.

"Year Zero" apresenta o escopo e direção do programa global de hacking da CIA, seu arsenal de malwares e dezenas de façanhas "zero day" contra uma vasta gama de produtos de empresas americanas e europeias, incluindo o iPhone da Apple, o Android da Google e o Microsoft Windows e Até mesmo TVs Samsung, que são transformados em microfones encobertos.

[Ou seja, através dos seus malwares a CIA tem acesso livre a celulares, televisões, entre outros para espionar quem quiser]

Desde 2001, a CIA ganhou preeminência política e orçamentária sobre a Agência Nacional de Segurança dos EUA (NSA). A CIA viu-se construindo não apenas a sua agora infame frota de aviões não tripulados, mas um tipo muito diferente de força secreta e abrangente - a sua própria frota substancial de hackers. A divisão de hacking da agência libertou-a de ter que divulgar suas operações, muitas vezes controversas, para a NSA (sua principal rival burocrática), a fim de aproveitar as capacidades de hacking da NSA.

Até o final de 2016, a divisão de hackers da CIA, formalmente abrangida pelo Centro de Inteligência Cibernética (CCI) da agência, contava com mais de 5.000 usuários cadastrados e produzia mais de mil sistemas de hackers, trojans, vírus e outros malwares "armados" . Tal é a escala do compromisso da CIA de que em 2016, seus hackers haviam utilizado mais código do que o usado para rodar o Facebook. A CIA criara, de fato, sua "NSA própria" com menos responsabilidade e sem responder publicamente à questão de saber se uma despesa orçamentária maciça para duplicar as capacidades de uma agência rival poderia ser justificada.

Em uma declaração à WikiLeaks, a fonte detalha as questões políticas que dizem urgentemente precisam ser debatidas em público, inclusive se as capacidades de hacking da CIA excedem seus poderes mandatados e o problema da supervisão pública da agência. A fonte deseja iniciar um debate público sobre a segurança, criação, uso, proliferação e controle democrático das armas cibernéticas.

Uma vez que uma única "arma" cibernética é "solta", ela pode se espalhar pelo mundo em segundos, para ser usada por estados rivais, máfia cibernética e hackers adolescentes.

Julian Assange, editor do WikiLeaks, afirmou que "existe um extremo risco de proliferação no desenvolvimento de armas cibernéticas. Podem-se fazer comparações entre a proliferação descontrolada de tais" armas ", resultante da incapacidade de as conter, Valor e o comércio global de armas, mas o significado do "ano zero" vai muito além da escolha entre cyberwar e cyberpeace. A revelação também é excepcional do ponto de vista político, legal e forense.

O Wikileaks revisou cuidadosamente a divulgação do "Ano Zero" e publicou documentação substancial da CIA, evitando a distribuição de armas cibernéticas armadas até que um consenso emerge sobre a natureza técnica e política do programa da CIA e como tais armas devem ser analisadas, desarmadas e publicadas .

Wikileaks também decidiu relatar e anonimizar algumas informações de identificação em "Ano Zero" para análise em profundidade. Estas redações incluem dezenas de milhares de alvos da CIA e máquinas de ataque em toda a América Latina, Europa e Estados Unidos. Embora estejamos cientes dos resultados imperfeitos de qualquer abordagem escolhida, continuamos comprometidos com nosso modelo de publicação e observamos que a quantidade de páginas publicadas no "Vault 7" parte um ("Ano Zero") já eclipsa o número total de páginas publicadas dos primeiros três anos dos vazamentos de Edward Snowden da NSA.


Análise


Malwares da CIA visava iPhone, Android, smart TVs, entre outros

Malwares da CIA e ferramentas de hacking são construídos por EDG (Grupo de Desenvolvimento de Engenharia), um grupo de desenvolvimento de software dentro do CCI (Centro de Cyber ​​Inteligência), um departamento pertencente ao DDI da CIA (Diretório de Inovação Digital). A DDI é uma das cinco principais diretorias da CIA (veja este organograma da CIA para mais detalhes).

O EDG é responsável pelo desenvolvimento, teste e suporte operacional de todos os backdoors, exploits, cargas maliciosas, trojans, vírus e qualquer outro tipo de malware usado pela CIA em suas operações secretas em todo o mundo.

A crescente sofisticação das técnicas de vigilância fez comparações com George Orwell, de 1984, mas "Weeping Angel", desenvolvido pela Embedded Devices Branch (EDB) [Ramificação de dispositivos incorporados] da CIA, que infesta as TVs inteligentes, transformando-as em microfones encobertos, é certamente a sua realização mais emblemática.

O ataque contra as TVs inteligentes Samsung foi desenvolvido em cooperação com o Reino Unido do MI5 / BTSS. Após a infestação, Weeping Angel coloca a TV alvo em um modo "Fake-Off", de modo que o proprietário acredita falsamente que a TV está desligada quando ela está ligada. No modo "Fake-Off", a TV funciona como um bug, gravando conversas na sala e enviando-as através da Internet para um servidor secreto da CIA.

A partir de outubro de 2014 a CIA também estava tentando infectar os sistemas de controle de veículos usados ​​por carros modernos e caminhões. A finalidade de tal controle não é especificada, mas permitiria que a CIA se envolvesse em assassinatos quase indetectáveis.

[Basicamente assumindo o controle do veículo você poderia assassinar o proprietário e por a culpa no software]

A divisão de dispositivos móveis da CIA (MDB) desenvolveu inúmeros ataques para remotamente hackear e controlar smartphones populares. Os telefones infectados podem ser instruídos a enviar à CIA a geolocalização do usuário, as comunicações de áudio e de texto, bem como ativar secretamente a câmera e o microfone do telefone.

Apesar da participação minoritária do iPhone (14,5%) no mercado mundial de telefones inteligentes em 2016, uma unidade especializada no Departamento de Desenvolvimento Móvel da CIA produziu um malware para infestar, controlar e coletar dados de iPhones e outros produtos Apple que executam iOS, como iPads. O arsenal da CIA inclui inúmeros "Zero Days", locais e remotos, desenvolvidos pela CIA ou obtidos no GCHQ, NSA, FBI ou adquiridos em contratos de armas cibernéticas como a Baitshop. O foco desproporcional no iOS pode ser explicado pela popularidade do iPhone entre as elites sociais, políticas, diplomáticas e empresariais.

[Controle sobre quem tem poder]

Uma unidade similar tem como alvo o Google Android, que é usado para executar a maioria dos smartphones do mundo (~ 85%), incluindo Samsung, HTC e Sony. 1,15 bilhões de telefones Android foram vendidos no ano passado. "Ano Zero" mostra que, a partir de 2016, a CIA tinha 24 "armas" Android "Zero Days", que desenvolveu e obteve na GCHQ, NSA e outras fontes de cyber armamentos.

Essas técnicas permitem que a CIA ignore a criptografia do WhatsApp, do Signal, do Telegram, do Wiebo, do Confide e do Cloackman, invadindo os telefones "inteligentes" que os executam e coletando o tráfego de áudio e mensagens antes que a criptografia seja aplicada.

[Ou seja, criptografia do whatsapp não serve para nada]

Malwares da CIA visavam Windows, OSx, Linux, roteadores, entre outros

A CIA também executa um esforço muito substancial para infectar e controlar os usuários do Microsoft Windows com seus Malwares. Isso inclui vários vírus locais e remotos "Zero Days", vírus de salto de ar, como "Hammer Drill" que infecta software distribuído em CD / DVDs, infectors para mídias removíveis como USBs, sistemas para ocultar dados em imagens ou em áreas de disco secreto ("Canguru Brutal") e para manter suas infestações de malware em andamento.

Muitos destes esforços de infecção são puxados junto pelo Ramo Automatizado de Implantes (AIB) da CIA, que desenvolveu vários sistemas de ataque para infestação automatizada e controle de malware da CIA, como "Assassin" e "Medusa".

Os ataques contra a infra-estrutura da Internet e os servidores web são desenvolvidos pela Rede de Dispositivos da Rede (NDB) da CIA.

A CIA desenvolveu sistemas automatizados de ataque e controle de malware multi-plataforma que cobrem Windows, Mac OS X, Solaris, Linux e outros, como o "HIVE" da EDB e as ferramentas "Cutthroat" e "Swindle" relacionadas, descritas nos exemplos Abaixo.

Vulnerabilidades "amontoadas" da CIA ("Zero Days")

Na esteira dos vazamentos de Edward Snowden sobre a NSA, a indústria de tecnologia dos EUA garantiu um compromisso da administração Obama de que o executivo divulgaria de forma contínua - ao invés de tesouros - vulnerabilidades sérias, explorações, bugs ou "zero dias" para a Apple, Google, Microsoft e outros fabricantes com sede nos EUA.

Vulnerabilidades não reveladas aos fabricantes colocam vastas áreas da população e infra-estruturas críticas em risco para a inteligência estrangeira ou cibercriminosos que descobrem ou ouvem rumores independentes da vulnerabilidade. Se a CIA puder descobrir tais vulnerabilidades, outros podem fazer isso também.

O compromisso do governo dos EUA com o Processo de Equidade de Vulnerabilidades ocorreu após um lobby significativo por parte de empresas de tecnologia dos EUA, que correm o risco de perder sua participação no mercado global em relação a vulnerabilidades ocultas reais e percebidas. O governo declarou que divulgaria todas as vulnerabilidades difundidas descobertas após 2010 de forma contínua.

Documentos do "Year Zero" mostram que a CIA violou os compromissos do governo Obama. Muitas das vulnerabilidades usadas no arsenal cibernético da CIA são difundidas e algumas podem já ter sido encontradas por agências de inteligência rivais ou criminosos cibernéticos.

Como exemplo, um malware específico da CIA revelado em "Ano Zero" é capaz de penetrar, infestar e controlar tanto o telefone Android e o software do iPhone que executou ou tem executado as contas presidenciais do Twitter. A CIA ataca este software usando vulnerabilidades de segurança não reveladas ("dias zero") possuídas pela CIA, mas se a CIA pode controlar esses telefones, então todos podem ter obtido ou descoberto a vulnerabilidade. Enquanto a CIA mantiver essas vulnerabilidades ocultas da Apple e do Google (que fazem os telefones), elas não serão corrigidas e os telefones permanecerão hackeáveis.

As mesmas vulnerabilidades existem para a população em geral, incluindo o Gabinete dos EUA, o Congresso, CEOs, administradores de sistemas, oficiais de segurança e engenheiros. Ao ocultar essas falhas de segurança de fabricantes, como Apple e Google, a CIA garante que ela pode controlar todo mundo a custa de deixar todos hackeáveis.

Os programas de "Cyberwar" constituem um grave risco de proliferação

Cyber "armas" não são possíveis de se manter sob controle efetivo.

Embora a proliferação nuclear tenha sido restringida pelos enormes custos e infra-estrutura visível envolvidos na montagem de material cindível suficiente para produzir uma massa nuclear crítica, as "armas" cibernéticas, uma vez desenvolvidas, são muito difíceis de reter.

Cyber ​​"armas" são de fato apenas programas de computador que podem ser pirateados como qualquer outro. Uma vez que eles são inteiramente compostos de informações que podem ser copiados rapidamente, sem custo marginal.

Proteger essas "armas" é particularmente difícil, uma vez que as mesmas pessoas que as desenvolvem e as utilizam têm a capacidade de exportar cópias sem deixar vestígios - às vezes usando as mesmas "armas" contra as organizações que as contêm. Existem incentivos de preços substanciais para hackers e consultores do governo para obter cópias, uma vez que existe um "mercado de vulnerabilidade" global que pagará centenas de milhares a milhões de dólares por cópias de tais "armas". Do mesmo modo, os empreiteiros e as empresas que obtêm essas "armas" às vezes as usam para seus próprios fins, obtendo vantagem sobre seus concorrentes na venda de serviços de "hacking".

Nos últimos três anos, o setor de inteligência dos Estados Unidos, formado por agências governamentais como a CIA e a NSA e seus contratados, como Booz Allan Hamilton, foi submetido a uma série sem precedentes de exportações de dados por seus próprios trabalhadores.

Vários membros da comunidade de inteligência que ainda não foram nomeados publicamente foram presos ou sujeitos a investigações criminais federais em incidentes separados.

Mais visivelmente, em 8 de Fevereiro, de 2017, um júri federal nos EUA indiciou Harold T. Martin III, com 20 acusações de mau uso de informações classificadas. O Departamento de Justiça alegou que apreendeu cerca de 50.000 gigabytes de informação de Harold T. Martin III que tinha obtido a partir de programas classificados na NSA e CIA, incluindo o código fonte para várias ferramentas de hacking.

Uma vez que uma única cyber "arma" é "solta" ela pode se espalhar por todo o mundo em segundos, a ser utilizado pelos estados rivais, mafia cibernética e hackers adolescentes igualmente.

O Consulado dos EUA em Frankfurt é uma base secreta de hackers da CIA

Além de suas operações em Langley - Virgínia, a CIA também usa o consulado dos EUA em Frankfurt como uma base secreta para seus hackers cobrindo Europa, Oriente Médio e África.

Os hackers da CIA que operam fora do consulado de Frankfurt ("Centro para Cyber ​​Inteligência da Europa" ou CCIE) recebem passaportes diplomáticos ("negros") com capa do Departamento de Estado. As instruções para os hackers que chegam da CIA fazem com que os esforços da contra-inteligência da Alemanha pareçam sem efeito: "Passe através da Alfândega Alemã, porque você tem sua história de cobertura para a ação, e tudo o que eles fizeram foi carimbar o seu passaporte"

Sua história de capa (para esta viagem)

P: Por que você está aqui?
R: Apoiar consultas técnicas no Consulado.

Duas publicações anteriores do WikiLeaks fornecem mais detalhes sobre as abordagens da CIA aos procedimentos alfandegários e de triagem secundária.

Uma vez em Frankfurt, os hackers da CIA podem viajar sem mais verificações nas fronteiras dos 25 países europeus que fazem parte da área de fronteira aberta de Shengen - incluindo a França, a Itália e a Suíça.

Uma série de métodos de ataque eletrônico da CIA são projetados para proximidade física. Estes métodos de ataque são capazes de penetrar redes de alta segurança que são desconectadas da internet, como a base de dados de registro da polícia. Nesses casos, um agente da CIA, ou agente de inteligência aliado agindo sob instruções, fisicamente infiltra o local de trabalho alvo. Ao atacante é fornecido um USB contendo malwares desenvolvidos pela CIA para este propósito, que são inseridos no computador desejado. O atacante então infecta e exporta dados para a mídia removível. Por exemplo, o sistema de ataque da CIA, Fine Dining, oferece 24 aplicativos de chamariz para os espiões da CIA usarem. Para testemunhas, o espião parece estar executando um programa mostrando vídeos (por exemplo, VLC), apresentando slides (Prezi), jogando um jogo de computador (Breakout2, 2048) ou mesmo executando um scanner de vírus falso (Kaspersky, McAfee, Sophos). Mas enquanto o aplicativo de chamariz está na tela, o sistema de underlaying é automaticamente infectado e saqueado.

[Nesse caso, você roda um aplicativo falso em uma intranet (desconectada do mundo), esse aplicativo parece ser para uma coisa, mas em segundo plano ele coleta dados e guarda os mesmos, se estiver num pendrive, provavelmente ele deve ficar só esperando por ser conectado em um computador com internet (conectada ao mundo) para enviar os dados coletados aos Data Banks da CIA]

Como a CIA aumentou dramaticamente os riscos de proliferação

No que é certamente um dos mais espantosos objetivos de inteligência próprios na memória viva, a CIA estruturou seu regime de classificação de modo que para a parte mais valiosa do mercado de "Vault 7" - o malware armado da CIA (implantes + zero days), Postos de Escuta (LP), e Sistemas de Comando e Controle (C2) - a agência tem pouco recurso legal.

A CIA tornou esses sistemas desclassificados.

Por que a CIA optou por fazer o seu ciberespaço não classificado, revela como os conceitos desenvolvidos para uso militar não se cruzam facilmente ao "campo de batalha" da "guerra" cibernética.

Para atacar seus alvos, a CIA geralmente requer que seus implantes se comuniquem com seus programas de controle pela internet. Se os implantes da CIA, softwares de Comando e Controle e Postos de Escuta foram classificados, então os oficiais da CIA poderiam ser processados ou demitidos por violar as regras que proíbem a colocação de informações classificadas na Internet. Consequentemente, a CIA secretamente fez a maior parte da sua ciberespionagem um código de guerra não classificado. O governo dos EUA não é capaz de fazer valer direitos de autor, devido a restrições na Constituição dos EUA. Isso significa que fabricantes de cyber "armas" e hackers podem livremente "piratear" essas "armas", se forem obtidas. A CIA teve principalmente de confiar na ofuscação para proteger seus segredos de malware.

Armas convencionais tais como mísseis podem ser disparadas contra o inimigo (isto é, para uma área não segura). Proximidade ou impacto com o alvo detona o arsenal incluindo suas partes confidenciais. Assim, os militares não violam as regras de classificação ao disparar munições com peças classificadas pois provavelmente irão explodir. Se não, essa não seria a intenção do operador.

Durante a última década, as operações de hackers dos EUA foram cada vez mais vestidas de jargão militar para explorar os fluxos de financiamento do Departamento de Defesa. Por exemplo, a tentativa de "injeções de malware" (jargão comercial) ou "implante gotas" (jargão NSA) estão sendo chamados de "incêndios" como se uma arma estivesse sendo disparada. No entanto, a analogia é questionável.

Ao contrário de balas, bombas ou mísseis, a maioria dos malwares da CIA é projetado para viver por dias ou até anos depois de ter atingido o seu "alvo". Malwares da CIA não vão "explodir no impacto", mas permanentemente infestarão seus alvos. Para infectar o dispositivo do alvo, cópias do malware devem ser colocadas nos dispositivos do alvo, dando a posse física do malware ao alvo. Para exportar dados de volta para a CIA ou aguardar instruções adicionais, o malware deve se comunicar com os sistemas da CIA de Comando e Controle (C2) colocados em servidores conectados à Internet. Porém, esses servidores normalmente não são aprovados para manter informações confidenciais, portanto os sistemas de comando e controle da CIA também são feitos sem classificação.

Um "ataque" bem-sucedido no sistema de computador de um alvo é mais como uma série de manobras de estoque complexas em uma oferta de compra hostil ou o planejamento cuidadoso de rumores para ganhar controle sobre a liderança de uma organização, em vez de disparar um sistema de armas. Se há uma analogia militar a ser feita, a infestação de um alvo é talvez semelhante à execução de toda uma série de manobras militares contra o território do alvo, incluindo observação, infiltração, ocupação e exploração.

Se evadindo de forenses e anti-vírus

Uma série de padrões estabelecem padrões de infestação de malware da CIA, que são suscetíveis de auxiliar os investigadores da área criminal, bem como a Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens e empresas de anti-vírus atribuem se defendem contra ataques.

"Como fazer e como não fazer" contém regras da CIA sobre como seu malware deve ser escrito para evitar impressões digitais que impliquem a "CIA, governo dos EUA, ou suas empresas parceiras" em uma "revisão forense". Padrões secretos semelhantes cobrem o uso da criptografia para ocultar a comunicação do hacker da CIA (pdf), descrevendo destinos e dados exportados (pdf), além de executar cargas úteis (pdf) e persistentes (pdf) nas máquinas do alvo ao longo do tempo.
Os hackers da CIA desenvolveram ataques bem-sucedidos contra programas anti-vírus mais conhecidos. Estes são documentados em derrotas AV, Produtos de Segurança Pessoal, Detectando e derrotando PSPs e PSP / Debugger / RE Avoidance. Por exemplo, Comodo foi derrotado pelo malware da CIA colocando-se na "Lixeira" da Janela. Enquanto Comodo 6.x tem uma "Lacuna da desgraça".

Os hackers da CIA discutiram o que os hackers do "Equation Group" da NSA fizeram de errado e como os fabricantes de malware da CIA poderiam evitar uma exposição semelhante.

Exemplos

O sistema de gerenciamento do Grupo de Desenvolvimento de Engenharia (EDG) da CIA contém cerca de 500 projetos diferentes (apenas alguns deles são documentados por "Year Zero"), cada um com seus próprios subprojetos, malware e ferramentas de hackers.

A maioria desses projetos está relacionada a ferramentas que são usadas para penetração, infestação ("implantação"), controle e exportação.

Outro ramo do desenvolvimento centra-se no desenvolvimento e operação de Postos de Escuta (LP) e Sistemas de Comando e Controle (C2) usados para comunicar e controlar os implantes da CIA. Projetos especiais também são usados para direcionar hardware específico de roteadores para smart TVs.

Alguns projetos de exemplo são descritos abaixo, mas veja o índice para a lista completa de projetos descritos por "Ano Zero" do WikiLeaks.

Projeto UMBRAGE

As técnicas de hacking feitas à mão da CIA representam um problema para a agência. Cada técnica que criou forma uma "impressão digital" que pode ser usada por investigadores forenses para atribuir vários ataques diferentes à mesma entidade.

Isto é análogo a encontrar o mesmo ferimento distintivo da faca em múltiplas vítimas de assassinato separadas. O único estilo ferido cria a suspeita de que um único assassino é responsável. Assim que um assassinato no set é resolvido, em seguida, os outros assassinatos também encontram uma atribuição provável.

O grupo UMBRAGE da Agência de Dispositivos Remotos da CIA coleta e mantém uma biblioteca substancial de técnicas de ataque "roubadas" de malware produzido em outros estados, incluindo a Federação Russa.

Com a UMBRAGE e projetos relacionados, a CIA não só pode aumentar seu número total de tipos de ataque, mas também atribuir equivocadamente, deixando para trás as "impressões digitais" dos grupos que as técnicas de ataque foram roubadas.

Os componentes UMBRAGE cobrem keyloggers, captura de senha, captura de webcam, destruição de dados, persistência, escalonamento de privilégios, stealth, prevenção contra vírus (PSP) e técnicas de levantamento.

Projeto Fine Dining [Jantar excelente]


Fine Dining vem com um questionário padronizado, ou seja, menu que os oficiais de caso da CIA preencher. O questionário é usado pela OSB (Agência de Apoio Operacional) da agência para transformar as solicitações dos oficiais de casos em requisitos técnicos para ataques de hackers (normalmente "exportando" informações de sistemas de computador) para operações específicas. O questionário permite que o OSB identifique como adaptar as ferramentas existentes para a operação e comunique isso à equipe de configuração de malware da CIA. O OSB funciona como a interface entre o pessoal operacional da CIA e o pessoal de suporte técnico relevante.

Entre a lista de possíveis alvos da coleção estão "Asset", "Liason Asset", "Administrador do Sistema", "Operações de Informação Estrangeira", "Agências de Inteligência Estrangeira" e "Entidades Governamentais Estrangeiras". Não há qualquer referência a extremistas ou criminosos transnacionais. O "Case Officer" também é solicitado a especificar o ambiente do alvo, como o tipo de computador, sistema operacional utilizado, conectividade à Internet e utilitários anti-vírus instalados (PSPs), bem como uma lista de tipos de arquivos a serem exportados como documentos do Office , Áudio, vídeo, imagens ou tipos de arquivo personalizados. O 'menu' também pede informações se o acesso recorrente ao alvo é possível e quanto tempo o acesso não observado ao computador pode ser mantido. Esta informação é usada pelo software 'JQJIMPROVISE' da CIA (veja abaixo) para configurar um conjunto de malware da CIA adequado às necessidades específicas de uma operação.

Improvise (JQJIMPROVISE)

'JQJIMPROVISE' é um conjunto de ferramentas para configuração, pós-processamento, configuração de carga útil e seleção de vetor de execução para ferramentas de levantamento / exportação que suportam todos os principais sistemas operacionais como Windows (Bartender), MacOS (JukeBox) e Linux (DanceFloor). Suas utilidades de configuração como Margarita permite que o NOC (Centro de Operação de Rede) personalize ferramentas baseadas em requisitos de perguntas feitas no 'Fine Dining'.

HIVE

O HIVE é uma suite de malware da CIA multi-plataforma e seus softwares de controle associados. O projeto fornece implantes personalizáveis ​​para Windows, Solaris, MikroTik (usado em roteadores da Internet) e plataformas Linux e uma infra-estrutura de Post (LP) / Comando e Controle (C2) para se comunicar com esses implantes.

Os implantes são configurados para comunicar via HTTPS com o servidor web de um domínio de cobertura. Cada operação que utiliza estes implantes tem um domínio de cobertura separado e a infra-estrutura pode tratar qualquer número de domínios de cobertura.

Cada domínio de fachada guia para um endereço IP que está localizado em um fornecedor comercial VPS (Servidor Virtual Privado). O servidor de frente ao público reencaminha todo o tráfego de entrada através de uma VPN para um servidor de 'Blot' que lida com solicitações de conexão reais de clientes. É configurado para a autenticação de cliente SSL opcional: se um cliente envia um certificado de cliente válido (somente os implantes podem fazer isso), a conexão é encaminhada para o servidor de ferramentas 'Honeycomb' que comunica com o implante. Se um certificado válido está faltando (o que é o caso se alguém tenta abrir o site de domínio de cobertura por acidente), o tráfego é encaminhado para um servidor de capa que oferece um site com aparência não suspeitos.

O servidor de ferramentas Honeycomb recebe informações exportadas do implante. Um operador também pode fazer com que o implante execute tarefas no computador de destino, de modo que o servidor de ferramentas atue como um servidor C2 (comando e controle) para o implante.

Funcionalidade similar (embora limitada ao Windows) é fornecida pelo projeto RickBobby.

Consulte os guias de usuário e desenvolvedor classificados para HIVE.

FONTE: https://wikileaks.org/ciav7p1/


Comentário: A cada dia que passa fica mais evidente como os governos estão nos espionando em tudo, telefones celulares, televisões, computadores, tablets, vídeo games, qualquer coisa, desde que tenha conexão com a internet está grampeada.

Pouco há o que acrescentar, já estamos denunciando e falando sobre isso a anos, contudo eu deixo somente uma pergunta: Será que mesmo com as evidências e os documentos vai ter gente que não vai acreditar? É acredito que sim.


A verdade é dura, muitos tem dificuldade em aceita-lá e preferem criar uma nova distração ou mentira para se distrair. Contudo não importa o que aconteça, a verdade prevalecerá.
RE: [WikiLeaks] Novos documentos evidenciam espionagem realizada pela CIA a tudo e todos

Esse tópico é importantíssimo por diversos motivos,e principalmente por resumir uma parte da agenda recente da NOM!
Primeiramente fiquei impressionado com a técnica de espionagem através de TV,eu não imaginava algo desse porte,porém faz sentido.
Agora queria explanar algumas coisas

"A partir de outubro de 2014 a CIA também estava tentando infectar os sistemas de controle de veículos usados ​​por carros modernos e caminhões. A finalidade de tal controle não é especificada, mas permitiria que a CIA se envolvesse em assassinatos quase indetectáveis."

Não estranhem autoridades morrendo ou pessoas importantes morrendo em "acidentes" automobilísticos sem explicação,assim como não duvido de tal técnica ser capaz de atingir aviões,navios e submarinos.

"O Consulado dos EUA em Frankfurt é uma base secreta de hackers da CIA."
Agora faz mais sentido ainda o Kremlin nessa recente gestão Putin,ter investido amplamente em tecnologia da informação,cyber ativismo e hackers,mais sentido ainda faz o fato dele ter abrigado o Snowden,ele simplesmente abrigou esse rapaz para ter uma espécie de contra inteligência sobre cyber espaço,o Snowden deve estar funcionando como um antítese aos hackers americanos na Europa,uma especie de barreira,ou vocês estão vendo a Rússia sofrer cyber-ataques ou seus governantes terem informações sigilosas divulgadas?

O Wikileaks a anos vem fazendo uma tarefa louvável e custosa demais,vide a vida de Assange,me questiono até quando conseguirão continuar com esse magnifico projeto e também o fim trágico que terá seus líderes e equipe.

Penso que cada dia que passa esta mais difícil e quase impossível fugir da espionagem feita por órgãos como CIA e NSA,talvez para nós cidadãos comuns já esteja impossível.

http://forum.noticiasnaturais.com

Fonte: http://forum.antinovaordemmundial.com/Topico-wikileaks-novos-documentos-evidenciam-espionagem-realizada-pela-cia-a-tudo-e-todos#ixzz4apcrlKLZ

Geen opmerkings nie :

Plaas 'n opmerking

AddToAny

Página