wikileaks

entry15 galeri
    10.
  1. Son yayınlanan belgelerin türkçesi

    cyberwar ile cyberpeace arasındaki seçimin çok ötesine geçiyor.Bu açıklama da politik, yasal ve adli perspektiften istisnai. "

    Wikileaks, CIA'nın programının teknik ve siyasi niteliği ve "silahların" nasıl analiz edilmesi, silahsızlandırılması ve yayınlanması konusunda fikir birliğine varılana kadar "silahsız" siber silahların dağıtımından kaçınırken, önemli ölçüde CIA belgelerini yayımladı ve "Yıl boyunca Sıfır" bildirimini dikkatle inceledi. .

    Wikileaks ayrıca, derinlik analizi için "Yılın Sıfırında" bazı tanımlayıcı bilgileri redakt etmeye ve isim vermemeye karar verdi. Bu redaksiyonlara Latin Amerika, Avrupa ve Amerika'daki binlerce CIA hedefi ve saldırı makinesi dahildir. Seçilen herhangi bir yaklaşımın kusurlu sonuçlarının farkındayız ancak yayın modelimize bağlı kalmaya devam ediyoruz ve "Vault 7" birinci bölümündeki ("Yılın Zeri") yayınlanan sayfaların sayısının halihazırda yayınlanan toplam sayfa sayısını yakaladığına dikkat ediyoruz Edward Snowden NSA'nın ilk üç yılı sızdırıyor.

    Analiz

    CIA kötü amaçlı yazılım hedefi iPhone, Android, akıllı TV'ler

    CIA kötü amaçlı yazılım ve hack araçları, CIA'nın DDI'ya (Dijital Yenilik Müdürlüğü) ait bir bölüm olan CCI (Center for Cyber ​​Intelligence) içindeki bir yazılım geliştirme grubu olan EDG (Engineering Development Group) tarafından oluşturulmuştur. DDI, CIA'in beş büyük müdürlüğünden biridir (daha ayrıntılı bilgi için CIA kuruluş şemasına bakınız).

    EDG, tüm arka kapılar, kötü amaçlı yükler, kötü amaçlı yükler, truva atları, virüsler ve CIA tarafından dünya çapındaki örtülü operasyonlar için kullanılan diğer zararlı yazılımların geliştirilmesi, test edilmesi ve operasyonel olarak desteklenmesinden sorumludur.

    Sürveyans tekniklerinin artan karmaşıklığı, George Orwell'in 1984'ü ile karşılaştırmalar yapıyor ancak CIA'in Akıllı TV'leri saran, onları gizli mikrofonlara dönüştüren Embedded Devices Branch (EDB) tarafından geliştirilen "Ağlayan Melek", kesinlikle en sembolik gerçekleştirimidir.

    Samsung akıllı TV'lere yönelik saldırı, Birleşik Krallık'ın MI5 / BTSS ile işbirliği içinde geliştirildi. Enfestasyondan sonra, Ağlayan Melek hedef TV'yi bir 'Fake-Off' moduna yerleştirir; böylece sahibi, TV açıkken yanlışlıkla TV'ye kapalı olduğuna inanır. 'Fake-Off' modunda TV, odadaki konuşmaları kaydetmek ve Internet'ten gizli bir CIA sunucusuna göndermek gibi bir hata olarak çalışır.

    CIA, Ekim 2014'ten itibaren, modern otomobiller ve kamyonlar tarafından kullanılan araç kontrol sistemlerine bulaşma bakıyordu. Bu kontrolün amacı belirtilmedi, ancak CIA'nin neredeyse keşfedilmemiş suikastlarla meşgul olmasına izin verecekti.

    CIA'nın Mobil Cihazlar Şubesi (MDB), popüler akıllı telefonları uzaktan kesmek ve kontrol etmek için çok sayıda saldırı geliştirdi. Etkilenen telefonlara CIA'ye kullanıcının coğrafi konumunu, sesli ve yazılı iletişimlerini göndermelerini ve telefonun kamera ve mikrofonunu gizlice etkinleştirmeleri talimat verilebilir.

    IPhone'un 2016'daki küresel akıllı telefon pazarındaki azınlık payına (% 14.5) rağmen CIA Mobil Geliştirme Şube'sindeki özel bir birim, iPhone'lar ve iPad'ler gibi iOS'u çalıştıran diğer Apple ürünlerinden gelen verileri sızdırmak, kontrol etmek ve sızdırmak için malware üretmektedir. CIA'nin cephaneliği, CIA tarafından geliştirilen veya GCHQ, NSA, FBI'dan edinilen veya Baitshop gibi sanal silah yüklenicilerinden satın alınan sayısız yerel ve uzak "sıfır gün" içermektedir. IOS'a orantısız odaklanma, iPhone'un sosyal, siyasi, diplomatik ve ticari seçkinler arasındaki popülaritesi ile açıklanabilir.

    Benzer bir birim, Samsung, HTC ve Sony de dahil olmak üzere dünyanın akıllı telefonlarının çoğunu (~% 85) çalıştırmak için kullanılan Google Android'ini hedefliyor. Geçen yıl 1.15 milyar Android destekli telefon satıldı. "Yıl Zero", 2016'dan itibaren CIA'nin geliştirdiği 24 adet "silahlı" Android "sıfır gün" olduğunu ve GCHQ, NSA ve siber silah müteahhitlerinden aldığını gösteriyor.

    Bu teknikler, CIA'nin, çalıştırdığı "akıllı" telefonları keserek ve şifreleme uygulanmadan önce ses ve mesaj trafiği toplayarak WhatsApp, Sinyal, Telgraf, Wiebo, Confide ve Cloackman'ın şifrelemesini atlamasına izin verir.

    Analiz.

    CIA kötü amaçlı yazılımı Windows, OSx, Linux, yönlendiricileri hedefliyor

    CIA, Microsoft Windows kullanıcılarını zararlı yazılımlarıyla bulaştırmak ve kontrol etmek için büyük çaba harcıyor. Bu, CD / DVD'lere dağıtılan yazılımları etkileyen "Hammer Drili", USB'ler gibi çıkarılabilir medyalar için enfektörler, görüntülerdeki veya gizli disk alanlarındaki verileri gizleyebilen sistemler gibi çoklu yerel ve uzaktan silahlanmış "sıfır gün" hava boşluğu atlama virüslerini içerir ("Brutal Kangaroo") ve kötü amaçlı yazılım enfestasyonlarının devam etmesini sağlamak.

    Bu enfeksiyon çabalarının çoğu, "Assassin" ve "Medusa" gibi CIA kötü amaçlı yazılımların otomatik olarak istila edilmesi ve kontrolü için çeşitli saldırı sistemleri geliştiren CIA'lı Otomatik Enstitü implant Şubesi (AIB) tarafından bir araya getirildi.

    internet altyapısına ve web sunucularına yönelik saldırılar CIA'nın Ağ Aygıtları Şubesi (NDB) tarafından geliştirildi.

    CIA, örnek bölümünde anlatılan EDB'nin "HIVE" ve ilgili "Cutthroat" ve "Swindle" araçları gibi Windows, Mac OS X, Solaris, Linux ve daha fazlasını kapsayan otomatik çoklu platform malware saldırı ve kontrol sistemlerini geliştirdi.

    CIA "boşaltılmış" güvenlik açıklarını ("sıfır gün")

    Edward Snowden'ın NSA'yla ilgili sızıntılarının ardından ABD teknoloji endüstrisi, Obama yönetiminden, yürütücünün elinde ciddi güvenlik açıkları, patlatmalar, hatalar ya da "sıfır günler" olduğu Apple'a devam eden bir temelde - elinde tutmak yerine - Google, Microsoft ve diğer ABD merkezli üreticiler.

    Üreticilere göre açıklanmayan ciddi güvenlik açıkları var, bu güvenlik açığının söylentilerini bağımsız olarak keşfeden veya duyan yabancı istihbarat veya siber suçlular için risk altındaki kritik alt yapı ve nüfusun yerini belirliyor. CIA böyle açıkları keşfederse başkaları da bulabilir.

    ABD hükümetinin Vulnerabilities Equities Process'e olan bağlılığı, gerçek ve algılanan gizli güvenlik açıkları üzerinde küresel pazar payını kaybetme riski taşıyan ABD teknoloji şirketlerinin önemli derecede lobicilik yaptıktan sonra geldi. Hükümet, 2010 yılından sonra keşfedilen tüm güvenlik açıklarını sürekli olarak ifşa edeceğini belirtti.

    "Yılbaşı" belgeleri, CIA'in Obama yönetiminin taahhütlerini ihlal ettiğini gösteriyor. CIA'nin siber cephaneliğinde kullanılan güvenlik açıklarının çoğunun yaygındır ve bazıları rakip istihbarat birimleri veya siber suçlular tarafından bulunmuş olabilir.

    Örnek olarak, "Yıl Sıfırında" ortaya çıkan belirli CIA zararlı yazılımları, başkanlık Twitter hesaplarını çalıştıran veya çalıştıran hem Android telefonu hem de iPhone yazılımını sızdırıp kontrol edebiliyor. CIA, CIA tarafından sahip olunan gizli açıdan açık güvenlik açıklarını ("sıfır gün") kullanarak bu yazılımı kullanıyor. ancak eğer CIA bu telefonları keserse bu güvenlik açığını elde eden veya keşfedilen herkes de kullanabilir. CIA, bu güvenlik açıklarını Apple ve Google'ın (telefonları yapan kişi) gizlediği sürece sabit olmayacak ve telefonları kesilemez kalacak.

    Devamı geliyor.
    1 ...