Plan de la CIA para destruir Rusia. Agencia Central de Inteligencia de EE. UU.

La CIA ha puesto a disposición de forma gratuita documentos desclasificados en su sitio web, incluidos informes sobre investigaciones sobre ovnis y telepatía. Se hicieron públicos los resultados obtenidos en el marco del programa Stargate, en el marco del cual la CIA “probó” a Uri Geller, el famoso psíquico británico que se hizo famoso por doblar públicamente cucharaditas e incluso cucharadas con la mirada, detuvo las manecillas del reloj Big Ben. conocimiento." en Londres, hizo sonar los despertadores parados en todo el mundo.

De los documentos desclasificados se desprende lo siguiente: Uri Geller demostró sus habilidades a los científicos de la CIA que experimentaron con él en el Instituto de Investigación de Stanford en agosto de 1973. El propósito de los experimentos era determinar si el sujeto realmente tenía habilidades telepáticas y si estas habilidades podían usarse con fines de inteligencia.

Para empezar, los científicos seleccionaron al azar una palabra del diccionario. La elección recayó en la palabra “petardo”, que dibujaron. Geller, sentado en otra habitación, recibió esta información telepáticamente. Y dijo que “ve” algo cilíndrico haciendo ruido. Pero al final no dibujé un petardo, sino un tambor.


La primera imagen enviada mentalmente a Geller por la CIA.


Esto es lo que Geller aceptó y dibujó.

El chico de la CIA dibujó Racimo de uvas. El "telépata" afirmó que "ve" muchas, muchas gotas redondas. Y dibujé un grupo muy similar: tanto el previsto como el reproducido tenían la misma cantidad de bayas. Eran 24 de ellos.


Abajo - "transferencia" de la CIA, arriba - "recepción" por Geller

Los experimentos continuaron con el mismo espíritu durante una semana. Uri Geller hizo muchos dibujos que le enviaron mentalmente. Y reproduje la mayoría de ellos correctamente. Al menos en cuanto a la trama. Representa una paloma y una cometa de forma muy similar. Su camello fue un poco decepcionante: en lugar de una criatura de dos jorobas, Geller dibujó un caballo.

Los científicos de la CIA sugirieron que el sujeto no copia mecánicamente las líneas de la imagen que le "envían", sino que la reproduce después de procesar la información recibida en su cerebro.


Imagen enviada desde la CIA.


El dibujo de Geller.

La CIA concluyó: la telepatía es un fenómeno real. Sin embargo, el programa Stargate fue cerrado. Los experimentos terminaron en 1998. Según la versión oficial, las habilidades de los psíquicos decepcionaron a los agentes de inteligencia.

Después de todo, se suponía que la telepatía podía usarse para la transmisión oculta de información sin ningún medios tecnicos- sólo de una persona a otra. Pero la precisión de la "recepción", especialmente desde largas distancias, resultó ser baja. El mismo Geller no pudo dibujar un puente colgante, cuya imagen le fue "transferida" desde otra ciudad. Aunque reprodujo correctamente los contornos de uno de los elementos: una cuerda curva.


Puente "transferido" de la CIA


Así llegó a Geller la imagen del puente.

Otro intento, retratar al diablo, casi fracasó. El resultado fue un conjunto de artículos diferentes. Pero entre ellos había un tridente, que estaba en la imagen original.


El diablo “envió” mentalmente a Geller

A Geller solo le queda un tridente del diablo

¿Cómo no estar de acuerdo con la CIA y no creer que la telepatía todavía existe? Y Uri Geller, que ha demostrado resultados muy convincentes, lo posee hasta cierto punto.

Una página de un informe previamente secreto de la CIA sobre los resultados de los experimentos con Uri Geller

Los periodistas se pusieron en contacto con Uri Geller, que ahora vive en Israel. Y dijo que la CIA había desclasificado sólo una pequeña parte de los documentos relacionados con su trabajo para los servicios secretos.

Hice muchas cosas para la CIA”, dijo Geller. - Un día me pidieron que fuera a la embajada rusa en Ciudad de México y borrara -de forma remota- disquetes obtenidos por agentes rusos.

"Estuve presente no lejos de los lugares donde los políticos mantenían importantes negociaciones sobre la disuasión nuclear", confiesa el "telépata". - Y él inspiró: ¡firma, firma!

Según Geller, una de las agencias de inteligencia extranjeras le pidió que detuviera mentalmente el corazón de un cerdo. Y eso es lo que hizo, asumiendo por alguna razón que el objetivo de largo alcance de este experimento era matar remotamente a Andropov, quien en ese momento dirigía la KGB.

Y durante la Guerra Fría, fue “probado” en un laboratorio nuclear para ver si podía influir en la velocidad de las reacciones nucleares.

Al parecer, los estadounidenses tuvieron la idea de influir telepáticamente en las bombas atómicas soviéticas para hacerlas explotar de forma remota.

Joven Uri Geller: la foto fue tomada exactamente el año en que ingresó a la CIA

Geller no dijo cómo terminaron experimentos tan extraños.

Pero dijo que no le avergonzaba en absoluto, por decirlo suavemente, la actitud fría de los escépticos, especialmente cuando doblaba cucharas. Dicen que la imagen de un mago excéntrico sirvió de excelente tapadera para su principal actividad: el espionaje: tanto para la CIA como para el Mossad.

Traducción del inglés.

Secreto

Al presidente estadounidense Barack Obama

La casa Blanca

1600 Avenida Pensilvania NO

Washington, DC 20500

Copias:

El secretario de Defensa de Estados Unidos, Chuck Hagel,

1400 Pentágono de Defensa

Washington, DC 20301-1400

Al director de la CIA, John Brennan

Agencia Central de Inteligencia

Washington DC. 20505

Estimado señor presidente, le envío un documento elaborado por mí. Plan estratégico guerra con Rusia además del material previamente proporcionado a la CIA. Quiero enfatizar que todavía no tengo la intención de participar en operaciones de la CIA para espiar a senadores y congresistas estadounidenses ni en asesinatos políticos.

La tarea estratégica de Estados Unidos es destruir a Rusia como principal enemigo geopolítico mediante su desmembramiento, la toma de todas las zonas de recursos y la transición a gobernar el país a través de un gobierno de títeres liberales. Sin frentes, sin operaciones estratégicas ni bombardeos. El principal instrumento de agresión es un ataque relámpago coordinado contra Rusia por parte de las tropas de la OTAN, principalmente fuerzas especiales y la “quinta columna”. Los rusos deben encontrarse rápidamente en un nuevo país: la Unión de Estados Independientes de Rusia. La mayoría pasiva permanecerá en silencio, como durante el colapso de la URSS. Irak, Libia y Siria no son sólo una nueva división del mundo y una guerra por el petróleo, sino también campos de prueba para una guerra con Rusia.

Fase I de la guerra (información)

1. Desacreditar al presidente V. Putin como dictador fascista.

2. Fomentar la corrupción y la compra directa de la élite política en Moscú y las regiones.

3. Creación de la imagen de Rusia como Estado fascista. El Estado fascista de Rusia es una amenaza no sólo para Europa, sino para toda la comunidad mundial.

La fascistización artificial de la imagen de Rusia ante los ojos de Occidente debería ser llevada a cabo por políticos, escritores y figuras públicas liberales comprometiendo el papel del ejército y el pueblo soviéticos en el principal acontecimiento histórico del siglo XX: la victoria en la Guerra Mundial. II. La guerra fue un choque entre dos dictadores fascistas: Stalin y Hitler, y en la Rusia actual, el presidente Putin ha revivido la dictadura, el Estado apoya plenamente el nazismo, la superioridad de la nación rusa y declara su papel en la política mundial como uno de los principales potencias nucleares. La estrategia de seguridad nacional de Rusia permite la posibilidad de lanzar un ataque nuclear preventivo, lo que representa un peligro mortal para la civilización mundial. El pueblo de Rusia necesita traer la democracia.

Fuente: Departamento de Estado de EE. UU., CIA

II fase de la guerra (económica)

Un completo bloqueo económico y político de Rusia, que provocó una fuerte caída de los precios mundiales del petróleo y el gas para provocar una crisis en el gobierno y la economía de la Federación Rusa.

Fuente: Departamento de Estado de Estados Unidos, CIA, gobiernos de los países miembros de la OTAN, Arabia Saudita y otros países “petroleros” y “gasíferos”.

Respuesta: Secretario de Estado D. Kerry, Director de la CIA D. Brennan

III fase de la guerra (operaciones especiales y militares)

1. La entrada de Ucrania en la OTAN y el despliegue de bases estadounidenses allí. Incluso si Ucrania no se convierte en miembro de la OTAN, debe poner su territorio y sus aeródromos a disposición de la OTAN.

2. Reorientación completa del vector del Islam radical hacia Rusia.

3. Revolución antifascista (no “de color”), que contará con el apoyo de la comunidad mundial.

4. Desarrollo de una revolución a gran escala guerra civil. Un fuerte aumento de los enfrentamientos interétnicos provocó.

5. La rápida operación militar de la OTAN después de que se cortaron las comunicaciones en el ejército, con una función de mantenimiento de la paz: para detener la guerra civil. De hecho, en Moscú y San Petersburgo serán incitados por fuerzas especiales. Desorganización del sistema de administración estatal y militar, un poderoso ataque a todo tipo de comunicaciones electrónicas.

El día X, el ejército está paralizado gracias a los generales comprados en el Ministerio de Defensa y en el Estado Mayor; los generales deben declarar directamente su negativa a obedecer las órdenes del Comandante en Jefe, convertido en un dictador fascista, y su intención de para mantener la neutralidad. Esto ya se ha probado en Ucrania: los servicios especiales y el ejército no interfirieron en la revolución "naranja" de 2004. No habrá movilización. La orden del presidente Putin de lanzar un ataque nuclear contra Estados Unidos será saboteada. Además, a través de líderes comprados en el Ministerio de Defensa y los servicios de inteligencia, se bloqueará la “respuesta asimétrica” de Rusia: ataques terroristas utilizando cargas nucleares en miniatura en territorio estadounidense y sabotajes por parte de fuerzas especiales.

6. El mismo día, todos los principales medios de comunicación occidentales informan sobre la agonía del sangriento régimen del dictador Putin. El mismo día, en Moscú y San Petersburgo, grupos de jóvenes radicales deberían asaltar edificios gubernamentales con víctimas humanas.

CIA, CIA(Inglés) Agencia Central de Inteligencia, CIA) es una agencia del Gobierno Federal de los Estados Unidos cuya función principal es recopilar y analizar información sobre las actividades de organizaciones y ciudadanos extranjeros. El principal órgano de inteligencia y contrainteligencia exterior de Estados Unidos. Las actividades de la CIA están asociadas con la posibilidad de su no reconocimiento oficial.

La sede de la CIA, llamada Langley, está ubicada cerca de McLean, condado de Fairfax, Virginia, cerca de Washington.

La CIA es parte de la Comunidad de Inteligencia de los Estados Unidos, encabezada por el Director de Inteligencia Nacional.

Funciones

Las responsabilidades del Director de la CIA incluyen:

  • Recopilar información de inteligencia a través de redes humanas y otros medios apropiados. Sin embargo, el director de la CIA no tiene poderes policiales, policiales o de citación, y no realiza funciones de seguridad interna;
  • Recopilar y evaluar la inteligencia recibida relacionada con la seguridad nacional y proporcionar información de inteligencia a las autoridades correspondientes;
  • Dirección general y coordinación de la recopilación de inteligencia nacional fuera de los Estados Unidos a través de fuentes de inteligencia de la Comunidad de Inteligencia autorizadas para recopilar información, en coordinación con otros departamentos, agencias e instrumentalidades del Gobierno de los Estados Unidos. Al mismo tiempo, es necesario garantizar la mayor uso efectivo recursos, así como tener en cuenta las amenazas potenciales a todas las personas involucradas en la recopilación de inteligencia;
  • Realizar otras funciones y responsabilidades similares relacionadas con las actividades de inteligencia de seguridad nacional según lo indique el Presidente o el Director de Inteligencia Nacional.

A diferencia de estructuras similares en muchos otros países, la CIA es oficialmente una organización civil. En este sentido, los agentes de esta organización no tienen rangos militares, y la recopilación de inteligencia la lleva a cabo personal que ha recibido entrenamiento táctico.

Operacional y tácticamente, la unidad más preparada es la División de Actividades Especiales. Compuesto principalmente por veteranos experimentados de fuerzas especiales de las fuerzas armadas de los EE. UU. como Delta Force, Navy SEAL, etc.

Estructura

Gerencias y Direcciones

La estructura de la CIA en mayo de 2009 era la siguiente:

  • La Dirección de Inteligencia procesa y analiza la información de inteligencia recibida. El jefe es el director de inteligencia.
  • El Servicio Secreto Nacional (anteriormente Dirección de Operaciones) resuelve problemas relacionados con la recopilación de información por parte de la inteligencia humana, organiza y lleva a cabo operaciones encubiertas. El jefe es el director del servicio secreto nacional.
  • La Dirección Científica y Técnica realiza investigaciones y desarrollo de medios técnicos para recopilar información.
  • Dirección de Abastecimiento. Jefe - Director de Compras.
  • El Centro de Estudios de Inteligencia mantiene y estudia materiales históricos de la CIA. Jefe - Director del Centro de Estudios de Inteligencia.
  • Oficina del Asesor General. El jefe es el principal asesor jurídico. Los empleados de este departamento supervisan el cumplimiento por parte de los empleados del Departamento de la Constitución y las leyes, reglas actuales e instrucciones.
  • Oficina del Inspector General. El jefe es el Inspector General. Nombrado por el Presidente con confirmación del Senado. Independiente de otros departamentos y oficinas, reportando directamente al Director de la CIA. Realiza inspecciones, investigaciones y auditorías en la sede de la CIA, en el campo y en las oficinas de la agencia en el extranjero. Cada seis meses prepara un informe para el director de la CIA, que presenta al Comité de Inteligencia del Congreso de Estados Unidos.
  • Oficina de Relaciones Públicas. Jefe - Director de Relaciones Públicas.
  • La Oficina de Asuntos Militares brinda apoyo de inteligencia al ejército estadounidense.

Estructura del Centro de Inteligencia Cibernética de la CIA

En marzo de 2017, el Consejo de Política Exterior y de Defensa publicó un informe elaborado por el consultor del Centro PIR, Oleg Demidov, y dedicado a la mayor filtración de datos de la CIA. Un experto en TI examinó el conjunto de datos publicado en el sitio web WikiLeaks y descubrió cómo funciona y qué hace la unidad cibernética del servicio de inteligencia.

Según los datos obtenidos por WikiLeaks, el trabajo de la CIA para desarrollar sus propias capacidades cibernéticas se concentra en una de las cinco direcciones: la Dirección de Innovación Digital. Su estructura clave es el Centro de Inteligencia Cibernética, cuya competencia incluía el desarrollo de la "base de conocimientos" publicada por el departamento sobre armas cibernéticas y el desarrollo directo de estas últimas.

Las actividades del Centro de Inteligencia Cibernética se dividen en tres áreas principales: Grupo de Operaciones Informáticas, Grupo de Acceso Físico y Grupo de Desarrollo de Ingeniería. Fue este último quien participó en el desarrollo, pruebas y mantenimiento. software contenida en la fuga.

Las áreas específicas de desarrollo de software se distribuyeron entre dos subgrupos y sus nueve departamentos dentro del Grupo de Desarrollo de Ingeniería. Entre ellos se encuentra la Rama de Dispositivos Móviles; utilizó vulnerabilidades para teléfonos inteligentes), departamento de implantes de software automatizados (Rama de Implantes Automatizados; explotación de una vulnerabilidad en una PC), departamento de dispositivos de red (Rama de Dispositivos de Red; responsable de crear ataques de red a servidores web). Los proyectos del Departamento de Dispositivos Integrados incluyeron el desarrollo de medios para explotar las vulnerabilidades en el software de diversos dispositivos inteligentes, incluidos los televisores.

En 2013, el importe de la financiación para el Centro de Inteligencia Cibernética ascendió a 4.800 millones de dólares y el número de empleados fue de 21.000 personas. Por tanto, la CIA puede ser considerada el operador del programa más grande del mundo para desarrollar un arsenal cibernético estatal, señala Demidov.

El informe de WikiLeaks también señala que la estructura de inteligencia EE.UU Existe una división dedicada al desarrollo de software malicioso exclusivamente para productos Apple. WikiLeaks explica que la proporción de teléfonos que funcionan con iOS, no es tan grande en el mercado global: solo el 14,5% frente al 85% de la proporción de teléfonos en Androide. Sin embargo, los dispositivos iPhone muy popular entre políticos, diplomáticos y representantes empresariales.

De los documentos publicados se desprende también que el consulado estadounidense en Frankfurt am Main es un "centro de hackers" de la CIA que supervisa las regiones de Europa, Oriente Medio y África.

Historia

2018

Mike Pompeo nombrado secretario de Estado, Gina Haspel encabeza la CIA

2017

Fuga del Refugio 8

Incluso si el propietario de una computadora de terceros descubriera que se estaba ejecutando un implante en su dispositivo, malware, extrayendo información: gracias a Hive, el usuario no pudo conectar su trabajo con la CIA. Cuando el propietario de la computadora comprobó a qué servidores de Internet estaba transmitiendo información el implante, Hive enmascaró conexión Software con servidores departamentales. En esencia, la herramienta es una plataforma de comunicación oculta para el malware de la CIA, a través de la cual envía datos extraídos a la agencia y recibe nuevas instrucciones, escribe WikiLeaks.

Al mismo tiempo, cuando el malware se autentica en el sistema del servidor de la CIA, se generan certificados digitales que simulan la propiedad del software por parte de fabricantes reales. Tres muestras presentes en el código fuente publicado por WikiLeaks falsifican certificados de Kaspersky Lab en Moscú, supuestamente firmados por un certificado confiable de Thawte Premium Server en Ciudad del Cabo. Si un usuario que descubre un implante intenta averiguar hacia dónde va el tráfico de su red, no pensará en la CIA, sino en dicho fabricante de software.

El laboratorio respondió a la publicación de WikiLeaks con el siguiente comentario: “Hemos revisado las afirmaciones que se publicaron el 9 de noviembre en el informe Vault 8 y podemos confirmar que los certificados que imitan los nuestros no son genuinos. Las claves, los servicios y los clientes de Kaspersky Lab están seguros y no se han visto afectados”.

Sistema de servidor

Hive realiza una serie de operaciones utilizando implantes que se ejecutan en la computadora, y cada operación se registra en un dominio frontal de apariencia inofensiva. El servidor en el que se encuentra el dominio se alquila a proveedores de hosting comerciales como servidor privado virtual (VPS). Su software está personalizado según las especificaciones de la CIA. Estos servidores proporcionan una fachada pública al sistema de servidores de la CIA y luego reenvían el tráfico HTTP(S) a través de una red privada virtual ( vpn) a un servidor oculto llamado Blot.

Si alguien visita un dominio encubierto, le muestra al visitante información completamente inocente. La única diferencia alarmante es la opción que se utiliza con poca frecuencia. HTTPS-servidor llamado Autenticación de cliente opcional. Gracias a esto, no se requiere autenticación por parte del usuario que ve el dominio; no es obligatoria. Pero el implante, al contactar con el servidor, debe atravesarlo para que el servidor Blot pueda detectarlo.

El tráfico de los implantes se envía a la puerta de enlace de control del operador del implante llamada Honeycomb, y todo el resto del tráfico va al servidor frontal, que ofrece contenido inocuo disponible para todos los usuarios. Durante el proceso de autenticación del implante se genera un certificado digital que imita que el software pertenece a fabricantes reales.

Desarrollo de 137 proyectos de IA

La Agencia Central de Inteligencia no puede seguir el ritmo del procesamiento un gran número de datos y cuenta con inteligencia artificial(AI). La inteligencia estadounidense está trabajando activamente en 137 proyectos de IA, señaló en septiembre de 2017 la subdirectora de la CIA, Dawn Meyerriecks.

La IA ofrece a las agencias de inteligencia una amplia gama de capacidades, desde armas para el campo de batalla hasta la capacidad de restaurar un sistema informático después de Ataques ciberneticos. Lo más valioso para las agencias de inteligencia es la capacidad de la IA para detectar patrones significativos en redes sociales.

La inteligencia ha recopilado previamente datos de las redes sociales, dijo Joseph Gartin, director de la Escuela Kent de la CIA. La innovación radica en el volumen de datos procesados, así como en la velocidad de recopilación de la información, destacó Gartin.

En 20 años, se necesitarán 8 millones de analistas para analizar manualmente imágenes de satélites comerciales, dijo Robert Cardillo, director de la Agencia Nacional de Inteligencia Geoespacial. Según él, el objetivo es automatizar el 75% de las tareas asignadas.

Herramienta para enviar datos a través de SMS

A mediados de julio de 2017, el sitio Wikileaks información publicada sobre otra herramienta de vigilancia en el ciberespacio, desarrollada y utilizada activamente CIA. En esta ocasión estamos hablando del programa HighRise, que se disfrazó de la aplicación TideCheck.

La documentación obtenida por Wikileaks establece que la herramienta debe descargarse, instalarse y activarse manualmente; en otras palabras, para llevar a cabo un ataque exitoso, debe tener acceso físico al dispositivo o de alguna manera lograr que las víctimas potenciales instalen la aplicación por sí mismas.

El segundo escenario es muy improbable: el usuario debe abrir la aplicación TideCheck, ingresar la contraseña "inshallah" ("si Allah quiere") y seleccionar la opción Inicializar del menú. Después de esto, el programa se iniciará automáticamente y se ejecutará en segundo plano.

Este programa en sí no causa ningún daño. Lo más probable es que fuera utilizado por los propios agentes de la CIA como puerta de entrada a través de la cual SMS-los mensajes fueron redirigidos a servidores de la CIA con datos derivados de teléfonos inteligentes pertenecientes a objetivos de vigilancia (y ya infectados con otro malware). El canal SMS se utilizó en los casos en que no había conexión a Internet disponible.

Como mínimo, una parte importante de estos programas espía son diferentes plataformas ya ha aparecido de una forma u otra en las publicaciones de Wikileaks como parte de la campaña Vault 7.

La última versión conocida actualmente del programa HighRise, la 2.0, se lanzó en 2013. Solo funciona bajo versiones. Androide 4.0-4.3. Desde entonces los desarrolladores Google reforzó significativamente la seguridad de su sistema operativo, por lo que HighRise no se ejecutará en versiones posteriores.

Los ciberdelincuentes escriben con éxito malware para las nuevas versiones de Android, por lo que sería lógico suponer que la CIA ya tiene algo similar a HighRise, pero que funciona con éxito en versiones posteriores del sistema operativo móvil, cree. Ksenia Shilak, director de ventas de la empresa Consulta SEC. - En cualquier caso, la herramienta filtrada podría teóricamente adaptarse a Android 4.4 y versiones posteriores y utilizarse con fines delictivos.

Symantec: se utilizaron herramientas de piratería de la CIA para 40 ciberataques en 16 países

En abril de 2017, la empresa antivirus Symantec nombró el número aproximado de ataques cibernéticos llevados a cabo utilizando herramientas de piratería utilizadas por empleados de la CIA y que se conocieron a partir de los materiales del sitio WikiLeaks.

Según Symantec, a lo largo de varios años ha habido al menos 40 ataques cibernéticos en 16 países (incluidos países de Oriente Medio, Europa, Asia, África y EE.UU) se llevaron a cabo utilizando programas previamente desclasificados por WikiLeaks.


Symantec no reveló los nombres de los programas que podrían ser utilizados por la CIA u otros para ataques cibernéticos.

El ciberespionaje en la CIA fue llevado a cabo por un grupo especial, al que Symantec denominó Longhorn. Sus participantes infectados Red de computadoras También fueron infectados los organismos gubernamentales de diferentes países, los sistemas de las empresas de telecomunicaciones y energía, así como las empresas de fabricación de aviones. El conjunto de herramientas anunciado por WikiLeaks se utilizó, según Symantec, entre 2007 y 2011.

La fuga del Refugio 7 es la más grande en la historia del departamento

Por ejemplo, los documentos revelan detalles de que la CIA almacena información sobre muchas vulnerabilidades de día 0 en productos. Manzana , Google , microsoft y otros grandes compañias, poniendo en riesgo a toda la industria.

Los periódicos también hablan del malware Weeping Angel, creado por la Embedded Devices Branch (EDB) de la CIA, con la participación de especialistas del MI5 británico. Con su ayuda, los servicios secretos pueden infectar televisores inteligentes. Samsung, convirtiéndolos en dispositivos de espionaje. Y aunque la instalación de Weeping Angel parece requerir acceso físico al dispositivo, el malware proporciona a las agencias de inteligencia una variedad de capacidades. Éstos son sólo algunos: Weeping Angel puede extraer credenciales e historial del navegador, e interceptar WPA y Wifi. El malware puede inyectar certificados falsos para facilitar los ataques de intermediario en el navegador y obtener acceso remoto. Weeping Angel también puede dar la impresión de que el televisor está apagado, cuando en realidad sigue funcionando y el micrófono incorporado "escucha" todo lo que sucede a su alrededor.

Los documentos mencionan los televisores Samsung F800 y también indican que los desarrolladores de la CIA probaron las versiones de firmware 1111, 1112 y 1116. Lo más probable es que Weeping Angel represente un peligro para todos los modelos de la serie Fxxxx.

Los documentos también indican que, bajo los auspicios de la CIA, se creó una amplia variedad de malware móvil para iPhone Y Androide. Los dispositivos infectados quedan casi completamente bajo el control de los piratas informáticos gubernamentales y envían datos sobre geolocalización, comunicaciones de texto y audio, y también pueden activar en secreto la cámara y el micrófono del dispositivo.

Así, se informa que en 2016 hay disponibles CIA Hubo 24 vulnerabilidades de día cero para Android, así como exploits para ellas. Además, la CIA encuentra y “trabaja” vulnerabilidades de forma independiente y recibe de sus colegas, por ejemplo, FBI , NSA o el Centro de Comunicaciones del Gobierno del Reino Unido. Son las vulnerabilidades de día cero las que ayudan a las agencias de inteligencia a eludir cifrado WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman, ya que la interceptación de datos se produce incluso antes de que haya comenzado el cifrado.

principal sospechoso

En el caso de la mayor filtración de datos en la historia de la CIA, conocida como Bóveda 7, ha surgido un principal sospechoso. Como informó The Washington Post en mayo de 2018, citando documentos judiciales, se trata del ex oficial de la CIA Joshua Adam Schulte.

Según los documentos, materiales de inteligencia clasificados que describen su arsenal de piratería fueron robados mientras el sospechoso todavía trabajaba para la CIA. “El gobierno obtuvo inmediatamente pruebas suficientes para iniciar una investigación en su contra. Se emitieron varias órdenes de registro para registrar la residencia del acusado, según los documentos.

Sea como fuere, según los documentos, las pruebas recibidas no fueron suficientes para formular cargos formales. El sospechoso fue acusado de otro caso no relacionado de distribución de pornografía infantil. Por falta de pruebas que impliquen a la CIA en la filtración de documentos secretos ex empleado Las agencias de inteligencia fueron acusadas de operar un servidor que contenía 54 GB de pornografía infantil).

Según los abogados defensores, Schulte gestionaba un servidor público, pero no tenía idea de que en él había material ilegal. Como resultado, el acusado fue declarado inocente.

Hasta 2016, Schulte trabajó en un grupo de ingenieros de desarrollo de la CIA. Gracias a su cargo oficial, tuvo acceso a miles de documentos del servicio secreto, que fueron transferidos a WikiLeaks.OS ventanas.

Grasshopper contiene un conjunto de módulos a partir de los cuales se puede montar un virus de implante personalizable. El modelo de comportamiento del virus se establece en función de las características del ordenador de la víctima. Antes de implantar el implante, se examina la computadora de destino para determinar qué versión de Windows está instalada y qué software de seguridad se utiliza. Si estos parámetros coinciden con el virus, se instala en el dispositivo. Una vez instalado, el implante permanece invisible para programas antivirus tan conocidos como Conceptos básicos de seguridad de MS,Creciente, Punto final de Symantec Y Seguridad de Internet Kapersky.

Uno de los mecanismos de sostenibilidad de Grasshopper se llama Stolen Goods. Según la documentación, la base de este mecanismo fue el programa Carberp. malware para hackear redes bancarias. Carberp fue supuestamente desarrollado por piratas informáticos rusos, según dicen documentos de la CIA.

Tomar prestado el código Carberp fue posible gracias a que fue publicado en el dominio público. La CIA afirma que "la mayor parte" del código no les resultó útil, pero el mecanismo de persistencia y algunos componentes del instalador fueron puestos en servicio y modificados para las necesidades de la agencia.

Reacción de la CIA, proveedores y países.
La CIA se negó a confirmar la autenticidad de los documentos publicados por WikiLeaks y se limitó a decir que la agencia recopila información en el extranjero para "proteger a Estados Unidos de terroristas, países hostiles y otros adversarios". Al mismo tiempo, el departamento rechazó categóricamente las sospechas de espionaje a los ciudadanos.

Representante oficial Ministerio de Asuntos Exteriores de la Federación de Rusia Maria Zakharova dijo que las acciones de la CIA, si la información de WikiLeaks es correcta, representan un peligro y podrían socavar la confianza entre países. Moscú pide a las agencias de inteligencia estadounidenses que den una respuesta completa a las acusaciones de WikiLeaks sobre los piratas informáticos de la inteligencia estadounidense.
El gobierno chino también está preocupado por la filtración de materiales de ciberinteligencia de la CIA y pide a Estados Unidos que deje de espiar a otros países y de los ciberataques, dijo el portavoz del Ministerio de Asuntos Exteriores chino, Geng Shuang.
A su vez, el nuevo jefe del Ministerio de Asuntos Exteriores alemán, Sigmar Gabriel, donde, según el informe de WikiLeaks, se encuentra el centro de hackers de la CIA, afirmó que las autoridades alemanas prefieren considerar esta información como rumores.
Empresas de tecnología Manzana , Samsung Y microsoft respondió a la publicación de documentos confidenciales de la agencia de inteligencia diciendo que la mayoría de las vulnerabilidades identificadas en el informe se han solucionado en las últimas versiones de los sistemas operativos.
Desarrolladores editor de texto Notepad++ también informó de la eliminación de los agujeros de seguridad utilizados por el servicio de inteligencia. Junto con Google Chrome, VLC Media Player, Firefox, Opera, Thunderbird, LibreOffice, Skype y otros programas, este software fue incluido en la lista de aplicaciones vulnerables que el servicio de inteligencia hackeó utilizando el sistema Fine Dining. Al usuario le pareció que el agente estaba iniciando un visor de vídeo (por ejemplo, VLC), mostrando diapositivas (Prezi), reproduciendo juego de ordenador(Breakout2, 2048) o incluso ejecuta un programa antivirus (Kaspersky, McAfee, Sophos), de hecho, mientras la aplicación "que distrae" se muestra en la pantalla, se produce una infección automática. sistema informático, visualizándolo y extrayendo información
Reacción a la filtración de documentos secretos de la CIA

De acuerdo a agencia de informacion Reuters citando empleados anónimos cisco, después de que surgió esta filtración, los ejecutivos de la compañía inmediatamente trajeron expertos de sus diversos proyectos para descubrir cómo funcionaban las técnicas de piratería informática de la CIA, ayudar a los clientes de Cisco a reparar sus sistemas y evitar que los delincuentes utilizaran las mismas técnicas cibernéticas. Durante varios días, los programadores de Cisco analizaron las herramientas de piratería de la CIA, corrigieron vulnerabilidades y prepararon notificaciones para los clientes de la empresa. posibles riesgos al operar el equipo. Se observa que más de 300 modelos de productos Cisco estaban en riesgo de ser pirateados.

La portavoz de la CIA, Heather Fritz Horniak, no hizo comentarios sobre el caso de Cisco cuando Reuters le preguntó y sólo señaló que la agencia tenía el "objetivo de ser innovadora, avanzada y estar a la vanguardia de la protección del país de enemigos extranjeros".

  • El 47% de las aplicaciones analizan y transmiten información de ubicación a terceros;
  • el 18% comparte nombres de usuario;
  • 16% reenvía a una dirección de correo electrónico (

En Estados Unidos circulan desde hace mucho tiempo rumores sobre experimentos crueles con sus propios ciudadanos, realizados en laboratorios de inteligencia, desde que se revelaron datos sobre el proyecto secreto de la CIA MK-Ultra. Esto se convirtió en una verdadera sensación; resultó que a lo largo durante largos años Los científicos llevaron a cabo investigaciones prohibidas. Hasta ahora, los archivos de este proyecto están clasificados.

Los estadounidenses comunes y corrientes están experimentando una doble presión psicológica: por un lado, hay opiniones muy populares de que el país está prácticamente rodeado de enemigos, los países islámicos, Rusia y China solo sueñan con derrotar a Estados Unidos y privar a su población de su forma de vida habitual. Pero, por otro lado, hay otro problema: una amenaza a la seguridad por parte de su propio gobierno y servicios de inteligencia, que se esfuerzan por poner a sus ciudadanos bajo el control total. Por supuesto, las revelaciones de Edward Snowden sólo echaron más leña al fuego, e incluso antes de eso, el acrónimo NSA no evocaba asociaciones más agradables en el estadounidense promedio que la KGB. Pero si de alguna manera protegen a los suyos de los servicios de inteligencia extranjeros, entonces simplemente no hay salvación de estos últimos. Escuchas telefónicas de conversaciones, control total realizado con el pretexto de "luchar contra el terrorismo": esto no es muy agradable.

Además, durante su existencia, los servicios de inteligencia estadounidenses han sido acusados ​​más de una vez de realizar experimentos crueles con personas, lo que ha generado sentimientos paranoicos entre las masas, a menudo de carácter conspirativo, pero no por ello menos contagiosos. Estas historias tienen continuidad en la música, la literatura y el cine, reforzando y difundiendo los temores de la población. Sin embargo, los estadounidenses tienen muchas razones para sentir pánico.

En 1974, el New York Times publicó una sensacional investigación periodística, que resultó en la exposición de uno de los proyectos más siniestros y misteriosos de la historia reciente. Se trataba de un programa de la CIA con nombre en código “MK-Ultra” y dedicado a encontrar medios para establecer un control total sobre la psique y la conciencia humanas.

Este proyecto existió desde principios de los años 50 hasta finales de los 60. Durante este tiempo, miles de personas pasaron por manos de los experimentadores, algunas de las cuales sufrieron graves trastornos mentales y muchas murieron. Fueron los testimonios de ex sujetos de prueba los que formaron la base de la escandalosa publicación, poco después de cuya aparición se creó una comisión especial en el Congreso de los Estados Unidos para investigar las actividades de la CIA durante los años de existencia del programa. Además, también se sumó a la investigación una comisión presidencial encabezada por Nelson Rockefeller.

Pero la investigación del gobierno se complicó seriamente por el hecho de que la CIA ya había destruido una parte importante de los documentos que podían arrojar luz. Sin embargo, la mayor parte de las pruebas documentales supervivientes nunca han sido desclasificadas. Sin embargo, el resultado de la investigación gubernamental fue la introducción de una prohibición legislativa para que las agencias de inteligencia estadounidenses realicen investigaciones sobre la psique humana sin el conocimiento del gobierno. Además, el presidente de Estados Unidos se disculpó personalmente con los familiares de las víctimas, las víctimas recibieron una compensación monetaria: ¿es realmente posible compensar con dinero la destrucción de la psique de una persona?

El programa MK-Ultra, en cierto sentido, se convirtió en una continuación de los experimentos de Joseph Mengele, quien intentó cortar "beneficiosamente" no sólo la carne, sino también la psique humana.

Después del final de la Segunda Guerra Mundial, la información sobre estos experimentos cayó en manos de los servicios de inteligencia estadounidenses y los "inspiró" a crear un programa diseñado para encontrar experimentalmente formas seguras de simular artificialmente la personalidad humana. La tarea consistía en encontrar formas de suprimir completamente la psique humana, de establecer un control absoluto sobre ella: la zombificación, en una palabra.

Intentaron lograr esto poniendo a una persona en amnesia artificial, borrando cualidades personales y creando otros nuevos. Para hacer esto, el sujeto experimental fue sometido a una exposición prolongada a la privación sensorial: le cerraron los ojos y los oídos y lo colocaron en una cámara aislada de sonidos y olores durante muchos días. Sin hacerse daño, una persona solo puede pasar un par de días en una cámara de este tipo, pero como parte del programa MK-Ultra, las personas se mantuvieron en esta posición durante aproximadamente un mes, y en algunos casos más, para lograr objetivos graves. cambios en la psique de los sujetos experimentales. A continuación, comenzaron a recorrer monótonos comandos de codificación que, según los investigadores, deberían haber quedado firmemente grabados en la mente de las víctimas. Además, se realizaron experimentos con el impacto de fuertes descargas en el cuerpo humano. corriente eléctrica— se observaron las consecuencias que esto tenía en la psique y el comportamiento del sujeto.

Pero la dirección principal de la investigación fue la prueba de estupefacientes, que los servicios de inteligencia esperaban aprender a utilizar para sus propios fines.

El jefe de esta investigación fue el Doctor en Ciencias Químicas Sidney Gottlieb. En primer lugar, estaba interesado en la naturaleza de la acción de las drogas que "alteran la conciencia": la mescalina y el LSD. El objetivo del proyecto era desarrollar un fármaco con el que fuera posible cambiar no sólo el comportamiento de una persona, sino incluso su ideología. Los investigadores depositaron grandes esperanzas en el LSD: esta droga acababa de aparecer en esos años y se diferenciaba de todos los alucinógenos conocidos anteriormente por su efecto inusualmente poderoso en el cuerpo humano. Hay que decir que al principio los científicos utilizaron activamente este fármaco para estudiar la esquizofrenia; se creía que el delirio psicodélico tenía un mecanismo idéntico al de la esquizofrenia. También intentaron usar LSD para tratar trastornos mentales; sin embargo, esto provocó el uso generalizado de la droga entre los jóvenes europeos y estadounidenses: en esos años, se pusieron de moda las "experiencias psicodélicas" con la propia conciencia.