Snowden II: Massive Revelation Of CIA Hacking Tools In Wikileaks 'Vault 7'

CIA Hoofdkantoor, LangleyCIA Hoofdkantoor, Langley
Deel dit verhaal!

Dit is de meest verbluffende onthulling van duistere CIA-geheimen in de geschiedenis en overtreft zelfs Edward Snowden's hoop NSA-geheimen. Beide onthullen de mentaliteit van technocraten die geloven dat geen enkele data voor hen verboden is en dat alle data in wezen van hen is voor het oprapen. Ze willen volledige zichtbaarheid van alles en nog wat ze willen zien. Dit is een verhaal dat je moet lezen.  TN Editor

Vandaag, dinsdag 7 maart 2017, begint WikiLeaks met zijn nieuwe reeks lekken bij de Amerikaanse Central Intelligence Agency. Met de codenaam "Vault 7" door WikiLeaks, is het de grootste publicatie ooit van vertrouwelijke documenten over het bureau.

Het eerste volledige deel van de serie, "Year Zero", omvat 8,761 documenten en bestanden van een geïsoleerd, hoogbeveiligd netwerk dat zich in het CIA's Center for Cyber ​​Intelligence in Langley, Virginia bevindt. Het volgt op een inleidende onthulling vorige maand van de CIA die zich richtte op Franse politieke partijen en kandidaten in de aanloop naar de presidentsverkiezingen van 2012.

Onlangs verloor de CIA de controle over het grootste deel van haar hackarsenaal, waaronder malware, virussen, Trojaanse paarden, bewapende 'zero day'-exploits, malware-afstandsbedieningssystemen en bijbehorende documentatie. Deze buitengewone verzameling, die meer dan honderden miljoen regels code bevat, geeft de bezitter de volledige hackcapaciteit van de CIA. Het archief lijkt op ongeoorloofde wijze te zijn verspreid onder voormalige hackers en aannemers van de Amerikaanse overheid, van wie er één WikiLeaks heeft voorzien van delen van het archief.

'Year Zero' introduceert de reikwijdte en richting van het wereldwijde geheime hackprogramma van de CIA, haar malware-arsenaal en tientallen 'zero day'-bewapende exploits tegen een breed scala aan Amerikaanse en Europese bedrijfsproducten, waaronder Apple's iPhone, Google's Android en Microsoft's Windows en zelfs Samsung-tv's, die in verborgen microfoons zijn veranderd.

Sinds 2001 heeft de CIA politieke en budgettaire voorrang gekregen boven de Amerikaanse National Security Agency (NSA). De CIA merkte dat ze niet alleen haar nu beruchte dronevloot bouwde, maar ook een heel ander soort geheime, wereldomspannende strijdmacht - haar eigen substantiële vloot van hackers. De hackafdeling van het bureau zorgde ervoor dat het zijn vaak controversiële activiteiten niet aan de NSA (zijn belangrijkste bureaucratische rivaal) moest bekendmaken om gebruik te maken van de hackcapaciteiten van de NSA.

Eind 2016 had de hackafdeling van de CIA, die formeel onder het Center for Cyber ​​Intelligence (CCI) van het bureau valt, meer dan 5000 geregistreerde gebruikers en meer dan duizend hacksystemen, Trojaanse paarden, virussen en andere 'bewapende' malware geproduceerd . Dat is de omvang van de toezegging van de CIA dat haar hackers in 2016 meer code hadden gebruikt dan waarmee Facebook werd beheerd. De CIA had in feite haar “eigen NSA” gecreëerd met nog minder verantwoording en zonder publiekelijk de vraag te beantwoorden of zo'n enorme budgettaire uitgaven voor het dupliceren van de capaciteiten van een rivaliserende instantie gerechtvaardigd waren.

In een verklaring aan WikiLeaks beschrijft de bron beleidsvragen die volgens hen dringend in het openbaar moeten worden besproken, waaronder of de hackcapaciteiten van de CIA de opgelegde bevoegdheden overschrijden en het probleem van openbaar toezicht op de dienst. De bron wil een publiek debat op gang brengen over de veiligheid, creatie, gebruik, proliferatie en democratische controle van cyberwapens.

Als een enkel cyberwapen eenmaal 'los' is, kan het zich binnen enkele seconden over de wereld verspreiden, zodat het kan worden gebruikt door rivaliserende staten, cybermaffia en tienerhackers.

Julian Assange, WikiLeaks-redacteur, verklaarde: “Er is een extreem proliferatierisico bij de ontwikkeling van cyberwapens. Er kunnen vergelijkingen worden gemaakt tussen de ongecontroleerde verspreiding van dergelijke 'wapens', die het gevolg is van het onvermogen om ze te beheersen in combinatie met hun hoge marktwaarde, en de wereldwijde wapenhandel. Maar de betekenis van "Year Zero" gaat veel verder dan de keuze tussen cyberoorlog en cybervrede. De openbaarmaking is ook uitzonderlijk vanuit politiek, juridisch en forensisch perspectief. "

Wikileaks heeft de openbaarmaking van 'Year Zero' zorgvuldig bekeken en inhoudelijke CIA-documentatie gepubliceerd, terwijl de distributie van 'gewapende' cyberwapens werd vermeden totdat er een consensus ontstaat over de technische en politieke aard van het CIA-programma en hoe dergelijke 'wapens' moeten worden geanalyseerd, ontwapend en gepubliceerd .

Wikileaks heeft ook besloten om bepaalde identificerende informatie in "Year Zero" te redigeren en te anonimiseren voor een grondige analyse. Deze redacties omvatten tienduizenden CIA-doelen en aanvalsmachines in heel Latijns-Amerika, Europa en de Verenigde Staten. Hoewel we ons bewust zijn van de onvolmaakte resultaten van elke gekozen aanpak, blijven we ons inzetten voor ons publicatiemodel en merken we op dat het aantal gepubliceerde pagina's in "Vault 7" deel één ("Year Zero") het totale aantal gepubliceerde pagina's al overschaduwt. de eerste drie jaar van de NSA-lekken van Edward Snowden.

Analyse

CIA-malware richt zich op iPhone, Android en smart-tv's

CIA-malware en hacktools worden gebouwd door EDG (Engineering Development Group), een softwareontwikkelingsgroep binnen CCI (Center for Cyber ​​Intelligence), een afdeling die behoort tot de DDI (Directorate for Digital Innovation) van de CIA. De DDI is een van de vijf belangrijkste directoraten van de CIA (zie dit organisatieschema van de CIA voor meer informatie).

De EDG is verantwoordelijk voor de ontwikkeling, het testen en de operationele ondersteuning van alle backdoors, exploits, kwaadaardige payloads, trojaanse paarden, virussen en alle andere soorten malware die door de CIA worden gebruikt in haar geheime operaties wereldwijd.

De toenemende verfijning van bewakingstechnieken heeft geleid tot vergelijkingen met George Orwells 1984, maar 'Weeping Angel', ontwikkeld door de CIA's Embedded Devices Branch (EDB), die smart tv's besmet, en ze omzet in geheime microfoons, is ongetwijfeld de meest symbolische realisatie.

De aanval tegen Samsung smart tv's is ontwikkeld in samenwerking met de MI5 / BTSS in het Verenigd Koninkrijk. Na een besmetting plaatst Weeping Angel de doel-tv in een 'Fake-Off'-modus, zodat de eigenaar ten onrechte gelooft dat de tv is uitgeschakeld wanneer deze is ingeschakeld. In de 'Fake-Off'-modus werkt de tv als een bug, die gesprekken in de kamer opneemt en deze via internet naar een geheime CIA-server stuurt.

Vanaf oktober 2014 keek de CIA ook naar infecteren van de voertuigcontrolesystemen die worden gebruikt door moderne auto's en vrachtwagens. Het doel van een dergelijke controle is niet gespecificeerd, maar het zou de CIA in staat stellen om bijna niet op te sporen moorden.

De Mobile Devices Branch (MDB) van de CIA is ontwikkeld talloze aanvallen om populaire smartphones op afstand te hacken en te bedienen. Geïnfecteerde telefoons kunnen worden geïnstrueerd om de CIA de geolocatie, audio- en tekstcommunicatie van de gebruiker te sturen en om heimelijk de camera en microfoon van de telefoon te activeren.

Ondanks het minderheidsaandeel van iPhone (14.5%) op de wereldwijde smartphonemarkt in 2016, produceert een gespecialiseerde eenheid in de Mobile Development Branch van de CIA malware om gegevens te besmetten, te controleren en te exfiltreren van iPhones en andere Apple-producten met iOS, zoals iPads. Het arsenaal van de CIA omvat talrijke lokale en afgelegen "nul dagen" ontwikkeld door CIA of verkregen van GCHQ, NSA, FBI of gekocht bij aannemers van cyberwapens zoals Baitshop. De onevenredige focus op iOS kan worden verklaard door de populariteit van de iPhone bij sociale, politieke, diplomatieke en zakelijke elites.

A soortgelijke eenheid richt zich op Google's Android, dat wordt gebruikt om de meeste smartphones ter wereld (~ 85%) te gebruiken, waaronder Samsung, HTC en Sony. Vorig jaar werden 1.15 miljard Android-telefoons verkocht. "Year Zero" laat zien dat vanaf 2016 de CIA had 24 'bewapende' Android 'nul dagen' die het zelf heeft ontwikkeld en verkregen van aannemers van GCHQ, NSA en cyberwapens.

Met deze technieken kan de CIA de versleuteling van WhatsApp, Signal, Telegram, Wiebo, Confide en Cloackman omzeilen door de "slimme" telefoons waarop ze draaien te hacken en audio- en berichtenverkeer te verzamelen voordat de versleuteling wordt toegepast.

CIA-malware richt zich op Windows, OSx, Linux, routers

De CIA levert ook een zeer aanzienlijke inspanning om te infecteren en te beheersenMicrosoft Windows-gebruikers met zijn malware. Dit omvat meerdere lokale en op afstand bewapende “zero days”, air gap-jumping-virussen zoals "Hamer boor" die software op cd / dvd's infecteert, infectors voor verwisselbare media zoals USB's, systemen voor gegevens in afbeeldingen verbergen of in geheime schijfgebieden ( "Brutal Kangaroo") en naar zijn malware-plagen in stand houden.

Veel van deze infectie-inspanningen worden samengebracht door de CIA'sGeautomatiseerde implantaattak (AIB), dat verschillende aanvalssystemen heeft ontwikkeld voor geautomatiseerde besmetting en controle van CIA-malware, zoals "Assassin" en "Medusa".

Aanvallen op internetinfrastructuur en webservers worden ontwikkeld door de CIA's Network Devices Branch (NDB).

De CIA heeft geautomatiseerde multi-platform malware-aanvals- en controlesystemen ontwikkeld voor Windows, Mac OS X, Solaris, Linux en meer, zoals EDB's ‘HIVE’ en de gerelateerde tools ‘Cutthroat’ en ‘Swindle’. beschreven in de onderstaande voorbeeldensectie.

CIA 'opgepot' kwetsbaarheden ('nul dagen')

In de nasleep van de lekken van Edward Snowden over de NSA, verzekerde de Amerikaanse technologie-industrie een toezegging van de regering-Obama dat de uitvoerende macht doorlopend zou onthullen - in plaats van hamsteren - ernstige kwetsbaarheden, exploits, bugs of "zero days" aan Apple, Google, Microsoft en andere in de VS gevestigde fabrikanten.

Ernstige kwetsbaarheden die niet aan de fabrikanten zijn bekendgemaakt, brengen enorme delen van de bevolking en kritieke infrastructuur in gevaar voor buitenlandse inlichtingendiensten of cybercriminelen die onafhankelijk geruchten over de kwetsbaarheid ontdekken of horen. Als de CIA dergelijke kwetsbaarheden kan ontdekken, kunnen anderen dat ook.

De inzet van de Amerikaanse regering voor de Kwetsbaarheden Aandelenproces kwam na aanzienlijk lobbyen door Amerikaanse technologiebedrijven, die het risico lopen hun aandeel in de wereldmarkt te verliezen door echte en waargenomen verborgen kwetsbaarheden. De regering verklaarde dat het alle diepgaande kwetsbaarheden die na 2010 zijn ontdekt, voortdurend zou onthullen.

"Year Zero" -documenten tonen aan dat de CIA de toezeggingen van de regering-Obama heeft geschonden. Veel van de kwetsbaarheden die in het cyberarsenaal van de CIA worden gebruikt, zijn wijdverbreid en sommige zijn mogelijk al gevonden door rivaliserende inlichtingendiensten of cybercriminelen.

Als voorbeeld: specifieke CIA-malware die in "Year Zero" werd onthuld, kan zowel de Android-telefoon- als iPhone-software die presidentiële Twitter-accounts uitvoert of heeft beheerd, binnendringen, besmetten en controleren. De CIA valt deze software aan door gebruik te maken van geheime beveiligingslekken ("zero days") die de CIA bezit, maar als de CIA deze telefoons kan hacken, kan iedereen die de kwetsbaarheid heeft verkregen of ontdekt, ook hacken. Zolang de CIA deze kwetsbaarheden verborgen houdt voor Apple en Google (die de telefoons maken), worden ze niet gerepareerd en blijven de telefoons hackbaar.

Dezelfde kwetsbaarheden bestaan ​​voor de bevolking in het algemeen, inclusief het Amerikaanse kabinet, het Congres, top-CEO's, systeembeheerders, beveiligingsfunctionarissen en ingenieurs. Door deze beveiligingsfouten te verbergen voor fabrikanten als Apple en Google, zorgt de CIA ervoor dat ze iedereen kan hacken & mdsh; ten koste van iedereen hackbaar te maken.

'Cyberwar'-programma's vormen een ernstig proliferatierisico

Cyber ​​'wapens' zijn niet effectief onder controle te houden.

Hoewel nucleaire proliferatie wordt beperkt door de enorme kosten en zichtbare infrastructuur die nodig zijn om voldoende splijtbaar materiaal te verzamelen om een ​​kritische nucleaire massa te produceren, zijn cyberwapens, eenmaal ontwikkeld, erg moeilijk te behouden.

Cyberwapens zijn in feite gewoon computerprogramma's die net als alle andere kunnen worden gekopieerd. Omdat ze volledig uit informatie bestaan, kunnen ze snel en zonder marginale kosten worden gekopieerd.

Het beveiligen van dergelijke 'wapens' is bijzonder moeilijk omdat dezelfde mensen die ze ontwikkelen en gebruiken de vaardigheden hebben om kopieën te exfiltreren zonder sporen na te laten - soms door dezelfde 'wapens' te gebruiken tegen de organisaties die ze bevatten. Er zijn aanzienlijke prijsprikkels voor overheidshackers en consultants om kopieën te verkrijgen, aangezien er een wereldwijde "kwetsbaarheidsmarkt" is die honderdduizenden tot miljoenen dollars zal betalen voor kopieën van dergelijke "wapens". Evenzo gebruiken aannemers en bedrijven die dergelijke 'wapens' verkrijgen, deze soms voor hun eigen doeleinden, waarbij ze voordeel behalen ten opzichte van hun concurrenten door 'hacking'-diensten te verkopen.

De afgelopen drie jaar is de inlichtingensector in de Verenigde Staten, die bestaat uit overheidsinstanties zoals de CIA en NSA en hun aannemers, zoals Booze Allan Hamilton, onderworpen aan een ongekende reeks gegevensuitfiltraties door haar eigen werknemers.

Een aantal leden van de inlichtingengemeenschap die nog niet publiekelijk zijn genoemd, zijn gearresteerd of onderworpen aan federaal strafrechtelijk onderzoek bij afzonderlijke incidenten.

Het meest zichtbaar is dat op 8 op februari 2017 een Amerikaanse federale jury Harold T. Martin III beschuldigde met 20 tellingen van verkeerde informatie. Het ministerie van Justitie beweerde dat het enkele 50,000 gigabytes aan informatie van Harold T. Martin III in beslag had genomen die hij had verkregen van geclassificeerde programma's bij NSA en CIA, inclusief de broncode voor tal van hacktools.

Als een enkel cyberwapen eenmaal 'los' is, kan het zich binnen enkele seconden over de wereld verspreiden, om te worden gebruikt door gelijken, cybermaffia en tienerhackers.

Het Amerikaanse consulaat in Frankfurt is een geheime CIA-hackerbasis

Naast haar activiteiten in Langley, Virginia, gebruikt de CIA ook het Amerikaanse consulaat in Frankfurt als geheime basis voor haar hackers in Europa, het Midden-Oosten en Afrika.

CIA-hackers die opereren vanuit het consulaat van Frankfurt ( "Center for Cyber ​​Intelligence Europe" of CCIE) krijgen diplomatieke (“zwarte”) paspoorten en een omslag van het State Department. De instructies voor inkomende CIA-hackers maken dat de contraspionage-inspanningen van Duitsland onbeduidend lijken: "Vlieg door de Duitse douane, want je hebt je cover-for-action-verhaal onder de knie en het enige wat ze deden was je paspoort afstempelen"

Your Cover Story (voor deze reis)
Q: Waarom ben je hier?
A: Ondersteuning van technisch overleg op het consulaat.

Twee eerdere WikiLeaks-publicaties geven meer informatie over CIA-benaderingen van douane en procedures voor secundaire screening.

Eenmaal in Frankfurt kunnen CIA-hackers zonder verdere grenscontroles reizen naar de Europese 25-landen die deel uitmaken van het open grensgebied van Shengen - waaronder Frankrijk, Italië en Zwitserland.

Een aantal van de elektronische aanvalsmethoden van de CIA zijn ontworpen voor fysieke nabijheid. Deze aanvalsmethoden kunnen netwerken met een hoog beveiligingsniveau binnendringen die zijn losgekoppeld van internet, zoals een database met politiedossiers. In deze gevallen infiltreert een CIA-officier, agent of geallieerde inlichtingenofficier die onder instructies handelt, fysiek op de beoogde werkplek. De aanvaller wordt voorzien van een USB met daarin voor de CIA ontwikkelde malware, die in de beoogde computer wordt gestoken. De aanvaller infecteert en exfiltreert vervolgens gegevens naar verwisselbare media. Bijvoorbeeld het CIA-aanvalsysteem Fine Dining, biedt 24 valstrikapplicaties die CIA-spionnen kunnen gebruiken. Voor getuigen lijkt de spion een programma te draaien dat video's toont (bijv. VLC), dia's presenteert (Prezi), een computerspel speelt (Breakout2, 2048) of zelfs een nepvirusscanner (Kaspersky, McAfee, Sophos). Maar terwijl de aanvalsapplicatie op het scherm staat, wordt het onderliggende systeem automatisch geïnfecteerd en doorzocht.

Hoe de CIA de proliferatierisico's dramatisch verhoogde

In wat zeker een van de meest verbazingwekkende eigen doelen van intelligentie is sinds mensenheugenis, heeft de CIA haar classificatieregime zo gestructureerd dat voor het meest marktwaardige deel van “Vault 7” - de bewapende malware van de CIA (implantaten + nul dagen), luisterberichten ( LP), en Command and Control (C2) -systemen - het agentschap heeft weinig rechtsmiddelen.

De CIA heeft deze systemen niet geclassificeerd.

Waarom de CIA ervoor koos om zijn cyberarsenaal niet-geclassificeerd te maken, laat zien hoe concepten die zijn ontwikkeld voor militair gebruik niet gemakkelijk overgaan naar het 'slagveld' van cyberoorlog.

Om zijn doelen aan te vallen, vereist de CIA meestal dat zijn implantaten via internet communiceren met hun controleprogramma's. Als CIA-implantaten, Command & Control en Listening Post-software geheim zouden worden gehouden, zouden CIA-functionarissen kunnen worden vervolgd of ontslagen wegens het overtreden van regels die het plaatsen van geheime informatie op internet verbieden. Bijgevolg heeft de CIA in het geheim het grootste deel van haar cyberspionage / oorlogscode niet geclassificeerd. Vanwege beperkingen in de Amerikaanse grondwet kan de Amerikaanse overheid ook geen auteursrecht doen gelden. Dit betekent dat fabrikanten van cyberwapens en computerhackers deze 'wapens' vrijelijk kunnen 'piraten' als ze worden verkregen. De CIA was in de eerste plaats aangewezen op verduistering om zijn malwaregeheimen te beschermen.

Conventionele wapens zoals raketten kunnen op de vijand worden afgevuurd (dwz in een onbeveiligd gebied). Nabijheid van of botsing met het doel leidt tot ontploffing van de munitie, inclusief de geclassificeerde onderdelen. Vandaar dat militair personeel geen classificatieregels overtreedt door munitie af te vuren met geclassificeerde onderdelen. Ordnance zal waarschijnlijk ontploffen. Als dat niet het geval is, is dat niet de bedoeling van de operator.

In het afgelopen decennium zijn Amerikaanse hackoperaties steeds meer gekleed in militair jargon om de financieringsstromen van het ministerie van Defensie aan te boren. Pogingen tot “malware-injecties” (commercieel jargon) of “implantaatdruppels” (NSA-jargon) worden bijvoorbeeld “branden” genoemd alsof er een wapen wordt afgevuurd. De analogie is echter twijfelachtig.

In tegenstelling tot kogels, bommen of raketten, is de meeste CIA-malware ontworpen om dagen of zelfs jaren te leven nadat het zijn 'doel' heeft bereikt. CIA-malware "explodeert bij impact", maar plaagt eerder permanent zijn doelwit. Om het apparaat van het doelwit te infecteren, moeten kopieën van de malware op de apparaten van het doelwit worden geplaatst, waardoor het doelwit fysiek bezit van de malware krijgt. Om gegevens terug te exfiltreren naar de CIA of om verdere instructies af te wachten, moet de malware communiceren met CIA Command & Control (C2) -systemen die op met internet verbonden servers zijn geplaatst. Maar dergelijke servers zijn doorgaans niet goedgekeurd om gerubriceerde informatie te bevatten, dus CIA-commando- en controlesystemen worden ook niet-geclassificeerd gemaakt.

Een succesvolle 'aanval' op het computersysteem van een doelwit lijkt meer op een reeks complexe voorraadmanoeuvres bij een vijandig overnamebod of het zorgvuldig planten van geruchten om controle te krijgen over het leiderschap van een organisatie in plaats van het afvuren van een wapensysteem. Als er een militaire analogie moet worden gemaakt, is de besmetting van een doelwit misschien verwant aan de uitvoering van een hele reeks militaire manoeuvres tegen het territorium van het doelwit, inclusief observatie, infiltratie, bezetting en uitbuiting.

Ontwijkend forensisch onderzoek en antivirus

Een reeks standaarden bevat CIA-malware-infestatiepatronen die waarschijnlijk onderzoekers van forensische delictscores zullen helpen, evenals Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens en antivirusbedrijven toeschrijven en verdedigen tegen aanvallen.

"Tradecraft DO's en Don'ts" bevat CIA-regels over hoe de malware moet worden geschreven om vingerafdrukken te vermijden die de "CIA, de Amerikaanse overheid of haar gewiekste partnerbedrijven" betrekken bij "forensische beoordeling". Soortgelijke geheime normen hebben betrekking op de gebruik van encryptie om CIA hacker en malware communicatie te verbergen (PDF) beschrijft doelen en geëxfiltreerde gegevens (pdf) evenals payloads uitvoeren (pdf) en aanhoudende (pdf) in de machines van het doelwit in de loop van de tijd.

CIA-hackers ontwikkelden succesvolle aanvallen op de meest bekende antivirusprogramma's. Deze zijn gedocumenteerd in AV verslaat, Persoonlijke beveiligingsproducten, PSP's detecteren en verslaan enPSP / Debugger / RE Vermijden. Comodo werd bijvoorbeeld verslagen door CIA-malware plaatst zichzelf in de "Prullenbak" van het venster. Terwijl Comodo 6.x een heeft "Gaping Hole of DOOM".

CIA-hackers bespraken wat de NSA's "Equation Group" -hackers verkeerd deden en hoe de malwaremakers van de CIA een vergelijkbare blootstelling konden vermijden.

Voorbeelden

Het beheersysteem van de Engineering Development Group (EDG) van de CIA bevat ongeveer 500 verschillende projecten (waarvan slechts enkele gedocumenteerd zijn door "Year Zero"), elk met hun eigen subprojecten, malware en hacker-tools.

Het merendeel van deze projecten heeft betrekking op hulpmiddelen die worden gebruikt voor penetratie, besmetting (“implanteren”), controle en exfiltratie.

Een andere tak van ontwikkeling richt zich op de ontwikkeling en werking van Listening Posts (LP) en Command and Control (C2) -systemen die worden gebruikt voor communicatie met en controle over CIA-implantaten; speciale projecten worden gebruikt om specifieke hardware van routers tot smart-tv's te targeten.

Enkele voorbeeldprojecten worden hieronder beschreven, maar zie de inhoudsopgave voor de volledige lijst met projecten beschreven door WikiLeaks '"Year Zero".

AANSTOOT

De handgemaakte hacktechnieken van de CIA vormen een probleem voor het bureau. Elke techniek die het heeft gemaakt, vormt een 'vingerafdruk' die door forensisch onderzoekers kan worden gebruikt om meerdere verschillende aanvallen aan dezelfde entiteit toe te schrijven.

Dit is analoog aan het vinden van dezelfde onderscheidende meswond bij meerdere afzonderlijke moordslachtoffers. De unieke verwondingsstijl wekt het vermoeden dat een enkele moordenaar verantwoordelijk is. Zodra een moord in de set is opgelost, vinden de andere moorden ook een waarschijnlijke toeschrijving.

De CIA's Remote Devices Branch's UMBRAGE-groep verzamelt en onderhoudt een substantiële bibliotheek van aanvalstechnieken die zijn 'gestolen' uit malware die is geproduceerd in andere staten, waaronder de Russische Federatie.

Met UMBRAGE en aanverwante projecten kan de CIA niet alleen het totale aantal aanvalstypen verhogen, maar ook de attributie op een verkeerde manier richten door de "vingerafdrukken" achter te laten van de groepen waarvan de aanvalstechnieken zijn gestolen.

UMBRAGE-componenten omvatten keyloggers, wachtwoordverzameling, webcamopname, gegevensvernietiging, persistentie, escalatie van privileges, stealth, antivirus (PSP) -vermijding en onderzoekstechnieken.

Fine Dining

Fine Dining wordt geleverd met een gestandaardiseerde vragenlijst, dwz een menu dat CIA-agenten invullen. De vragenlijst wordt gebruikt door de OSB van het bureau (Operationele ondersteuningsafdeling) om de verzoeken van behandelende ambtenaren om te zetten in technische vereisten voor hackaanvallen (doorgaans "exfiltrerende" informatie van computersystemen) voor specifieke operaties. De vragenlijst stelt de OSB in staat om te identificeren hoe bestaande tools voor de operatie kunnen worden aangepast en om dit te communiceren aan het CIA-malwareconfiguratiepersoneel. De OSB fungeert als interface tussen het operationele personeel van de CIA en het relevante technisch ondersteunend personeel.

Tot de lijst met mogelijke doelen van de collectie behoren 'Asset', 'Liason Asset', 'System Administrator', 'Foreign Information Operations', 'Foreign Intelligence Agencies' en 'Foreign Government Entities'. Met name afwezig is elke verwijzing naar extremisten of transnationale criminelen. De 'Case Officer' wordt ook gevraagd om de omgeving van het doelwit op te geven, zoals het type computer, het gebruikte besturingssysteem, de internetverbinding en geïnstalleerde antivirusprogramma's (PSP's), evenals een lijst met bestandstypen die moeten worden geëxfiltreerd, zoals Office-documenten , audio, video, afbeeldingen of aangepaste bestandstypen. Het 'menu' vraagt ​​ook om informatie of terugkerende toegang tot het doel mogelijk is en hoe lang niet-waargenomen toegang tot de computer kan worden gehandhaafd. Deze informatie wordt gebruikt door de 'JQJIMPROVISE'-software van de CIA (zie hieronder) om een ​​set CIA-malware te configureren die is aangepast aan de specifieke behoeften van een operatie.

Improvise (JQJIMPROVISE)

'Improvise' is een toolset voor configuratie, post-processing, payload setup en executievectorselectie voor survey / exfiltratietools die alle belangrijke besturingssystemen ondersteunen, zoals Windows (Bartender), MacOS (JukeBox) en Linux (DanceFloor). Zijn configuratiehulpprogramma's zoals Margarita stellen het NOC (Network Operation Center) in staat om tools aan te passen op basis van vereisten van 'Fine Dining'-vragenlijsten.

BIJENKORF

HIVE is een CIA-malwarepakket met meerdere platforms en de bijbehorende besturingssoftware. Het project biedt aanpasbare implantaten voor Windows, Solaris, MikroTik (gebruikt in internetrouters) en Linux-platforms en een Listening Post (LP) / Command and Control (C2) -infrastructuur om met deze implantaten te communiceren.

De implantaten zijn geconfigureerd om via HTTPS te communiceren met de webserver van een omslagdomein; elke bewerking die deze implantaten gebruikt, heeft een afzonderlijk dekkingsdomein en de infrastructuur kan elk aantal dekkingsdomeinen aan.

Elk dekkingsdomein wordt omgezet naar een IP-adres dat zich bij een commerciële VPS (Virtual Private Server) -provider bevindt. De openbare server stuurt al het inkomende verkeer via een VPN door naar een 'Blot'-server die daadwerkelijke verbindingsverzoeken van clients afhandelt. Het is ingesteld voor optionele SSL-clientauthenticatie: als een klant een geldig clientcertificaat verstuurt (alleen implantaten kunnen dat doen), wordt de verbinding doorgestuurd naar de 'Honeycomb'-toolserver die communiceert met het implantaat; als een geldig certificaat ontbreekt (wat het geval is als iemand per ongeluk de coverdomeinwebsite probeert te openen), wordt het verkeer doorgestuurd naar een coverserver die een niet-verdacht ogende website oplevert.

De Honeycomb toolserver ontvangt geëfiltreerde informatie van het implantaat; een operator kan het implantaat ook opdracht geven taken uit te voeren op de doelcomputer, zodat de toolserver fungeert als een C2-server (command and control) voor het implantaat.

Soortgelijke functionaliteit (hoewel beperkt tot Windows) wordt geboden door het RickBobby-project.

Lees hier het hele verhaal ...


bijwerken

(Met dank aan Richard Grove, hoofdredacteur van Tragedie en hoop)

Signal App wordt geproduceerd door Open Whisper Systems, dat wordt gefinancierd door het Open Technology Fund (grootste financier van Open Whisper Systems), een project van de Amerikaanse overheid (dat ook heeft gewerkt aan TOR en TAILS, versleutelde toegang en besturingssysteem).

Hier zijn de links in mijn geschiedenisblauwdruk:

  1. Signaal App
  2. Open Whisper Systems
  3. Open Technology Fund
    1. "Het Open Technology Fund (OTF) is een De regering van de Verenigde Staten gefinancierd programma gemaakt in 2012 at Radio vrij Azië om wereldwijd te ondersteunen Internetvrijheid technologieën. Haar missie is om “beschikbare fondsen te [gebruiken] om projecten te ondersteunen die open en toegankelijke technologieën ontwikkelen om te omzeilen censuur en toezichten dus promoten rechten van de mens en open samenlevingen ".[1]
    2. Het Open Technology Fund is gecreëerd in 2012.[1] Volgens Amerikaanse journalist Eli Lake, het idee voor de oprichting van het Open Technology Fund was het resultaat van een beleid dat werd bepleit door Hillary Clinton toen zij de was Amerikaanse staatssecretaris.[3] Lake heeft geschreven dat het beleid van Clinton “sterk werd beïnvloed door de Internet activisme dat hielp bij het organiseren van de groene revolutie in Iran in 2009 en andere revoluties in de Arabische wereld in 2010 en 2011".[3]
    3. Sinds februari 2016 ondersteunt het Open Technology Fund 83 projecten, bestaande uit meer dan 2 700 ontwikkelaars, technologen en vertalers.[5] Opmerkelijke projecten die de OTF heeft ondersteund, zijn onder meer Het Tor-project, Open Whisper Systems, Cryptocat, GlobaLeaks, Tor2web, The Guardian Project, Commotion Wireless, Lantaarn, Serval Project, wilde roos, NoScript, Qubes OS, en Tails.[6]

Inschrijven
Melden van
gast

2 Comments
Oudste
Nieuwste Meest Gestemd
Inline feedbacks
Bekijk alle reacties