Engineer Δημοσιεύτηκε Μάρτιος 8 , 2017 Δημοσιεύτηκε Μάρτιος 8 , 2017 Το Wikileaks ανάρτησε λεπτομέρειες για software που «αποτελούν εργαλεία hacking της CIA», όπως υποστηρίζει το ίδιο. Στα υποτιθέμενα κυβερνο-όπλα, περιλαμβάνεται malware για υπολογιστές και «έξυπνες» συσκευές Windows, Android, iOS, OSX, όπως επίσης και για κομπιούτερ και σέρβερ που «τρέχουν» Linux. Το BBC επικοινώνησε με έναν εκπρόσωπο Τύπου της CIA, ο οποίος δεν θέλησε να επιβεβαιώσει τη γνησιότητα των ντοκουμέντων. «Δεν σχολιάζουμε την αυθεντικότητα ή το περιεχόμενο υποτιθέμενων εγγράφων από υπηρεσίες πληροφοριών», ανέφερε χαρακτηριστικά. Το Wikileaks υποστηρίζει πως ο στόχος της πηγής, από την οποία προήλθε η διαρροή, είναι να προκαλέσει μία δημόσια συζήτηση για το κατά πόσο με αυτά τα εργαλεία hacking η CIA υπερέβη τις εξουσίες της ως εντεταλμένης υπηρεσίας. Με βάση τα στοιχεία, ένας από τους στόχους της αμερικανικής υπηρεσίας είναι η σειρά «έξυπνων» τηλεοράσεων F8000 της Samsung, ώστε οι «μολυσμένες» TV να καταγράφουν ήχο από την περιβάλλοντα χώρο, τη στιγμή που οι χρήστες τους νομίζουν πως έχουν κλείσει τις συσκευές τους. Με την επανενεργοποίηση, οι τηλεοράσεις στέλνουν τα ηχητικά αρχεία στους σέρβερ της CIA. Άλλα έγγραφα δείχνουν πως η υπηρεσία εντόπισε 24 «zero days» ευπάθειες στο Android, τις οποίες έχει αξιοποιήσει για να επιτεθεί σε συσκευές μεταξύ άλλων της Samsung, της HTC και της Sony, για την υποκλοπή μηνυμάτων από υπηρεσίες όπως το Whatsapp, το Signal, το Telegram και το Weibo. Επίσης, φαίνεται πως σύστησε μία μονάδα ειδικά για τη «μόλυνση» των iPhones και iPads, με συνέπεια η CIA να μπορεί να εντοπίσει την θέση του χρήστη και να ενεργοποιήσει την κάμερα και το μικρόφωνο της συσκευής. Πηγή: http://www.insomnia.... Click here to view the είδηση
Didonis Δημοσιεύτηκε Μάρτιος 8 , 2017 Δημοσιεύτηκε Μάρτιος 8 , 2017 Κι αφού βάλαμε κι εδώ το θέμα για το Wikileaks, αντιγράφω από το ThePressProject.gr το πλήρες πρωτογενές άρθρο που θα αντιγράψουν οι άπαντες αποσπάσματα, και νομίζω έχουν και την ανάλογη πλατφόρμα για να αφιερώσει όσο χρόνο θέλει ο καθένας να δει όλα τα έγγραφα. ********************************************************************* ********************************************************************* Τις μεθόδους και τους τρόπους με τους οποίους η CIA εισβάλλει σε κινητά τηλέφωνα, έξυπνες τηλεοράσεις αλλά και σε απόρρητα έγγραφα χωρών εντός της ζώνης Σένγκεν αποκαλύπτει το Wikileaks, που έδωσε στη δημοσιότητα το πρώτο κομμάτι της διαρροής «Vault 7», χαρακτηρίζοντας την τη «μεγαλύτερη διαρροή εγγράφων της CIA στην ιστορία». Τα έγγραφα αποκαλύπτουν, μεταξύ άλλων, ότι το αμερικανικό προξενείο της Φρανκφούρτης χρησιμοποιείται ως μυστική βάση χάκερ της CIA Το πρώτο πλήρες μέρος με την κωδική ονομασία Zero Year («Έτος Μηδέν») αποτελείται από 8.461 έγγραφα και αρχεία που αποκτήθηκαν από απομονωμένο δίκτυο εντός των μυστικών υπηρεσιών της CIA στο Λάνγκλεϊ της Βιρτζίνια. To Wikileaks έδωσε στη δημοσιότητα το torrent με το οποίο μπορεί ο καθένας να αποκτήσει πρόσβαση στα εγγραφα, αλλά και τον κωδικό που απαιτείται για το «ξεκλείδωμα» τους.Όπως αναφέρει το Wikileaks, πρόσφατα η CIA έχασε τον έλεγχο του οπλοστασίου της που περιελάμβανε ιούς και κακόβουλο λογισμικό μέσω τον οποίων αποκτούσε πρόσβαση σε απομακρυσμένες συσκευές. Το wikileaks έχει στη διάθεσή του αρκετές εκατοντάδες χιλιάδες γραμμές κώδικα που αποκαλύπτει το μέγεθος της δυνατότητας της υπηρεσίας στο χάκινγκ. Το αρχείο αυτό φαίνεται να έχει διακινηθεί μεταξύ πρώην κυβερνητικών χάκερ και ειδικών εργολάβων, ένας εκ των οποίων το διέρρευσε στο Wikileaks.Σύμφωνα με όσα αποκαλύπτει το πρώτο «κύμα» των απορρήτων εγγράφων της αμερικανικής υπηρεσίας πληροφοριών, από το 2001 η CIA έχει αναλάβει πολλές αρμοδιότητες της αμερικανικής Εθνικής Υπηρεσίας Ασφαλείας (NSA) και έχει προχωρήσει, εκτός από την κατασκευή του δικού της στόλου drone, και σε άλλα είδη αντικατασκοπίας, όπως στην στρατολόγηση χάκερς. Η υπηρεσία των χάκερς δεν είναι υποχρεωμένη να αποκαλύπτει τις αμφιλεγόμενες επιχειρήσεις της στην NSA.Μέχρι το τέλος του 2016 η υπηρεσία των χάκερς της CIA (που επίσημα υπάγεται στο Center for Cyber Intelligence - CCI) είχε στην διάθεσή της περισσότερους από 5.000 αναλυτές και είχε παράγει περισσότερα από 100 συστήματα hacking (δούρειους ίππους, ιούς, ιούς που μεταδίδονται μέσω email κ.λπ.) Ως ένδειξη του έργου των χάκερ αξίζει να σημειωθεί ότι οι γραμμές κώδικα που παράχθηκαν είναι περισσότερες από αυτές που χρησιμοποιεί το Facebook για να λειτουργήσει. Στην πραγματικότητα η CIA δημιούργησε «τη δική της NSA» που είχε ακόμα λιγότερες υποχρεώσεις λογοδοσίας και καμία υποχρέωση δημόσιας απάντησης.«Ο κίνδυνος πολλαπλασιασμού του διαδικτυακού οπλοστασίου είναι υπαρκτός. Μπορεί μάλιστα να γίνει εύκολα η σύγκριση των παραδοσιακών όπλων και των νέων που εφαρμόζονται στον κυβερνοχώρο τα οποία αυξάνουν συνεχώς την τιμή τους στην αγορά της εμπορίας όπλων. Η σημασία όμως της διαρροής του “Έτους Μηδέν” επεκτείνεται πολύ πέραν της επιλογής κυβερνοπολέμου και κυβερνοειρήνης. Η σημερινή αποκάλυψη του Wikileaks έχει εξαιρετική πολιτική και νομική σημασία και φυσικά εγείρει ζητήματα εγκληματικότητας» δήλωσε σχετικά ο ιδρυτής του Wikileaks, Τζούλιαν Ασάνζ«Δεν σχολιάζουμε για την αυθεντικότητα ή το περιεχόμενο» τέτοιων εγγράφων, ανέφερε ο Τζόναθαν Λίου, εκπρόσωπος της CIA. Ωστόσο ένας πληροφορικός ειδικός σε θέματα ασφάλειας που έχει εργαστεί για την κυβέρνηση των ΗΠΑ ανέφερε –υπό τον όρο να μην κατονομαστεί– πως η διαρροή μοιάζει να αφορά πραγματικά εργαλεία της CIA.Ο Έντουαρντ Σνόουντεν, ο πρώην συμβασιούχος της Υπηρεσίας Εθνικής Ασφαλείας (NSA) που αποκάλυψε το εύρος της κατασκοπείας της, έκρινε σήμερα ότι τα αρχεία της CIA που δημοσιοποίησε ο ιστότοπος WikiLeaks μοιάζουν «αυθεντικά» και είναι «μεγάλη υπόθεση», με ανάρτησή του στον ιστότοπο κοινωνικής δικτύωσης Twitter.Ο Σνόουντεν έγραψε ότι ακόμη εξετάζει το υλικό που δημοσιεύει ο ιστότοπος, αλλά «μοιάζει αυθεντικό» και είναι «πράγματι μεγάλη υπόθεση».Ο Σνόουντεν ζει στη Ρωσία, όπου του έχει δοθεί άσυλο, από το 2013, όταν διέφυγε από τις ΗΠΑ μετά την αποκάλυψη του εύρους της κατασκοπείας της NSA σε διεθνές επίπεδο. Ακόμη, ο Σνόουντεν είπε πως το γεγονός ότι η CIA έχει παραβιάσει την ασφάλεια «των iOS/Android» και όχι απλά ιστοτόπων ή εφαρμογών που κρυπτογραφούν επικοινωνίες είναι «πολύ μεγαλύτερο πρόβλημα».Το TPP, επισημος συνεργάτης του Wikileaks στην Ελλάδα, μετέφρασε την ανάλυση του Wikileaks και παρουσιάζει τα σημαντικότερα σημεία της διαρροήςΤι είναι «Κυβερνο-πόλεμος» και τα «Κυβερνο-όπλα»;Όπως αναλύει το Wikileaks, τα προγράμματα «Κυβερνο-πολέμου» δημιουργούν σοβαρό κίνδυνο πολλαπλασιασμού των κινδύνων. Τα κυβερνο-όπλα δεν είναι δυνατόν να κρατηθούν υπό αποτελεσματικό έλεγχο.Ενώ η εξάπλωση των πυρηνικών όπλων έχει περιοριστεί, χάρη στις τεράστιες δαπάνες και την εμφανή υποδομή που χρειάζεται για τη συγκέντρωση αρκετού σχάσιμου υλικού ώστε να παραχθεί μια κρίσιμη πυρηνική μάζα, τα κυβερνο-«όπλα», άπαξ και αναπτυχθούν, είναι πολύ δύσκολο να περιοριστούν.Τα «κυβερνο-όπλα» είναι στην πραγματικότητα απλά προγράμματα υπολογιστών, τα οποία μπορούν να γίνουν αντικείμενο πειρατείας όπως οποιοδήποτε άλλο. Δεδομένου ότι αποτελούνται εξ' ολοκλήρου από πληροφορίες, μπορούν να αντιγραφούν γρήγορα, χωρίς ιδιαίτερο κόστος.Η εξασφάλιση τέτοιων «όπλων» είναι ιδιαίτερα δύσκολη, δεδομένου ότι οι ίδιοι άνθρωποι που αναπτύσσουν και χρησιμοποιούν τέτοια, έχουν τις ικανότητες να εξάγουν αντίγραφα χωρίς να αφήνουν ίχνη- μερικές φορές χρησιμοποιώντας τα ίδια «όπλα» εναντίον των οργανώσεων που τα χρησιμοποιούν.Ανάμεσα στις αποκαλύψεις τις διαρροής και σύμφωνα με την ανάλυση που παραθέτει το Wikileaks, τρεις είναι μέχρι στιγμής αυτές που κεντρίζουν το ενδιαφέρον: Η απόδειξη ότι το προξενείο των ΗΠΑ στη Φρανκφούρτη χρησιμοποιείται ως μυστική βάση των χάκερ της CIA, η δυνατότητα «εισβολής» κακόβουλου λογισμικού σε iphones, androids αλλά και έξυπνες τηλεοράσεις της Samsung και οι λεπτομέρειες για συγκεκριμένα προγράμματα που χρησιμοποιεί η αμερικανική μυστική υπηρεσία. Συνολικά, το Wikileaks αναφέρει ότι η CIA έχει στο «οπλοστάσιο» της περίπου 500 διαφορετικά projects για παρακολουθήσεις, το καθένα με τα δικά του υποέργα και εφαρμογές.Φρανκφούρτη: Η βάση των αμερικανών πρακτόρωνΣύμφωνα με την ανάλυση του Wikileaks, εκτός από τις δραστηριότητες το Λάνγκλεϊ της Βιρτζίνια η CIA χρησιμοποιεί το αμερικανική προξενείο στην Φρανκφούρτη ως μυστική της βάση για χάκερς που καλύπτουν την Ευρώπη, τη Μέση Ανατολή και την ΑφρικήΟι χάκερς της CIA που δραστηριοποιούνται εκτός της πρεσβείας στην Φρανκφούρτη («Κέντρο για την διαδικτυακή Αντικατασκοπεία στην Ευρώπη) χρησιμοποιούν διπλωματικά («μαύρα») διαβατήρια και κάλυψη από το αμερικανικό υπουργείο Εξωτερικών. Οι οδηγίες για ερχόμενους χάκερ της CIA κάνουν τις προσπάθειες αντικατασκοπείας της Γερμανίας να φαίνονται ασήμαντες: «Περνάτε απλά από τα γερμανικά τελωνεία γιατί έχετε συγκεκριμένη κάλυψη και το μόνο που κάνουν είναι να σφραγίζουν το διαβατήριο σας». Όταν βρεθούν στην Φρανκφούρτη οι χάκερς της CIA μπορούν να ταξιδέψουν χωρίς να υπόκεινται σε συνοριακό έλεγχο στις 25 χώρες της Ευρώπης που συμμετέχουν στη ζώνη Σένγκεν, μεταξύ των οποίων η Γαλλία, η Ιταλία και η Ελβετία (και η Ελλάδα)Το Wikileaks υποστηρίζει επίσης ότι ένα μέρος ηλεκτρονικών επιθέσεων της CIA απαιτούν τη φυσική παρουσία του πράκτορα στο κτήριο - στόχο. Με τέτοιες μεθόδους η CIA είναι ικανή να εισβάλλει σε υψηλής ασφαλείας δίκτυα που είναι αποσυνδεδεμένα από το ίντερνετ, όπως βάσεις δεδομένων της αστυνομίας. Σε αυτές τις περιπτώσεις, ένας πράκτορας της CIA ή άλλης υπηρεσίας πληροφοριών που δρα με εντολές, διεισδύει ο ίδιος στο κτήριο που έχει στοχοποιηθεί. Ο αξιωματούχος έχει στην κατοχή του ένα στικάκι με κακόβουλο λογισμικό κατασκευασμένο από τη CIA για τέτοιες περιπτώσεις, το οποίο εισάγεται στον υπολογιστή. Ο εισβολέας τότε «μολύνει» και εξάγει δεδομένα σε αφαιρούμενα μέσα software.Για παράδειγμα το Wikileaks αναφέρει ότι η CIA έχει αναπτύξει το σύστημα επίθεσης Fine Dining, που παρέχει 24 «εφαρμογές – άλλοθι» για να χρησιμοποιούν οι κατάσκοποι. Σε όσους παρακολουθούν τη διαδικασία, ο κατάσκοπος φαίνεται να τρέχει ένα πρόγραμμα που δείχνει video (π.χ. VLC) που παρουσιάζει διαφάνειες (π.χ. Prezi), να παίζει ένα παιχνίδι (breakout2, 2048) η ακόμα και να εγκαθιστά είναι ψεύτικο πρόγραμμα antivirus (Kaspersky, McAfee, Sophos). Αλλά όσο στην οθόνη εμφανίζεται η «εφαρμογή – άλλοθι», στο εσωτερικό το σύστημα του υπολογιστή έχει μολυνθεί και λεηλατηθείΕπιχείρηση «Άγγελος που δακρύζει» με στόχους iPhone, Android και smart TVsΗ αυξανόμενη πολυπλοκότητα των τεχνικών παρακολούθησης που διαπιστώνεται από τα στοιχεία προκαλεί συγκρίσεις με το «1984» του George Orwell. Ωστόσο, η επιχείρηση «Weeping Angel» (ο Άγγελος που δακρύζει) που αναπτύχθηκε από τη CIA για ενσωματωμένες συσκευές διακλάδωσης (EDB), η οποία προσβάλλει έξυπνες τηλεοράσεις, μετατρέποντας τες σε συγκεκαλυμμένα μικρόφωνα, είναι σίγουρα η πιο εμβληματική υλοποίησή του.Η επίθεση εναντίον των έξυπνων τηλεοράσεων της Samsung αναπτύχθηκε σε συνεργασία με την MI5 (Στρατιωτικής Υπηρεσίας Πληροφοριών τμήμα 5) της Βρετανίας και σταθμών βάσης του Ηνωμένου Βασιλείου.Μετά την προσβολή, ο «Άγγελος που δακρύζει» τοποθετεί την τηλεόραση την οποία στοχεύει σε μία ψευδή κατάσταση «εκτός λειτουργίας», με αποτέλεσμα ο ιδιοκτήτης να πιστεύει λανθασμένα πως η τηλεόραση είναι απενεργοποιημένη, ενώ είναι ακόμα σε λειτουργία. Στην ψευδή κατάσταση «εκτός λειτουργίας» η τηλεόραση λειτουργεί ως κοριός, καταγράφει συνομιλίες στο δωμάτιο και τις αποστέλλει μέσω του Διαδικτύου σε έναν συγκαλυμμένο εξυπηρετητή (server) της CIA.Όσον αφορά κινητά τηλέφωνα και εφαρμογές ανταλλαγής μηνυμάτων, το Wikileaks σημειώνει ότι παρά το μειοψηφικό μερίδιο του iPhone (14,5%) στην παγκόσμια αγορά έξυπνων τηλεφώνων το 2016, μια εξειδικευμένη μονάδα στο Υποκατάστημα Ανάπτυξης Κινητών της CIA παράγει κακόβουλο λογισμικό με σκοπό να μολύνουν, να ελέγξουν και εξάγουν δεδομένα από iPhones και άλλα προϊόντα της Apple με iOS, όπως τα iPad.Το οπλοστάσιο της CIA περιλαμβάνει πολλές τοπικές και απομακρυσμένες λειτουργίες «Έτους Μηδέν» (ειδική κατηγορία εκμετάλλευσης αδυναμιών λογισμικού), που αναπτύχθηκαν από τη CIA ή που προέρχονται από την GCHQ (Έδρα Τηλεπικοινωνιών της Βρετανικής κυβέρνησης), NSA (Εθνική Υπηρεσία Ασφαλείας των ΗΠΑ), του FBI ή που αγοράστηκαν από κυβερνο-εργολάβους όπλων, όπως το Baitshop. Η δυσανάλογη έμφαση στο λογισμικό iOS μπορεί να εξηγηθεί από τη δημοτικότητα του iPhone μεταξύ των κοινωνικών, πολιτικών, διπλωματικών και επιχειρηματικών ελίτ.Μια παρόμοια μονάδα της CIA στοχεύει τα Android της Google, Η οποία χρησιμοποιείται για να «τρέξει» την πλειοψηφία των έξυπνων τηλεφώνων στον κόσμο (περίπου 85%), συμπεριλαμβανομένης της Samsung, HTC και SONY. Μόνο το 2016, πωλήθηκαν τουλάχιστον 1,15 δισεκατομμύρια συσκευές Android. Το «Έτος Μηδέν» δείχνει ότι από το 2016, η CIA είχε «οπλίσει» 24 Android «Έτους Μηδέν», το οποία είχε αναπτύξει η ίδια και προέρχονται από τις GCHQ, NSA και εργολάβους όπλων κυβερνοχώρου.Οι τεχνικές αυτές επιτρέπουν στη CIA να παρακάμψει την κρυπτογράφηση των WhatsApp, Signal, Telegram, Wiebo, Confide και Cloackman, χακάροντας τα έξυπνα τηλέφωνα στα οποία «τρέχουν» και συλλέγοντας ήχο και μηνύματα πριν την εφαρμογή κρυπτογράφησης.Περίπου 500 διαφορετικά projects παρακολουθήσεωνΌπως αναφέρει η ανάλυση του Wikileaks, Το διαχειριστικό σύστημα του Τμήματος Μηχανικής Ανάπτυξης της CIA περιέχει περίπου 500 διαφορετικά σχέδια (μόνο μερικά από αυτά καταγράφονται στο «Έτος Μηδέν»), το καθένα με τα δικά του υποέργα και εργαλεία κακόβουλου λογισμικού και χάκινγκ. Το Wikileaks μάλιστα αποκαλύπτει και συγκεκριμένα παραδείγματα έργων της CIA, τα προγράμματα «Umbrage», «Fine Dining», «Improvise» και «HIVE». Στην ανάλυση του παρουσιάζει συνοπτικά αυτά τα σχέδια: Το γκρουπ Umbrage του Remote Devices Branch (Τμήμα Εξ Αποστάσεως Συσκευών) της CIA συλλέγει και διατηρεί μία βιβλιοθήκη από τεχνικές επίθεσης «κλεμμένες» από κακόβουλο λογισμικό που έχει παραχθεί σε άλλες χώρες, συμπεριλαμβανομένης της Ρωσίας. Με το Umbrage και άλλα σχετικά πρότζεκτ, υποστηρίζει το Wikileaks, η CIA όχι μόνο αυξάνει τον αριθμό των διαφορετικών τύπων επίθεσης αλλά αποπροσδιορίζει τις έρευνες αφήνοντας πίσω τα «δακτυλικά αποτυπώματα» από τις ομάδες από τις οποίες «έκλεψε» τις τεχνικές. Το JQJIMPROVISE είναι ένα σετ εργαλείων για τη διαμόρφωση, επεξεργασία και εκτέλεση εργαλείων υποκλοπών, που υποστηρίζουν λειτουργικά συστήματα όπως τα Windows (Bartender), MacOS (Jukebox) και Linux (DanceFloor). Βοηθητικά εργαλεία παραμετροποίησης όπως το Margarita επιτρέπει στο NOC (Κέντρο Διαχείρισης Δικτύου) να διαμορφώνει τα εργαλεία βάσει των απαιτήσεων από τα ερωτηματολόγια Fine Dining (βλέπε 3/5). Το Fine Dining συνοδεύεται από ένα στάνταρ ερωτηματολογίο-«μενού», το οποίο συμπληρώνουν οι υπεύθυνοι πράκτορες της CIA. Το ερωτηματολόγιο χρησιμοποιείται από το Τμήμα Επιχειρησιακής Υποστήριξης (Οperational Support Branch-OSB) για να μετασχηματίσει τις αιτήσεις των πρακτόρων αυτών σε τεχνικές απαιτήσεις για ηλεκτρονικές επιθέσεις (συνήθως υποκλοπή πληροφοριών από ηλεκτρονικά συστήματα) σε συγκεκριμένες επιχειρήσεις. Το Hive («Κυψέλη») είναι μια πολυπεριβαλλοντική σουϊτα κακόβουλων προγραμμάτων της CIA μαζί με το λογισμικό ελέγχου τους. Το πρότζεκτ παρέχει παραμετροποιήσιμους «κοριούς» για Windows, Solaris, MikroTik (χρησιμοποιείται σε ίντερνετ routers) και Linux και υποδομή για Listening Post (LP)/ Command and Control (C2) για την επικοινωνία των «κοριών». ********************************************************************* ********************************************************************* πηγή thepressproject.gr
AMHxaNos Δημοσιεύτηκε Μάρτιος 8 , 2017 Δημοσιεύτηκε Μάρτιος 8 , 2017 (edited) Ο σκοπός αγιάζει τα μέσα και τα έξω. Το insomnia παραπέμπει σε άρθρο BBC: Wikileaks: CIA has tools to snoop via TVs Vault 7: CIA Hacking Tools Revealed Weeping Angel έχουν ξαναβγεί στη φόρα τέτοια, μέχρι φυτεμένα απο FBI backdoors στα λειτουργικά. Μετά το 9-11 τα πράγματα είναι όλα άλλα και αλλιώς. Ετσι για να μην αισθανόμαστε μοναξιά. άμυνα: https://www.torproject.org/ Edited Μάρτιος 8 , 2017 by AMHxaNos
Recommended Posts
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε προκειμένου να αφήσετε κάποιο σχόλιο
Πρέπει να είστε μέλος για να μπορέσετε να αφήσετε κάποιο σχόλιο
Δημιουργία λογαριασμού
Κάντε μια δωρεάν εγγραφή στην κοινότητά μας. Είναι εύκολο!
Εγγραφή νέου λογαριασμούΣύνδεση
Εάν έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώρα