Agencia Central de Inteligencia de Estados Unidos. El programa de formación escolar de la CIA WikiLeaks ya ha recopilado las mejores historias

La CIA ha puesto a disposición de forma gratuita documentos desclasificados en su sitio web, incluidos informes sobre investigaciones sobre ovnis y telepatía. Se hicieron públicos los resultados obtenidos en el marco del programa Stargate, en el marco del cual la CIA “probó” a Uri Geller, el famoso psíquico británico que se hizo famoso por doblar públicamente cucharaditas e incluso cucharadas con la mirada y detener las manecillas del reloj Big Ben. conocimiento." en Londres, hizo sonar los despertadores parados en todo el mundo.

De los documentos desclasificados se desprende lo siguiente: Uri Geller demostró sus habilidades a los científicos de la CIA que experimentaron con él en el Instituto de Investigación de Stanford en agosto de 1973. El propósito de los experimentos era determinar si el sujeto realmente tenía habilidades telepáticas y si estas habilidades podían usarse con fines de inteligencia.

Para empezar, los científicos seleccionaron al azar una palabra del diccionario. La elección recayó en la palabra “petardo”, que dibujaron. Geller, sentado en otra habitación, recibió esta información telepáticamente. Y dijo que “ve” algo cilíndrico haciendo ruido. Pero al final no dibujé un petardo, sino un tambor.


La primera imagen enviada mentalmente a Geller por la CIA.


Esto es lo que Geller aceptó y dibujó.

El tipo de la CIA sacó un racimo de uvas. El "telépata" afirmó que "ve" muchas, muchas gotas redondas. Y dibujé un grupo muy similar: tanto el previsto como el reproducido tenían la misma cantidad de bayas. Había 24 de ellos.


Abajo - "transferencia" de la CIA, arriba - "recepción" por Geller

Los experimentos continuaron con el mismo espíritu durante una semana. Uri Geller hizo muchos dibujos que le enviaron mentalmente. Y reproduje la mayoría de ellos correctamente. Al menos en cuanto a la trama. Representa una paloma y una cometa de forma muy similar. Su camello fue un poco decepcionante: en lugar de una criatura de dos jorobas, Geller dibujó un caballo.

Los científicos de la CIA sugirieron que el sujeto no copia mecánicamente las líneas de la imagen que le "envían", sino que la reproduce después de procesar la información recibida en su cerebro.


Imagen enviada desde la CIA.


El dibujo de Geller.

La CIA concluyó: la telepatía es un fenómeno real. Sin embargo, el programa Stargate fue cerrado. Los experimentos terminaron en 1998. Según la versión oficial, las habilidades de los psíquicos decepcionaron a los agentes de inteligencia.

Después de todo, se suponía que la telepatía podía usarse para transmitir información de forma encubierta y sin ningún medio técnico, simplemente de una persona a otra. Pero la precisión de la "recepción", especialmente desde largas distancias, resultó ser baja. El mismo Geller no pudo dibujar un puente colgante, cuya imagen le fue "transferida" desde otra ciudad. Aunque reprodujo correctamente los contornos de uno de los elementos: una cuerda curva.


Puente "transferido" de la CIA


Así llegó a Geller la imagen del puente.

Otro intento, retratar al diablo, casi fracasó. El resultado fue un conjunto de elementos diferentes. Pero entre ellos había un tridente, que estaba en la imagen original.


El diablo “envió” mentalmente a Geller

A Geller solo le queda un tridente del diablo

¿Cómo no estar de acuerdo con la CIA y no creer que la telepatía todavía existe? Y Uri Geller, que ha demostrado resultados muy convincentes, lo posee hasta cierto punto.

Una página de un informe previamente secreto de la CIA sobre los resultados de los experimentos con Uri Geller

Los periodistas se pusieron en contacto con Uri Geller, que ahora vive en Israel. Y dijo que la CIA había desclasificado sólo una pequeña parte de los documentos relacionados con su trabajo para los servicios secretos.

Hice muchas cosas para la CIA”, dijo Geller. - Un día me pidieron que fuera a la embajada rusa en Ciudad de México y borrara -de forma remota- disquetes obtenidos por agentes rusos.

"Estuve presente no lejos de los lugares donde los políticos mantenían importantes negociaciones sobre la disuasión nuclear", confiesa el "telépata". - Y él inspiró: ¡firma, firma!

Según Geller, una de las agencias de inteligencia extranjeras le pidió que detuviera mentalmente el corazón de un cerdo. Y eso es lo que hizo, asumiendo por alguna razón que el objetivo de largo alcance de este experimento era matar remotamente a Andropov, quien en ese momento dirigía la KGB.

Y durante la Guerra Fría, fue “probado” en un laboratorio nuclear para ver si podía influir en la velocidad de las reacciones nucleares.

Al parecer, los estadounidenses tuvieron la idea de influir telepáticamente en las bombas atómicas soviéticas para hacerlas explotar de forma remota.

Joven Uri Geller: la foto fue tomada exactamente el año en que ingresó a la CIA

Geller no dijo cómo terminaron experimentos tan extraños.

Pero dijo que no le avergonzaba en absoluto, por decirlo suavemente, la actitud fría de los escépticos, especialmente cuando doblaba cucharas. Dicen que la imagen de un mago excéntrico sirvió de excelente tapadera para su principal actividad: el espionaje: tanto para la CIA como para el Mossad.

Instrucciones secretas de la CIA y la KGB para recopilar hechos, conspiraciones y desinformación Popenko Viktor Nikolaevich

Programa de formación escolar de la CIA

Lo anterior describe en general el programa de capacitación para futuros agentes de la CIA en Camp Peri, describe los principales métodos de trabajo de los oficiales operativos y da una idea general de algunos de los dispositivos y dispositivos técnicos que utilizan en las actividades de inteligencia. Ahora veamos cada tema por separado, demos ejemplos específicos de las acciones del agente en un caso determinado y presentemos los principales ejemplos de medios técnicos y métodos para trabajar con algunos de ellos.

Como ya se mencionó, el curso de capacitación en Camp Peri se divide en tres disciplinas principales: inteligencia, conspiración y operaciones paramilitares (cabe señalar que esta división es hasta cierto punto arbitraria y, en la práctica, a menudo están entrelazadas).

1. Servicio de inteligencia Incluye varias formas en que el agente recopila información y la transmite, que incluyen:

Trabajar con equipos transceptores y de grabación de sonido (grabadoras y estaciones de radio);

Instalación de diversos equipos de escucha (micrófonos-insectos);

Toma de fotografías y vídeos (en diferentes condiciones de iluminación), copia de documentos;

Reclutamiento de nuevos informantes (agentes);

Producción de llaves;

Penetración en locales cerrados (incluido robo) para obtener información;

Apertura secreta de correspondencia postal (cartas, paquetes, etc.).

2. Conspiración Es un conjunto de medidas tomadas por un agente para mantener en secreto sus actividades de inteligencia. Prevé determinadas acciones por parte del agente para garantizar su seguridad y su comportamiento en caso de amenaza de arresto (y después de ella):

Cifrado de mensajes;

Usar libros para cifrar información secreta;

Escritura secreta;

Producción de microfilmes y micropuntos (utilizando equipos fotográficos especiales);

Uso de teléfonos secretos (escuchas telefónicas con números cerrados, a través de los cuales un agente puede transmitir un mensaje oral en cualquier momento);

Almacenamiento de mensajes cifrados y su transmisión;

Formas de detectar la vigilancia y evitarla;

Cambio de apariencia;

Equipos de escondites para la transferencia, recepción y almacenamiento de materiales de inteligencia;

Desarrollo de condiciones para comparecencias (reuniones secretas con otros agentes);

"Acostumbrarse" mentalmente a su biografía: una leyenda (que el agente debe memorizar en todos sus detalles antes de ser enviado);

Utilizar el correo y los canales postales del país anfitrión para enviar mensajes a direcciones secretas;

Comunicación por radio cifrada; - métodos para identificar agentes dobles; - métodos para resistir un intento de arresto; - formas de escapar de la prisión.

3. Operaciones psicológicas y paramilitares.(acciones activas con el uso de armas, artefactos explosivos e incendiarios, psicofármacos), que incluyen la organización de disturbios, huelgas, mítines, conspiraciones, disturbios, intrigas políticas, sabotajes, sabotajes, neutralización de personas indeseables, golpes de estado.

Este texto es un fragmento introductorio. Del libro Manual japonés para el entrenamiento de unidades de tanques, 1935. autor Ministerio de Defensa de la URSS

CAPITULO 1 FUNDAMENTOS DEL ENTRENAMIENTO I. Tanque1. Lugares para el comandante y otros miembros de la tripulación del tanque23. Las posiciones del comandante y otros miembros de la tripulación cuando están fuera del tanque se muestran en la Fig. 1. El comandante del tanque, el artillero y el artillero se alinean en la línea del borde delantero del tanque en ese intervalo.

Del libro Blitzkrieg: ¿cómo se hace? [El secreto de la "guerra relámpago"] autor Mukhin Yuri Ignatievich

La eficacia del entrenamiento militar A continuación, Martynov pasa del entrenamiento a los resultados de este entrenamiento, realizado en total conformidad con los requisitos de la gestión burocrática: “Cada uno de los principales comandantes militares tiene un cuartel general especial con cuya ayuda controla

Del libro Superhombres de Stalin. Saboteadores del país de los soviéticos autor Degtyarev Klim

En la escuela de saboteadores En octubre de 1930, Nikolai Prokopyuk fue trasladado a Jarkov, al Departamento Especial de la GPU de Ucrania, donde rápidamente ascendió a asistente y luego a jefe del departamento. Aquí aprende la sabiduría del reconocimiento y el sabotaje en cursos dirigidos por el famoso

Del libro GRU Spetsnaz en Kandahar. crónica militar autor Shipunov Alejandro

El proceso de entrenamiento La rutina diaria era normal, pero estricta. A las seis de la mañana sonó la orden: “¡Compañía, levántense! ¡Prepárate para la hora de actividad física de la mañana en un minuto! Uniforme número tres. Al agua: menos quince. Invierno. Todavía estoy durmiendo, pero mi cuerpo funciona automáticamente.

Del libro Luchadores: ¡despegue! autor Zhirójov Mijaíl Alexandrovich

ESTÁNDARES DE ENTRENAMIENTO Con el aumento en el tamaño de la Fuerza Aérea del Ejército Rojo, fue necesario cambiar fundamentalmente el sistema existente de dotación de personal en las escuelas de aviación con una composición variable. Vale la pena decir que hasta principios de los años 30, el estándar del zarista la aviación fue adoptada en la aviación soviética,

Del libro Asa y Propaganda. Victorias infladas de la Luftwaffe autor Mukhin Yuri Ignatievich

Propósito del entrenamiento Como vio en el epígrafe del artículo de V. Dymich, Hitler creía que “el arte del combate aéreo es verdaderamente un privilegio alemán. Los eslavos nunca podrán dominarlo”. En realidad, Hitler cometió errores con bastante frecuencia, pero quizás nunca cometió un error como en

Del libro Los primeros francotiradores. "Servicio de francotirador en la guerra mundial" autor Hesketh-Pritchard H.

Capítulo VII Entrenamiento en la I Escuela del Ejército Enseñar a un soldado a disparar bien a los 17 días no es tarea fácil. La escuela de francotiradores del 1.er ejército se creó con el objetivo de formar a oficiales y suboficiales, quienes a su vez debían servir como instructores en sus unidades, y por tanto los cursos

Del libro Entrenamiento de combate de fuerzas especiales. autor Ardashev Alexey Nikolaevich

Anexo No. 2 Programa de estudios en la escuela de reconocimiento, vigilancia y francotirador del 1.er Ejército De este programa, el jefe de reconocimiento en batallones puede extraer todo lo necesario para el entrenamiento en el batallón mientras está en reserva, dependiendo de la duración.

Del libro Francotiradores de la Primera Guerra Mundial. autor Hesketh-Pritchard Mayor X.

Programa de entrenamiento aproximado para francotiradores 1. Partes del equipo del rifle de francotirador SVD.2. Finalidad y propiedades de combate de la SVD. Principales piezas y mecanismos, su finalidad y estructura. Desmontaje y montaje incompletos.3. Principio de funcionamiento de la automatización SVD, diseño de mira óptica.

Del libro Entrenamiento de combate de las fuerzas aerotransportadas [Soldado universal] autor Ardashev Alexey Nikolaevich

CAPITULO VII Entrenamiento en la I Escuela del Ejército Enseñar a un soldado a disparar bien a los 17 días no es tarea fácil. La escuela de francotiradores del 1.er ejército se creó con el objetivo de formar a oficiales y suboficiales, quienes a su vez debían actuar como instructores en sus unidades, por lo que los cursos

Del libro Afgano, afgano otra vez... autor Drozdov Yuri Ivanovich

Programa de entrenamiento aproximado para francotiradores domésticos 1. Parte material del rifle de francotirador SVD.2. Finalidad y propiedades de combate de la SVD. Principales piezas y mecanismos, su finalidad y estructura. Desmontaje y montaje incompletos.3. Principio de funcionamiento de la automatización SVD, dispositivo.

Del libro Guerra de Kronstadt-Tallin-Leningrado en el Báltico en julio de 1941 - agosto de 1942. autor Trifonov V.I.

Capítulo 41. En la escuela de la embajada... La escuela de la embajada, que una vez convertimos en cuartel, estaba llena de guardias fronterizos. Han hecho un gran trabajo amueblándose, incluso consiguiendo un cuarto de baño. Inmediatamente me acordé de la anciana policía cascarrabias. Probablemente esté preocupado: hay gente sucia por todos lados.

Del libro Fuerzas Especiales. Curso de entrenamiento en armas de fuego. autor Komarov Konstantin Eduardovich

En la 1.ª Escuela Secundaria Especial Naval el 27 de julio de 1940, cuando regresaba a casa después de mi servicio en el río Ucha, mi padre dijo que había escuchado por radio (teníamos un pequeño receptor detector) un discurso del Comisario del Pueblo de la Armada Kuznetsov, quien habló sobre la apertura en

Del libro de Zhukov. Retrato en el contexto de la época. por Otkhmezuri Lasha

Sobre los métodos de enseñanza Por motivos profesionales, siempre me ha interesado el tema de la puntería y, en particular, los métodos para dominarla. Recopilé información por todos los medios disponibles y hacia 1997 comencé a interesarme por una circunstancia: cada vez más a menudo

Del libro del autor.

En la escuela de suboficiales en marzo de 1916, finalizó el entrenamiento del escuadrón en el que estaba inscrito Zhukov. Duró ocho meses, tres meses más que el entrenamiento de infantería. Este es un lujo que el ejército zarista no debería haberse permitido en la situación en la que

Del libro del autor.

En la Escuela Superior de Caballería En el otoño de 1924, Zhukov llegó por primera vez a la antigua capital. En la fotografía lo vemos con uniforme de invierno, luciendo una Budenovka con una estrella roja en la cabeza. El tiene 28 años. Lleva un pequeño bigote recortado con un cepillo. Sus hombros son anchos y sus rasgos faciales toscos.

Traducción del inglés.

Secreto

Al presidente estadounidense Barack Obama

La casa Blanca

1600 Avenida Pensilvania NO

Washington, DC 20500

Copias:

El secretario de Defensa de Estados Unidos, Chuck Hagel,

1400 Pentágono de Defensa

Washington, DC 20301-1400

Al director de la CIA, John Brennan

Agencia Central de Inteligencia

Washington DC. 20505

Estimado señor presidente, le envío el plan estratégico para la guerra con Rusia que elaboré además de los materiales previamente proporcionados a la CIA. Quiero enfatizar que todavía no tengo la intención de participar en operaciones de la CIA para espiar a senadores y congresistas estadounidenses ni en asesinatos políticos.

La tarea estratégica de Estados Unidos es destruir a Rusia como principal enemigo geopolítico mediante su desmembramiento, la toma de todas las zonas de recursos y la transición a gobernar el país a través de un gobierno de títeres liberales. Sin frentes, sin operaciones estratégicas ni bombardeos. El principal instrumento de agresión es un ataque relámpago coordinado contra Rusia por parte de las tropas de la OTAN, principalmente fuerzas especiales y la “quinta columna”. Los rusos deben encontrarse rápidamente en un nuevo país: la Unión de Estados Independientes de Rusia. La mayoría pasiva permanecerá en silencio, como durante el colapso de la URSS. Irak, Libia y Siria no son sólo una nueva división del mundo y una guerra por el petróleo, sino también campos de prueba para una guerra con Rusia.

Fase I de la guerra (información)

1. Desacreditar al presidente V. Putin como dictador fascista.

2. Fomentar la corrupción y la compra directa de la élite política en Moscú y las regiones.

3. Creación de la imagen de Rusia como Estado fascista. El Estado fascista de Rusia es una amenaza no sólo para Europa, sino para toda la comunidad mundial.

La fascistización artificial de la imagen de Rusia ante los ojos de Occidente debería ser llevada a cabo por políticos, escritores y figuras públicas liberales comprometiendo el papel del ejército y el pueblo soviéticos en el principal acontecimiento histórico del siglo XX: la victoria en la Guerra Mundial. II. La guerra fue un choque entre dos dictadores fascistas: Stalin y Hitler, y en la Rusia actual, el presidente Putin ha revivido la dictadura, el Estado apoya plenamente el nazismo, la superioridad de la nación rusa y declara su papel en la política mundial como uno de los principales potencias nucleares. La estrategia de seguridad nacional de Rusia permite la posibilidad de lanzar un ataque nuclear preventivo, lo que representa un peligro mortal para la civilización mundial. El pueblo de Rusia necesita traer la democracia.

Fuente: Departamento de Estado de EE. UU., CIA

II fase de la guerra (económica)

Un completo bloqueo económico y político de Rusia, que provocó una fuerte caída de los precios mundiales del petróleo y el gas para provocar una crisis en el gobierno y la economía de la Federación Rusa.

Fuente: Departamento de Estado de Estados Unidos, CIA, gobiernos de los países miembros de la OTAN, Arabia Saudita y otros países “petroleros” y “gasíferos”.

Respuesta: Secretario de Estado D. Kerry, Director de la CIA D. Brennan

III fase de la guerra (operaciones especiales y militares)

1. La entrada de Ucrania en la OTAN y el despliegue de bases estadounidenses allí. Incluso si Ucrania no se convierte en miembro de la OTAN, debe poner su territorio y sus aeródromos a disposición de la OTAN.

2. Reorientación completa del vector del Islam radical hacia Rusia.

3. Revolución antifascista (no “de color”), que contará con el apoyo de la comunidad mundial.

4. La revolución se convierte en una guerra civil a gran escala. Un fuerte aumento de los enfrentamientos interétnicos provocó.

5. La rápida operación militar de la OTAN después de que se cortaron las comunicaciones en el ejército, con una función de mantenimiento de la paz: para detener la guerra civil. De hecho, en Moscú y San Petersburgo serán incitados por fuerzas especiales. Desorganización del sistema de administración estatal y militar, un poderoso ataque a todo tipo de comunicaciones electrónicas.

El día X, el ejército está paralizado gracias a los generales comprados en el Ministerio de Defensa y en el Estado Mayor; los generales deben declarar directamente su negativa a obedecer las órdenes del Comandante en Jefe, convertido en un dictador fascista, y su intención de para mantener la neutralidad. Esto ya se ha probado en Ucrania: los servicios especiales y el ejército no interfirieron en la revolución "naranja" de 2004. No habrá movilización. La orden del presidente Putin de lanzar un ataque nuclear contra Estados Unidos será saboteada. Además, a través de líderes comprados en el Ministerio de Defensa y los servicios de inteligencia, se bloqueará la “respuesta asimétrica” de Rusia: ataques terroristas utilizando cargas nucleares en miniatura en territorio estadounidense y sabotajes por parte de fuerzas especiales.

6. El mismo día, todos los principales medios de comunicación occidentales informan sobre la agonía del sangriento régimen del dictador Putin. El mismo día, en Moscú y San Petersburgo, grupos de jóvenes radicales deberían asaltar edificios gubernamentales con víctimas humanas.

CIA, CIA(Inglés) Agencia Central de Inteligencia, CIA) es una agencia del Gobierno Federal de los Estados Unidos cuya función principal es recopilar y analizar información sobre las actividades de organizaciones y ciudadanos extranjeros. El principal órgano de inteligencia y contrainteligencia exterior de Estados Unidos. Las actividades de la CIA están asociadas con la posibilidad de su no reconocimiento oficial.

La sede de la CIA, llamada Langley, está ubicada cerca de McLean, condado de Fairfax, Virginia, cerca de Washington.

La CIA es parte de la Comunidad de Inteligencia de los Estados Unidos, encabezada por el Director de Inteligencia Nacional.

Funciones

Las responsabilidades del Director de la CIA incluyen:

  • Recopilar información de inteligencia a través de redes humanas y otros medios apropiados. Sin embargo, el director de la CIA no tiene poderes policiales, policiales o de citación, y no realiza funciones de seguridad interna;
  • Recopilar y evaluar la inteligencia recibida relacionada con la seguridad nacional y proporcionar información de inteligencia a las autoridades correspondientes;
  • Dirección general y coordinación de la recopilación de inteligencia nacional fuera de los Estados Unidos a través de fuentes de inteligencia de la Comunidad de Inteligencia autorizadas para recopilar información, en coordinación con otros departamentos, agencias e instrumentalidades del Gobierno de los Estados Unidos. Esto requiere garantizar el uso más eficiente de los recursos, así como tener en cuenta las amenazas potenciales a todas las personas involucradas en la recopilación de inteligencia;
  • Realizar otras funciones y responsabilidades similares relacionadas con las actividades de inteligencia de seguridad nacional según lo indique el Presidente o el Director de Inteligencia Nacional.

A diferencia de estructuras similares en muchos otros países, la CIA es oficialmente una organización civil. En este sentido, los agentes de esta organización no tienen rango militar y la recopilación de inteligencia la realizan empleados que han recibido entrenamiento táctico.

Operacional y tácticamente, la unidad más preparada es la División de Actividades Especiales. Compuesto principalmente por veteranos experimentados de fuerzas especiales de las fuerzas armadas de los EE. UU. como Delta Force, Navy SEAL, etc.

Estructura

Gerencias y Direcciones

La estructura de la CIA en mayo de 2009 era la siguiente:

  • La Dirección de Inteligencia procesa y analiza la información de inteligencia recibida. El jefe es el director de inteligencia.
  • El Servicio Secreto Nacional (anteriormente Dirección de Operaciones) resuelve problemas relacionados con la recopilación de información por parte de la inteligencia humana, organiza y lleva a cabo operaciones encubiertas. El jefe es el director del servicio secreto nacional.
  • La Dirección Científica y Técnica realiza investigaciones y desarrollo de medios técnicos para recopilar información.
  • Dirección de Abastecimiento. Jefe - Director de Compras.
  • El Centro de Estudios de Inteligencia mantiene y estudia materiales históricos de la CIA. Jefe - Director del Centro de Estudios de Inteligencia.
  • Oficina del Asesor General. El jefe es el principal asesor jurídico. Los empleados de este departamento supervisan el cumplimiento por parte de los empleados de la Oficina de la Constitución y las leyes, las normas y reglamentos aplicables.
  • Oficina del Inspector General. El jefe es el Inspector General. Nombrado por el Presidente con confirmación del Senado. Independiente de otros departamentos y oficinas, reportando directamente al Director de la CIA. Realiza inspecciones, investigaciones y auditorías en la sede de la CIA, en el campo y en las oficinas de la agencia en el extranjero. Cada seis meses prepara un informe para el director de la CIA, que presenta al Comité de Inteligencia del Congreso de Estados Unidos.
  • Oficina de Relaciones Públicas. Jefe - Director de Relaciones Públicas.
  • La Oficina de Asuntos Militares brinda apoyo de inteligencia al ejército estadounidense.

Estructura del Centro de Inteligencia Cibernética de la CIA

En marzo de 2017, el Consejo de Política Exterior y de Defensa publicó un informe elaborado por el consultor del Centro PIR, Oleg Demidov, y dedicado a la mayor filtración de datos de la CIA. Un experto en TI estudió una serie de datos publicados en el sitio web WikiLeaks y descubrió cómo está estructurada la unidad cibernética del servicio de inteligencia y qué hace.

Según los datos obtenidos por WikiLeaks, el trabajo de la CIA para desarrollar sus propias capacidades cibernéticas se concentra en una de las cinco direcciones: la Dirección de Innovación Digital. Su estructura clave es el Centro de Inteligencia Cibernética, cuya competencia incluía el desarrollo de la "base de conocimientos" publicada por el departamento sobre armas cibernéticas y el desarrollo directo de estas últimas.

Las actividades del Centro de Inteligencia Cibernética se dividen en tres áreas principales: Grupo de Operaciones Informáticas, Grupo de Acceso Físico y Grupo de Desarrollo de Ingeniería. Fue este último quien participó en el desarrollo, prueba y mantenimiento del software contenido en la filtración.

Las áreas específicas de desarrollo de software se distribuyeron entre dos subgrupos y sus nueve departamentos dentro del Grupo de Desarrollo de Ingeniería. Entre ellos se encuentran la Rama de Dispositivos Móviles (utiliza vulnerabilidades para teléfonos inteligentes), la Rama de Implantación Automatizada (explotó vulnerabilidades en PC), la Rama de Dispositivos de Red (responsable de crear ataques de red a servidores web). Los proyectos del Departamento de Dispositivos Integrados incluyeron el desarrollo de medios para explotar las vulnerabilidades en el software de diversos dispositivos inteligentes, incluidos los televisores.

En 2013, el importe de la financiación para el Centro de Inteligencia Cibernética ascendió a 4.800 millones de dólares y el número de empleados fue de 21.000 personas. Por tanto, la CIA puede ser considerada el operador del programa más grande del mundo para desarrollar un arsenal cibernético estatal, señala Demidov.

El informe de WikiLeaks también señala que la estructura de inteligencia estadounidense cuenta con una unidad dedicada al desarrollo de software malicioso exclusivamente para productos Apple. WikiLeaks explica que la proporción de teléfonos con iOS en el mercado global no es tan grande: sólo el 14,5% frente al 85% de los teléfonos con Android. Sin embargo, los dispositivos iPhone son muy populares entre políticos, diplomáticos y representantes empresariales.

De los documentos publicados también se desprende que el consulado estadounidense en Frankfurt am Main es un "centro de hackers" de la CIA que supervisa las regiones de Europa, Oriente Medio y África.

Historia

2018

Mike Pompeo nombrado secretario de Estado, Gina Haspel encabeza la CIA

2017

Fuga del Refugio 8

Incluso si el propietario de una computadora de terceros descubriera que su dispositivo tenía un implante (malware que extrae información) gracias a Hive, el usuario no podría conectar su trabajo con la CIA. Cuando el propietario de la computadora comprobó a qué servidores de Internet estaba transmitiendo información el implante, Hive enmascaró la conexión del software con los servidores del departamento. En esencia, la herramienta es una plataforma de comunicación oculta para el malware de la CIA, a través de la cual envía datos extraídos a la agencia y recibe nuevas instrucciones, escribe WikiLeaks.

Al mismo tiempo, cuando el malware se autentica en el sistema del servidor de la CIA, se generan certificados digitales que simulan la propiedad del software por parte de fabricantes reales. Tres muestras presentes en el código fuente publicado por WikiLeaks falsifican certificados de Kaspersky Lab en Moscú, supuestamente firmados por un certificado confiable de Thawte Premium Server en Ciudad del Cabo. Si un usuario que descubre un implante intenta averiguar hacia dónde va el tráfico de su red, no pensará en la CIA, sino en dicho fabricante de software.

El laboratorio respondió a la publicación de WikiLeaks con el siguiente comentario: “Hemos revisado las afirmaciones que se publicaron el 9 de noviembre en el informe Vault 8 y podemos confirmar que los certificados que imitan los nuestros no son genuinos. Las claves, los servicios y los clientes de Kaspersky Lab están seguros y no se han visto afectados”.

Sistema de servidor

Hive realiza una serie de operaciones utilizando implantes que se ejecutan en la computadora, y cada operación se registra en un dominio frontal de apariencia inofensiva. El servidor en el que se encuentra el dominio se alquila a proveedores de hosting comerciales como servidor privado virtual (VPS). Su software está personalizado según las especificaciones de la CIA. Estos servidores representan la fachada pública del sistema de servidores de la CIA y luego reenvían el tráfico HTTP(S) a través de una red privada virtual (VPN) a un servidor oculto llamado Blot.

Si alguien visita un dominio encubierto, le muestra al visitante información completamente inocente. La única diferencia preocupante es una opción de servidor HTTPS que se utiliza con poca frecuencia llamada Autenticación de cliente opcional. Gracias a esto, no se requiere autenticación por parte del usuario que ve el dominio; no es obligatoria. Pero el implante, al contactar con el servidor, debe atravesarlo para que el servidor Blot pueda detectarlo.

El tráfico de los implantes se envía a la puerta de enlace de control del operador del implante llamada Honeycomb, y todo el resto del tráfico va al servidor frontal, que ofrece contenido inocuo disponible para todos los usuarios. Durante el proceso de autenticación del implante se genera un certificado digital que imita que el software pertenece a fabricantes reales.

Desarrollo de 137 proyectos de IA

La Agencia Central de Inteligencia no tiene tiempo para procesar grandes cantidades de datos y depende de la inteligencia artificial (IA). La inteligencia estadounidense está trabajando activamente en 137 proyectos de IA, señaló en septiembre de 2017 la subdirectora de la CIA, Dawn Meyerriecks.

La IA ofrece a las agencias de inteligencia una amplia gama de capacidades, desde armas para el campo de batalla hasta la capacidad de recuperar un sistema informático después de un ciberataque. Lo más valioso para las agencias de inteligencia es la capacidad de la IA para detectar patrones significativos en las redes sociales.

La inteligencia ha recopilado previamente datos de las redes sociales, dijo Joseph Gartin, director de la Escuela Kent de la CIA. La innovación radica en el volumen de datos procesados, así como en la velocidad de recopilación de la información, destacó Gartin.

En 20 años, se necesitarán 8 millones de analistas para analizar manualmente imágenes de satélites comerciales, dijo Robert Cardillo, director de la Agencia Nacional de Inteligencia Geoespacial. Según él, el objetivo es automatizar el 75% de las tareas asignadas.

Herramienta para enviar datos a través de SMS

A mediados de julio de 2017, el sitio web Wikileaks publicó información sobre otra herramienta de vigilancia en el ciberespacio, desarrollada y utilizada activamente por la CIA. En esta ocasión estamos hablando del programa HighRise, que se disfrazó de la aplicación TideCheck.

La documentación obtenida por Wikileaks establece que la herramienta debe descargarse, instalarse y activarse manualmente; en otras palabras, para llevar a cabo un ataque exitoso, debe tener acceso físico al dispositivo o de alguna manera lograr que las víctimas potenciales instalen la aplicación por sí mismas.

El segundo escenario es muy improbable: el usuario debe abrir la aplicación TideCheck, ingresar la contraseña "inshallah" ("si Allah quiere") y seleccionar la opción Inicializar del menú. Después de esto, el programa se iniciará automáticamente y se ejecutará en segundo plano.

Este programa en sí no causa ningún daño. Lo más probable es que fuera utilizado por los propios agentes de la CIA como puerta de enlace a través de la cual los datos tomados de los teléfonos inteligentes pertenecientes a objetivos de vigilancia (y ya infectados con otro malware) eran redirigidos a los servidores de la CIA en forma de mensaje SMS. El canal SMS se utilizó en los casos en que no había conexión a Internet disponible.

Como mínimo, una parte importante de estos programas espía para diversas plataformas ya han aparecido de una forma u otra en las publicaciones de Wikileaks como parte de la campaña Vault 7.

La última versión conocida actualmente del programa HighRise, la 2.0, se lanzó en 2013. Sólo funciona en las versiones de Android 4.0-4.3. Desde entonces, los desarrolladores de Google han reforzado significativamente la seguridad de su sistema operativo, por lo que HighRise no se ejecutará en versiones posteriores.

Los ciberdelincuentes están creando malware con éxito para las nuevas versiones de Android, por lo que sería lógico suponer que la CIA ya tiene algo similar a HighRise, pero que funciona con éxito en versiones posteriores del sistema operativo móvil, dice Ksenia Shilak, directora de ventas de SEC Consult. - En cualquier caso, la herramienta filtrada podría teóricamente adaptarse a Android 4.4 y versiones posteriores y utilizarse con fines delictivos.

Symantec: se utilizaron herramientas de piratería de la CIA para 40 ciberataques en 16 países

En abril de 2017, la empresa de antivirus Symantec mencionó el número aproximado de ataques cibernéticos realizados con herramientas de piratería utilizadas por empleados de la CIA y que se conocieron a partir de materiales en el sitio web WikiLeaks.

Según Symantec, a lo largo de varios años, al menos 40 ciberataques en 16 países (incluidos países de Oriente Medio, Europa, Asia, África y Estados Unidos) se llevaron a cabo utilizando programas previamente desclasificados por la organización WikiLeaks.


Symantec no reveló los nombres de los programas que podrían ser utilizados por la CIA u otros para ataques cibernéticos.

El ciberespionaje en la CIA fue llevado a cabo por un grupo especial, al que Symantec denominó Longhorn. Sus participantes infectaron las redes informáticas de agencias gubernamentales de diferentes países, también fueron infectados los sistemas de empresas de telecomunicaciones y energía, así como de empresas de fabricación de aviones. El conjunto de herramientas anunciado por WikiLeaks se utilizó, según Symantec, entre 2007 y 2011.

La fuga del Refugio 7 es la más grande en la historia del departamento

Por ejemplo, los documentos revelan detalles de que la CIA almacena información sobre muchas vulnerabilidades de día 0 en productos de Apple, Google, Microsoft y otras grandes empresas, poniendo en riesgo a toda la industria.

Los periódicos también hablan del malware Weeping Angel, creado por la Embedded Devices Branch (EDB) de la CIA, con la participación de especialistas del MI5 británico. Con su ayuda, los servicios de inteligencia pueden infectar los televisores inteligentes Samsung y convertirlos en dispositivos espía. Y aunque la instalación de Weeping Angel parece requerir acceso físico al dispositivo, el malware proporciona a las agencias de inteligencia una variedad de capacidades. Estos son sólo algunos: Weeping Angel puede extraer credenciales e historial del navegador e interceptar información WPA y Wi-Fi. El malware puede inyectar certificados falsos para facilitar los ataques de intermediario en el navegador y obtener acceso remoto. Weeping Angel también puede dar la impresión de que el televisor está apagado, cuando en realidad sigue funcionando y el micrófono incorporado "escucha" todo lo que sucede a su alrededor.

Los documentos mencionan los televisores Samsung F800 y también indican que los desarrolladores de la CIA probaron las versiones de firmware 1111, 1112 y 1116. Lo más probable es que Weeping Angel represente un peligro para todos los modelos de la serie Fxxxx.

Los documentos también indican que, bajo los auspicios de la CIA, se creó una amplia variedad de malware móvil para iPhone y Android. Los dispositivos infectados quedan casi completamente bajo el control de los piratas informáticos gubernamentales y envían datos sobre geolocalización, comunicaciones de texto y audio, y también pueden activar en secreto la cámara y el micrófono del dispositivo.

Así, se informa que en 2016 la CIA tenía a su disposición 24 vulnerabilidades de día cero para Android, así como exploits para ellas. Además, la CIA encuentra y “trabaja” en vulnerabilidades de forma independiente y las recibe de sus colegas, por ejemplo, el FBI, la NSA o el Centro de Comunicaciones del Gobierno Británico. Son las vulnerabilidades de día cero las que ayudan a las agencias de inteligencia a eludir el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman, ya que la interceptación de datos se produce incluso antes de que comience el cifrado.

principal sospechoso

En el caso de la mayor filtración de datos en la historia de la CIA, conocida como Bóveda 7, ha surgido un principal sospechoso. Como informó The Washington Post en mayo de 2018, citando documentos judiciales, se trata del ex oficial de la CIA Joshua Adam Schulte.

Según los documentos, materiales de inteligencia clasificados que describen su arsenal de piratería fueron robados mientras el sospechoso todavía trabajaba para la CIA. “El gobierno obtuvo inmediatamente pruebas suficientes para iniciar una investigación en su contra. Se emitieron varias órdenes de registro para registrar la residencia del acusado, según los documentos.

Sea como fuere, según los documentos, las pruebas recibidas no fueron suficientes para formular cargos formales. El sospechoso fue acusado de otro caso no relacionado de distribución de pornografía infantil. Debido a la falta de pruebas que impliquen a la CIA en la filtración de documentos clasificados, un ex oficial de inteligencia fue acusado de operar un servidor que contenía 54 GB de pornografía infantil).

Según los abogados defensores, Schulte gestionaba un servidor público, pero no tenía idea de que en él había material ilegal. Como resultado, el acusado fue declarado inocente.

Hasta 2016, Schulte trabajó en un grupo de ingenieros de desarrollo de la CIA. Gracias a su cargo oficial, tuvo acceso a miles de documentos de inteligencia, que fueron transferidos a WikiLeaks en 2017. Sistema operativo Windows.

Grasshopper contiene un conjunto de módulos a partir de los cuales se puede montar un virus de implante personalizable. El modelo de comportamiento del virus se establece en función de las características del ordenador de la víctima. Antes de implantar el implante, se examina la computadora de destino para determinar qué versión de Windows está instalada y qué software de seguridad se utiliza. Si estos parámetros coinciden con el virus, se instala en el dispositivo. Una vez instalado, el implante permanece invisible para programas antivirus tan conocidos como MS Security Essentials, Rising, Symantec Endpoint y Kaspersky Internet Security.

Uno de los mecanismos de sostenibilidad de Grasshopper se llama Stolen Goods. Según la documentación, la base de este mecanismo fue el programa Carberp, un malware para hackear redes bancarias. Carberp fue supuestamente desarrollado por piratas informáticos rusos, según dicen documentos de la CIA.

Tomar prestado el código Carberp fue posible gracias a que fue publicado en el dominio público. La CIA afirma que "la mayor parte" del código no les resultó útil, pero el mecanismo de persistencia y algunos componentes del instalador se pusieron en servicio y se modificaron para las necesidades de la agencia.

Reacción de la CIA, proveedores y países.
La CIA se negó a confirmar la autenticidad de los documentos publicados por WikiLeaks y se limitó a decir que la agencia recopila información en el extranjero para "proteger a Estados Unidos de terroristas, países hostiles y otros adversarios". Al mismo tiempo, el departamento rechazó categóricamente las sospechas de espionaje a los ciudadanos.

La representante oficial del Ministerio de Asuntos Exteriores ruso, María Zakharova, afirmó que las acciones de la CIA, si la información de WikiLeaks es correcta, suponen un peligro y podrían socavar la confianza entre países. Moscú pide a las agencias de inteligencia estadounidenses que den una respuesta completa a las acusaciones de WikiLeaks sobre los piratas informáticos de la inteligencia estadounidense.
El gobierno chino también está preocupado por la filtración de materiales de ciberinteligencia de la CIA y pide a Estados Unidos que deje de espiar a otros países y de los ciberataques, dijo el portavoz del Ministerio de Asuntos Exteriores chino, Geng Shuang.
A su vez, el nuevo jefe del Ministerio de Asuntos Exteriores alemán, Sigmar Gabriel, donde, según el informe de WikiLeaks, se encuentra el centro de hackers de la CIA, afirmó que las autoridades alemanas prefieren considerar esta información como rumores.
Las empresas de tecnología Apple, Samsung y Microsoft respondieron a la publicación de documentos confidenciales de la agencia de inteligencia diciendo que la mayoría de las vulnerabilidades identificadas en el informe se han solucionado en las últimas versiones de sus sistemas operativos.
Los desarrolladores del editor de texto Notepad++ también anunciaron la eliminación de los agujeros de seguridad utilizados por el servicio de inteligencia. Junto con Google Chrome, VLC Media Player, Firefox, Opera, Thunderbird, LibreOffice, Skype y otros programas, este software estaba en la lista de aplicaciones vulnerables que el servicio de inteligencia hackeó utilizando el sistema Fine Dining. Para el usuario, el agente parecía estar ejecutando un programa de vídeo (por ejemplo, VLC), mostrando diapositivas (Prezi), jugando a un juego de ordenador (Breakout2, 2048) o incluso ejecutando un programa antivirus (Kaspersky, McAfee, Sophos), mientras en realidad era una aplicación "que distraía" que se mostraba en la pantalla, el sistema informático se infecta automáticamente, visualiza y extrae información
Reacción a la filtración de documentos secretos de la CIA

Como informó Reuters, citando a empleados anónimos de Cisco, después de que apareció la filtración, los ejecutivos de la compañía inmediatamente trajeron expertos de sus diversos proyectos para descubrir cómo funcionan las técnicas de piratería de la CIA, ayudar a los clientes de Cisco a reparar sus sistemas y evitar que los delincuentes utilicen las mismas técnicas cibernéticas. Durante varios días, los programadores de Cisco analizaron las herramientas de piratería de la CIA, repararon vulnerabilidades y prepararon notificaciones para los clientes de la empresa sobre posibles riesgos al operar el equipo. Se observa que más de 300 modelos de productos Cisco estaban en riesgo de ser pirateados.

La portavoz de la CIA, Heather Fritz Horniak, no hizo comentarios sobre el caso de Cisco cuando Reuters le preguntó y sólo señaló que la agencia tenía el "objetivo de ser innovadora, avanzada y estar a la vanguardia de la protección del país de enemigos extranjeros".

  • El 47% de las aplicaciones analizan y transmiten información de ubicación a terceros;
  • el 18% comparte nombres de usuario;
  • 16% reenvía a una dirección de correo electrónico (