آژانس اطلاعات مرکزی آمریکا برنامه آموزشی مدرسه سیا ویکی لیکس قبلاً بهترین داستان ها را جمع آوری کرده است

سیا اسناد محرمانه را به طور رایگان در وب سایت خود در دسترس قرار داده است، از جمله گزارش هایی در مورد یوفو و تحقیقات تله پاتی. نتایج به دست آمده در برنامه Stargate که در چارچوب آن سازمان سیا اوری گلر، روانشناس مشهور بریتانیایی را که به دلیل خم کردن علنی قاشق چایخوری و حتی قاشق غذاخوری با نگاهش و متوقف کردن عقربه های ساعت بیگ بن مشهور شده بود، "آزمایش" کرد، علنی شد. دانش." در لندن، ساعت های زنگ دار متوقف شده را در سراسر جهان روشن کردند.

از اسناد طبقه بندی نشده چنین است: اوری گلر توانایی های خود را به دانشمندان سیا که با او در موسسه تحقیقاتی استنفورد آزمایش کردند در اوت 1973 نشان داد. هدف از آزمایش ها این بود که مشخص شود آیا سوژه واقعاً توانایی های تله پاتی دارد یا خیر و آیا می توان از این توانایی ها برای اهداف هوشی استفاده کرد.

برای شروع، دانشمندان به طور تصادفی یک کلمه را از فرهنگ لغت انتخاب کردند. انتخاب روی کلمه "ترقه" افتاد که آنها آن را ترسیم کردند. گلر که در اتاق دیگری نشسته بود، این اطلاعات را از طریق تله پاتی دریافت کرد. و او گفت که چیزی استوانه ای را می بیند که سر و صدا می کند. اما در نهایت نه ترقه، بلکه طبل کشیدم.


اولین تصویری که به صورت ذهنی از سیا برای گلر ارسال شد


این چیزی است که گلر پذیرفت و ترسیم کرد

مرد سیا یک خوشه انگور کشید. "تله پات" اظهار داشت که قطرات بسیار بسیار زیادی را "می بیند". و من یک دسته بسیار مشابه کشیدم - هر دو مورد در نظر گرفته شده و تکثیر شده تعداد یکسانی توت داشتند. آنها 24 نفر بودند.


در زیر - "انتقال" از سیا، بالا - "پذیرایی" توسط گلر

آزمایش ها با همین روحیه به مدت یک هفته ادامه یافت. اوری گلر در ذهن خود تصاویر زیادی را برای او ترسیم کرد. و بیشتر آنها را به درستی تکثیر کردم. حداقل از نظر طرح. او یک کبوتر و یک بادبادک را به شیوه ای بسیار شبیه به تصویر کشیده است. شتر او کمی ناامید بود - گلر به جای موجودی دو کوهانه، اسبی کشید.

دانشمندان سیا پیشنهاد کردند که سوژه به صورت مکانیکی خطوط تصویر ارسال شده برای او را کپی نمی کند، بلکه پس از پردازش اطلاعات دریافتی در مغز خود، آن را بازتولید می کند.


عکس ارسالی از سیا


نقاشی گلر

سیا نتیجه گرفت: تله پاتی یک پدیده واقعی است. با این وجود، برنامه Stargate بسته شد. این آزمایشات در سال 1998 به پایان رسید. بر اساس نسخه رسمی، توانایی های روانی افسران اطلاعاتی را ناامید کرد.

از این گذشته، فرض بر این بود که از تله پاتی می توان برای انتقال مخفیانه اطلاعات بدون هیچ ابزار فنی - به سادگی از یک فرد به فرد دیگر استفاده کرد. اما دقت "پذیرایی" - به ویژه از فواصل طولانی - کم بود. همان گلر نتوانست پل معلقی را ترسیم کند که تصویر آن از شهر دیگری به او "انتقال" داده شد. اگرچه او خطوط اصلی یکی از عناصر را به درستی بازتولید کرد - یک طناب منحنی.


پل "انتقال" از سیا


اینگونه بود که تصویر پل به گلر رسید.

تلاش دیگری - برای به تصویر کشیدن شیطان - تقریباً شکست خورد. نتیجه مجموعه ای از آیتم های مختلف بود. اما در میان آنها یک سه گانه وجود داشت که در تصویر اصلی وجود داشت.


شیطان از نظر ذهنی برای گلر "فرستاد".

گلر فقط یک سه گانه از شیطان باقی مانده است

چگونه می توان با سیا موافق نبود و باور نکرد که تله پاتی هنوز وجود دارد. و اوری گلر، که نتایج بسیار قانع کننده ای از خود نشان داده است، تا حدودی مالک آن است.

صفحه ای از گزارش مخفی قبلی سیا در مورد نتایج آزمایش های اوری گلر

روزنامه نگاران با اوری گلر که اکنون در اسرائیل زندگی می کند، تماس گرفتند. و او گفت که سیا تنها بخش کوچکی از اسناد مربوط به کار او برای سرویس های مخفی را از حالت طبقه بندی خارج کرده است.

گلر گفت: من کارهای زیادی برای سیا انجام دادم. - یک روز از من خواستند که به سفارت روسیه در مکزیکو سیتی بروم و فلاپی دیسک های بدست آمده توسط ماموران روسی را - از راه دور - پاک کنم.

تله پات اعتراف می‌کند: «من نه چندان دور از مکان‌هایی که سیاستمداران مذاکرات مهمی در مورد بازدارندگی هسته‌ای داشتند، حضور داشتم. - و الهام کرد: امضا کن، امضا کن!

به گفته گلر، یکی از سازمان های اطلاعاتی خارجی از او خواسته است که قلب یک خوک را به طور ذهنی متوقف کند. کاری که او انجام داد، بنا به دلایلی با فرض اینکه هدف گسترده این آزمایش کشتن آندروپوف از راه دور بود که در آن زمان ریاست KGB را بر عهده داشت.

و در طول جنگ سرد، آن را در یک آزمایشگاه هسته ای "آزمایش" کردند تا ببینند آیا می تواند بر سرعت واکنش های هسته ای تأثیر بگذارد یا خیر.

ظاهراً آمریکایی ها این ایده را داشتند که از طریق تله پاتیک بر بمب های اتمی شوروی تأثیر بگذارند تا آنها را از راه دور منفجر کنند.

یوری گلر جوان: عکس دقیقاً در سالی که او به سیا پیوست گرفته شده است

گلر نگفت که چگونه چنین آزمایش های عجیبی به پایان رسید.

اما او گفت که از رفتار خونسرد شکاکان - مخصوصاً وقتی قاشق ها را خم می کرد - به بیان ملایم اصلاً خجالت نمی کشید. آنها می گویند که تصویر یک جادوگر عجیب و غریب به عنوان یک پوشش عالی برای فعالیت اصلی او - جاسوسی - هم برای سیا و هم برای موساد خدمت می کرد.

دستورالعمل های مخفی سیا و KGB برای جمع آوری حقایق، توطئه و اطلاعات نادرست پوپنکو ویکتور نیکولایویچ

برنامه آموزشی مدرسه سیا

موارد فوق به طور کلی برنامه آموزشی برای ماموران آینده سیا در کمپ پری را تشریح می کند، روش های اصلی کار افسران عملیاتی را تشریح می کند و یک ایده کلی از برخی از دستگاه ها و دستگاه های فنی که در فعالیت های اطلاعاتی استفاده می کنند ارائه می دهد. حال بیایید هر موضوع را به طور جداگانه بررسی کنیم، نمونه های خاصی از اقدامات عامل در یک مورد خاص ارائه دهیم و نمونه های اصلی ابزارها و روش های فنی کار با برخی از آنها را ارائه دهیم.

همانطور که قبلا ذکر شد، دوره آموزشی در کمپ پری به سه رشته اصلی تقسیم می شود - اطلاعات، توطئه و عملیات شبه نظامی (لازم به ذکر است که این تقسیم بندی تا حدی خودسرانه است و در عمل اغلب در هم تنیده می شوند).

1. سرویس اطلاعاتیشامل راه های مختلفی است که عامل اطلاعات را جمع آوری و انتقال می دهد، از جمله:

کار با تجهیزات ضبط صدا و فرستنده گیرنده (صوت ضبط و ایستگاه های رادیویی)؛

نصب انواع تجهیزات شنود (میکروفون-باگ)؛

عکسبرداری و فیلمبرداری (در شرایط نوری مختلف)، کپی اسناد.

استخدام مخبران جدید (نمایندگان)؛

تولید کلید؛

نفوذ به اماکن بسته (از جمله دزدی) برای به دست آوردن اطلاعات؛

باز کردن مخفیانه مکاتبات پستی (نامه ها، بسته ها و ...).

2. توطئهمجموعه اقداماتی است که یک مامور برای مخفی نگه داشتن فعالیت های اطلاعاتی خود انجام می دهد. اقدامات خاصی را از طرف عامل برای اطمینان از ایمنی و رفتار او در صورت تهدید دستگیری (و پس از آن) فراهم می کند:

رمزگذاری پیام؛

استفاده از کتاب برای رمزگذاری اطلاعات مخفی؛

راز نوشتن؛

تولید میکروفیلم و میکرودات (با استفاده از تجهیزات ویژه عکاسی).

استفاده از تلفن های مخفی (شیرهای تلفن با شماره های بسته که از طریق آن یک نماینده می تواند پیام شفاهی را در هر زمان منتقل کند).

ذخیره سازی پیام های رمزگذاری شده و انتقال آنها؛

راه های تشخیص نظارت و اجتناب از آن؛

تغییر در ظاهر؛

تجهیزات ذخیره سازی برای انتقال، دریافت و ذخیره سازی مواد اطلاعاتی؛

ایجاد شرایط برای حضور (دیدار مخفیانه با سایر عوامل)؛

از نظر ذهنی "عادت کردن" به زندگی نامه شما - یک افسانه (که عامل باید قبل از اعزام به تمام جزئیات آن را حفظ کند).

استفاده از پست و کانال های پستی کشور میزبان برای ارسال پیام به آدرس های مخفی؛

ارتباطات رادیویی رمزگذاری شده؛ - روش هایی برای شناسایی عوامل دوگانه؛ - روش های مقاومت در برابر تلاش برای دستگیری؛ - راه های فرار از زندان

3. عملیات روانی و شبه نظامی(اقدامات فعال با استفاده از سلاح، مواد منفجره و محترقه، داروهای روانگردان) که شامل سازماندهی شورش، اعتصاب، تجمع، توطئه، شورش، دسیسه سیاسی، خرابکاری، خرابکاری، خنثی کردن افراد نامطلوب، کودتا می باشد.

این متن یک قسمت مقدماتی است.برگرفته از کتاب راهنمای ژاپنی برای آموزش واحدهای تانک، 1935. نویسنده وزارت دفاع اتحاد جماهیر شوروی

فصل 1 مبانی آموزش I. Tank1. مکان هایی برای فرمانده و سایر اعضای خدمه تانک23. موقعیت فرمانده و سایر اعضای خدمه در خارج از تانک در شکل 1 نشان داده شده است. 1. فرمانده تانک، توپخانه و مسلسل در چنین فاصله ای در خط لبه جلویی تانک صف می کشند.

از کتاب Blitzkrieg: چگونه انجام می شود؟ [راز "جنگ رعد و برق"] نویسنده موخین یوری ایگناتیویچ

اثربخشی آموزش نظامی در مرحله بعد، مارتینوف از آموزش به نتایج این آموزش که کاملاً مطابق با الزامات مدیریت بوروکراتیک انجام می شود، حرکت می کند.

برگرفته از کتاب ابرمردان استالین. خرابکاران کشور شوروی نویسنده دگتیارف کلیم

در مدرسه خرابکاران در اکتبر 1930، نیکولای پروکوپیوک به خارکف منتقل شد، به بخش ویژه GPU اوکراین، جایی که او به سرعت به دستیار، و سپس رئیس بخش ارتقا یافت. در اینجا او حکمت شناسایی و خرابکاری را در دوره هایی که توسط مشهور رهبری می شود، می آموزد

از کتاب GRU Spetsnaz در قندهار. وقایع نظامی نویسنده شیپونوف الکساندر

روند تمرین روال روزانه عادی، اما سختگیرانه بود. در ساعت شش صبح فرمان به صدا درآمد: «شرکت، برخیز! صف بندی برای ساعت صبح فعالیت بدنی در یک دقیقه! لباس شماره سه. زمستان. من هنوز می خوابم، اما بدنم به طور خودکار کار می کند -

برگرفته از کتاب مبارزان - برخاست! نویسنده ژیروخوف میخائیل الکساندرویچ

استانداردهای آموزشی با افزایش اندازه نیروی هوایی ارتش سرخ، نیاز به تغییر اساسی سیستم موجود کارکنان دانشکده های هوانوردی با ترکیب متغیر بود. شایان ذکر است که تا آغاز دهه 30، استاندارد تزارها هوانوردی در هوانوردی شوروی پذیرفته شد،

از کتاب آسا و تبلیغات. پیروزی های متورم لوفت وافه نویسنده موخین یوری ایگناتیویچ

هدف از آموزش همانطور که از اپیگراف تا مقاله V. Dymich دیدید، هیتلر معتقد بود که «هنر نبرد هوایی واقعاً یک امتیاز آلمانی است. اسلاوها هرگز نخواهند توانست بر آن مسلط شوند." در واقع، هیتلر اغلب اشتباه می کرد، اما، شاید، هرگز چنین اشتباهی را مرتکب نشد

برگرفته از کتاب اولین تک تیراندازان. "سرویس تیرانداز تیزبین در جنگ جهانی" نویسنده هسکت-پریچارد اچ.

فصل هفتم آموزش در مدرسه ارتش 1 آموزش تیراندازی خوب به سرباز در 17 روز کار آسانی نیست. آموزشگاه تک تیرانداز در ارتش یکم با هدف آموزش افسران و درجه داران تأسیس شد که قرار بود به نوبه خود به عنوان مربی در یگان های خود خدمت کنند و بنابراین دوره ها

برگرفته از کتاب آموزش رزمی نیروهای ویژه نویسنده آرداشف الکسی نیکولایویچ

ضمیمه شماره 2 برنامه تحصیلی در مدرسه شناسایی، دیده بانی و تک تیرانداز ارتش یکم از این برنامه، رئیس شناسایی گردان ها می تواند بسته به مدت زمان، هر آنچه را که برای آموزش در گردان لازم است در زمان ذخیره استخراج کند.

برگرفته از کتاب تک تیراندازان جنگ جهانی اول نویسنده Hesketh-Pritchard Major X.

برنامه آموزشی تقریبی تک تیراندازان 1. قطعات تجهیزات تفنگ تک تیرانداز SVD.2. هدف و ویژگی های رزمی SVD. قطعات و مکانیسم های اصلی، هدف و ساختار آنها. جداسازی و مونتاژ مجدد ناقص.3. اصل عملیات اتوماسیون SVD، طراحی دید نوری. مراقبت

برگرفته از کتاب آموزش رزمی نیروهای هوابرد [سرباز جهانی] نویسنده آرداشف الکسی نیکولایویچ

فصل هفتم آموزش در مدرسه ارتش 1 آموزش تیراندازی خوب به سرباز در 17 روز کار آسانی نیست. آموزشگاه تک تیرانداز در ارتش یکم با هدف آموزش افسران و درجه داران تأسیس شد که قرار بود به نوبه خود به عنوان مربی در یگان های خود خدمت کنند و بنابراین دوره ها

از کتاب افغانی، دوباره افغانی... نویسنده دروزدوف یوری ایوانوویچ

برنامه آموزشی تقریبی تک تیراندازان داخلی 1. قسمت مادی تفنگ تک تیرانداز SVD.2. هدف و ویژگی های رزمی SVD. قطعات و مکانیسم های اصلی، هدف و ساختار آنها. جداسازی و مونتاژ مجدد ناقص.3. اصل عملیات اتوماسیون SVD، دستگاه

از کتاب جنگ کرونشتات-تالین-لنینگراد در بالتیک در ژوئیه 1941 - اوت 1942. نویسنده تریفونوف V.I.

فصل 41. در مدرسه سفارت... مدرسه سفارت که یک بار تبدیل به پادگان کردیم، پر از مرزبان بود. آنها در تجهیز خود کار بزرگی انجام داده اند، حتی یک اتاق دوش برای خود تهیه کرده اند. من بلافاصله به یاد پیرزن پلیس هولناک افتادم. او احتمالاً نگران است: افراد کثیف در اطراف وجود دارند

برگرفته از کتاب نیروهای ویژه دوره آموزشی اسلحه گرم نویسنده کوماروف کنستانتین ادواردوویچ

در مدرسه متوسطه اول نیروی دریایی در 27 ژوئیه 1940، زمانی که من از خدمت در رودخانه اوچا به خانه برگشتم، پدرم گفت که از رادیو (ما یک گیرنده آشکارساز کوچک داشتیم) به سخنرانی کمیسر خلق گوش داده است. نیروی دریایی کوزنتسوف، که در مورد افتتاحیه صحبت کرد

از کتاب ژوکوف. پرتره در پس زمینه دوران نوشته اتخمذوری لاشا

درباره روش های تدریس به دلایل حرفه ای همیشه به موضوع تیراندازی و به ویژه روش های تسلط بر آن علاقه مند بوده ام. من اطلاعات را با هر وسیله موجود جمع آوری کردم و در حدود سال 1997 شروع به علاقه مندی به یک مورد کردم: بیشتر و بیشتر

از کتاب نویسنده

در مدرسه درجه افسری در مارس 1916 ، آموزش اسکادران که ژوکوف در آن ثبت نام شده بود به پایان رسید. هشت ماه طول کشید، سه ماه بیشتر از آموزش پیاده نظام. این تجملی است که ارتش تزاری در شرایطی که در آن قرار داشت نباید به خود اجازه می داد

از کتاب نویسنده

در مدرسه عالی سواره نظام در پاییز 1924، ژوکوف برای اولین بار به پایتخت سابق آمد. در عکس ما او را با لباس زمستانی می بینیم که یک بودنوکا با یک ستاره قرمز روی سرش پوشیده است. او 28 سال دارد. او یک سبیل کوچک که با قلم مو کوتاه شده است می پوشد. شانه هایش پهن و اجزای صورتش درشت است.

ترجمه از انگلیسی.

راز

خطاب به باراک اوباما، رئیس جمهور آمریکا

کاخ سفید

1600 خیابان پنسیلوانیا NW

واشنگتن، دی سی 20500

کپی ها:

چاک هیگل وزیر دفاع آمریکا،

1400 پنتاگون دفاعی

واشنگتن، دی سی 20301-1400

به جان برنان رئیس سیا

سازمان اطلاعات مرکزی

ایالت واشنگتن. 20505

جناب آقای رئیس جمهور، من برنامه راهبردی جنگ با روسیه را که علاوه بر مطالبی که قبلاً در اختیار سیا قرار داده بود، تهیه کردم، برای شما ارسال می کنم. من می خواهم تأکید کنم که هنوز قصد ندارم در عملیات سیا برای جاسوسی از سناتورها و نمایندگان کنگره آمریکا و ترورهای سیاسی شرکت کنم.

وظیفه استراتژیک ایالات متحده این است که روسیه را به عنوان دشمن اصلی ژئوپلیتیکی از طریق تجزیه آن، تصرف همه مناطق منابع و انتقال به اداره کشور از طریق دولت دست نشانده لیبرال نابود کند. بدون جبهه، بدون عملیات استراتژیک و بمباران. ابزار اصلی تجاوز، حمله برق آسای هماهنگ شده به روسیه توسط نیروهای ناتو، در درجه اول نیروهای ویژه و "ستون پنجم" است. روس ها باید به سرعت خود را در یک کشور جدید بیابند - اتحادیه کشورهای مستقل روسیه. اکثریت منفعل، درست مانند فروپاشی اتحاد جماهیر شوروی، ساکت خواهند ماند.عراق، لیبی و سوریه نه تنها تقسیم مجدد جهان و جنگی برای نفت هستند، بلکه محل آزمایش جنگ با روسیه هستند.

مرحله اول جنگ (اطلاعات)

1. بی اعتبار کردن رئیس جمهور وی. پوتین به عنوان یک دیکتاتور فاشیست.

2. تشویق به فساد و خرید مستقیم نخبگان سیاسی در مسکو و مناطق.

3. ایجاد تصویر روسیه به عنوان یک دولت فاشیستی. دولت فاشیستی روسیه نه تنها برای اروپا، بلکه برای کل جامعه جهانی تهدید است.

فاشیستی ساختن تصویر روسیه در چشم غرب باید توسط سیاستمداران، نویسندگان و شخصیت های عمومی لیبرال از طریق به خطر انداختن نقش ارتش شوروی و مردم در رویداد تاریخی اصلی قرن بیستم - پیروزی در جنگ جهانی - انجام شود. II. جنگ درگیری بین دو دیکتاتور فاشیست - استالین و هیتلر بود، و در روسیه امروز، رئیس جمهور پوتین دیکتاتوری را احیا کرده است، دولت کاملاً از نازیسم، برتری ملت روسیه حمایت می کند و نقش خود را در سیاست جهانی به عنوان یکی از نقش های خود اعلام می کند. قدرت های هسته ای پیشرو استراتژی امنیت ملی روسیه امکان انجام یک حمله اتمی پیشگیرانه را فراهم می کند که خطری مرگبار برای تمدن جهانی به همراه دارد. مردم روسیه نیاز به ایجاد دموکراسی دارند.

منبع: وزارت خارجه آمریکا، سیا

مرحله دوم جنگ (اقتصادی)

محاصره کامل اقتصادی و سیاسی روسیه که باعث کاهش شدید قیمت جهانی نفت و گاز به منظور ایجاد بحران در دولت و اقتصاد فدراسیون روسیه می شود.

منبع: وزارت امور خارجه آمریکا، سیا، دولت های کشورهای عضو ناتو، عربستان سعودی و سایر کشورهای «نفتی» و «گاز».

پاسخ: وزیر امور خارجه دی. کری، رئیس سیا دی. برنان

مرحله سوم جنگ (عملیات ویژه و نظامی)

1. ورود اوکراین به ناتو، استقرار پایگاه های آمریکایی در آنجا. حتی اگر اوکراین عضو ناتو نشود، باید قلمرو و فرودگاه های خود را در اختیار ناتو قرار دهد.

2. جهت گیری مجدد کامل بردار اسلام رادیکال به سمت روسیه.

3. انقلاب ضد فاشیستی (نه "رنگی") که مورد حمایت جامعه جهانی قرار خواهد گرفت.

4. انقلاب به یک جنگ داخلی تمام عیار تبدیل می شود. افزایش شدید درگیری های بین قومیتی.

5. عملیات نظامی سریع ناتو پس از غیرفعال شدن ارتباطات در ارتش، با عملکرد حفظ صلح - برای توقف جنگ داخلی. در واقع، در مسکو و سنت پترزبورگ توسط نیروهای ویژه تحریک خواهد شد. بی نظمی در سیستم مدیریت دولتی و نظامی، حمله ای قدرتمند به انواع ارتباطات الکترونیکی.

در روز X، ارتش از طریق ژنرال های خریداری شده در وزارت دفاع و ستاد کل ارتش فلج می شود؛ ژنرال ها باید مستقیماً امتناع خود را از اطاعت از دستورات فرمانده کل قوا که به یک دیکتاتور فاشیست تبدیل شده است و قصد خود را اعلام کنند. برای حفظ بی طرفی این قبلاً در اوکراین آزمایش شده است - خدمات ویژه و ارتش در انقلاب "نارنجی" 2004 دخالت نکردند. بسیج نخواهد بود. دستور رئیس جمهور پوتین برای حمله اتمی به ایالات متحده خراب خواهد شد. همچنین، از طریق رهبران خریداری شده در وزارت دفاع و سرویس های اطلاعاتی، "پاسخ نامتقارن" روسیه مسدود خواهد شد - حملات تروریستی با استفاده از اتهامات هسته ای مینیاتوری در خاک ایالات متحده و خرابکاری توسط نیروهای ویژه.

6. در همان روز همه رسانه های بزرگ غربی از درد و رنج رژیم خونبار دیکتاتور پوتین خبر می دهند. در همان روز، در مسکو و سن پترزبورگ، گروه هایی از جوانان رادیکال باید با تلفات انسانی به ساختمان های دولتی حمله کنند.

سیا, سیا(انگلیسی) آژانس اطلاعات مرکزی، سیا) آژانسی از دولت فدرال ایالات متحده است که وظیفه اصلی آن جمع آوری و تجزیه و تحلیل اطلاعات مربوط به فعالیت های سازمان ها و شهروندان خارجی است. ارگان اصلی اطلاعات و ضد جاسوسی خارجی آمریکا. فعالیت های سیا با احتمال عدم رسمیت رسمی آن همراه است.

مقر سیا به نام لنگلی در نزدیکی مک لین، شهرستان فیرفکس، ویرجینیا، واقع در نزدیکی واشنگتن واقع شده است.

سیا بخشی از جامعه اطلاعاتی ایالات متحده است که توسط مدیر اطلاعات ملی اداره می شود.

کارکرد

مسئولیت های مدیر سیا عبارتند از:

  • جمع آوری اطلاعات اطلاعاتی از طریق شبکه های انسانی و سایر ابزارهای مناسب. با این حال، رئیس سیا دارای اختیارات پلیس، اجرای قانون یا احضاریه نیست و وظایف امنیتی داخلی را انجام نمی دهد.
  • جمع آوری و ارزیابی اطلاعات دریافتی مرتبط با امنیت ملی و ارائه اطلاعات اطلاعاتی به مقامات مربوطه؛
  • هدایت کلی و هماهنگی جمع آوری اطلاعات ملی در خارج از ایالات متحده از طریق منابع اطلاعاتی جامعه اطلاعاتی مجاز به جمع آوری اطلاعات، با هماهنگی سایر ادارات، آژانس ها و ابزارهای دولت ایالات متحده. این امر مستلزم حصول اطمینان از کارآمدترین استفاده از منابع و همچنین در نظر گرفتن تهدیدهای بالقوه برای همه افراد درگیر در جمع آوری اطلاعات است.
  • انجام سایر وظایف و مسئولیت های مشابه مرتبط با فعالیت های اطلاعاتی امنیت ملی به دستور رئیس جمهور یا رئیس اطلاعات ملی.

برخلاف ساختارهای مشابه در بسیاری از کشورها، سیا رسما یک سازمان غیرنظامی است. در این رابطه عوامل این سازمان درجه نظامی ندارند و جمع آوری اطلاعات توسط کارکنانی که آموزش های تاکتیکی دیده اند انجام می شود.

از نظر عملیاتی و تاکتیکی، آماده ترین واحد لشکر فعالیت های ویژه است. عمدتاً متشکل از کهنه سربازان با تجربه نیروهای ویژه نیروهای مسلح ایالات متحده مانند Delta Force، Navy SEAL و غیره.

ساختار

مدیریت و اداره ها

ساختار سیا در می 2009 به این صورت بود:

  • اداره اطلاعات اطلاعات اطلاعاتی دریافتی را پردازش و تجزیه و تحلیل می کند. رئیس، مدیر اطلاعات است.
  • سرویس مخفی ملی (اداره عملیات سابق) مشکلات مربوط به جمع آوری اطلاعات توسط اطلاعات انسانی را حل می کند، عملیات های مخفی را سازماندهی و انجام می دهد. رئیس، مدیر سرویس مخفی ملی است.
  • اداره علمی و فنی تحقیق و توسعه ابزارهای فنی جمع آوری اطلاعات را انجام می دهد.
  • اداره تامین رئیس - مدیر خرید.
  • مرکز مطالعات اطلاعاتی مطالب تاریخی سیا را نگهداری و مطالعه می کند. رئیس - مدیر مرکز مطالعات اطلاعاتی.
  • دفتر شورای عمومی. رئیس مشاور ارشد حقوقی است. کارمندان این اداره بر انطباق کارمندان اداره با قانون اساسی و قوانین، قوانین و مقررات نافذه نظارت می کنند.
  • دفتر بازرسی کل. رئیس بازرس کل است. توسط رئیس جمهور با تأیید سنا منصوب می شود. مستقل از سایر ادارات و دفاتر، گزارش مستقیم به مدیر سیا. بازرسی ها، تحقیقات و ممیزی ها را در مقر سیا، میدانی، و دفاتر آژانس در خارج از کشور انجام می دهد. او هر شش ماه یک بار گزارشی را برای رئیس سیا تهیه می کند و آن را به کمیته اطلاعاتی کنگره آمریکا ارائه می کند.
  • دفتر روابط عمومی. رئیس - مدیر روابط عمومی.
  • دفتر امور نظامی از ارتش ایالات متحده پشتیبانی اطلاعاتی می کند.

ساختار مرکز اطلاعات سایبری سیا

در مارس 2017، شورای سیاست خارجی و دفاعی گزارشی را منتشر کرد که توسط مشاور مرکز PIR، اولگ دمیدوف تهیه شده بود و به بزرگترین افشای اطلاعات سیا اختصاص داشت. یک کارشناس فناوری اطلاعات مجموعه ای از داده های منتشر شده در وب سایت ویکی لیکس را مطالعه کرد و متوجه شد که واحد سایبری سرویس اطلاعاتی چگونه ساختار دارد و چه کاری انجام می دهد.

بر اساس داده‌های به‌دست‌آمده توسط ویکی‌لیکس، کار سیا برای توسعه قابلیت‌های سایبری خود در یکی از پنج اداره متمرکز است - اداره نوآوری دیجیتال. ساختار کلیدی آن مرکز اطلاعات سایبری است که صلاحیت آن شامل توسعه "پایگاه دانش" منتشر شده در مورد سلاح های سایبری و توسعه مستقیم دومی است.

فعالیت های مرکز اطلاعات سایبری به سه حوزه اصلی گروه عملیات رایانه، گروه دسترسی فیزیکی و گروه توسعه مهندسی تقسیم می شود. این دومی بود که در توسعه، آزمایش و نگهداری نرم افزار موجود در نشت نقش داشت.

حوزه های خاصی از توسعه نرم افزار بین دو زیر گروه و 9 بخش آنها در گروه توسعه مهندسی توزیع شد. از جمله آنها می‌توان به شعبه دستگاه‌های موبایل (آسیب‌پذیری مورد استفاده برای گوشی‌های هوشمند)، شعبه ایمپلنت خودکار (آسیب‌پذیری مورد سوء استفاده در رایانه‌های شخصی)، شعبه دستگاه‌های شبکه (مسئول ایجاد حملات شبکه به سرورهای وب) اشاره کرد. پروژه های شعبه دستگاه های جاسازی شده شامل توسعه ابزارهایی برای بهره برداری از آسیب پذیری ها در نرم افزار دستگاه های هوشمند مختلف از جمله تلویزیون ها بود.

در سال 2013، میزان بودجه برای مرکز اطلاعات سایبری 4.8 میلیارد دلار و تعداد کارکنان آن 21 هزار نفر بود. دمیدوف خاطرنشان می کند، بنابراین، سیا را می توان اپراتور بزرگترین برنامه جهان برای توسعه زرادخانه سایبری دولتی در نظر گرفت.

گزارش ویکی لیکس همچنین اشاره می کند که ساختار اطلاعاتی ایالات متحده دارای واحدی است که به توسعه نرم افزارهای مخرب منحصراً برای محصولات اپل اختصاص دارد. ویکی لیکس توضیح می دهد که سهم گوشی های دارای iOS در بازار جهانی چندان زیاد نیست - تنها 14.5 درصد در مقابل 85 درصد از تلفن های دارای اندروید. با این حال، دستگاه های آیفون در میان سیاستمداران، دیپلمات ها و نمایندگان تجاری بسیار محبوب هستند.

همچنین از اسناد منتشر شده برمی‌آید که کنسولگری آمریکا در فرانکفورت یک مرکز هکر سیا است که بر مناطق اروپا، خاورمیانه و آفریقا نظارت دارد.

داستان

2018

مایک پمپئو وزیر امور خارجه و جینا هاسپل به ریاست سیا منصوب شد

2017

نشت Vault 8

حتی اگر صاحب یک رایانه شخص ثالث متوجه شود که دستگاه او به لطف Hive از یک ایمپلنت استفاده می کند - بدافزاری که اطلاعات را استخراج می کند - کاربر نمی تواند کار خود را با سیا متصل کند. هنگامی که صاحب رایانه بررسی کرد که ایمپلنت اطلاعات را به کدام سرورهای اینترنت منتقل می کند، Hive ارتباط نرم افزار با سرورهای بخش را پنهان کرد. ویکی لیکس می نویسد، در اصل، این ابزار یک پلت فرم ارتباطی پنهان برای بدافزار سیا است که از طریق آن داده های استخراج شده را به آژانس ارسال می کند و دستورالعمل های جدیدی را دریافت می کند.

در همان زمان، هنگامی که بدافزار در سیستم سرور سیا احراز هویت می شود، گواهی های دیجیتالی تولید می شود که مالکیت نرم افزار توسط سازندگان واقعی را شبیه سازی می کند. سه نمونه موجود در کد منبع منتشر شده توسط ویکی‌لیکس، گواهی‌های جعل را از آزمایشگاه کسپرسکی در مسکو، که ظاهراً توسط یک گواهی سرور پریمیوم Thawte در کیپ تاون امضا شده است، وجود دارد. اگر کاربری که یک ایمپلنت را کشف می‌کند، بخواهد بفهمد ترافیک از شبکه‌اش به کجا می‌رود، نه به سیا، بلکه به سازنده نرم‌افزار مذکور فکر می‌کند.

آزمایشگاه در پاسخ به انتشارات ویکی لیکس با این نظر گفت: «ما ادعاهایی را که در 9 نوامبر در گزارش Vault 8 منتشر شده بود بررسی کرده‌ایم و می‌توانیم تأیید کنیم که گواهی‌های تقلید از ما واقعی نیستند. کلیدها، خدمات و مشتریان آزمایشگاه کسپرسکی ایمن هستند و تحت تأثیر قرار نگرفته‌اند.»

سیستم سرور

Hive یک سری عملیات را با استفاده از ایمپلنت‌هایی که روی رایانه اجرا می‌شوند انجام می‌دهد و هر عمل در یک دامنه جلویی بی‌خطر ثبت می‌شود. سروری که دامنه روی آن قرار دارد از ارائه دهندگان هاست تجاری به عنوان یک سرور خصوصی مجازی (VPS) اجاره شده است. نرم افزار آن مطابق با مشخصات سیا سفارشی شده است. این سرورها نمای عمومی سیستم سرور سیا را نشان می دهند و سپس ترافیک HTTP(S) را از طریق یک شبکه خصوصی مجازی (VPN) به یک سرور مخفی به نام Blot ارسال می کنند.

اگر شخصی از دامنه پوششی بازدید کند، اطلاعات کاملاً بی‌گناهی را به بازدیدکننده نشان می‌دهد. تنها تفاوت دردسرساز یک گزینه سرور HTTPS است که به ندرت استفاده می شود به نام Optional Client Authentication. به لطف آن، احراز هویت از کاربر در حال مشاهده دامنه مورد نیاز نیست - اجباری نیست. اما ایمپلنت پس از تماس با سرور، باید از آن عبور کند تا سرور Blot بتواند آن را تشخیص دهد.

ترافیک از ایمپلنت ها به دروازه کنترل اپراتور ایمپلنت به نام Honeycomb ارسال می شود و تمام ترافیک دیگر به سرور جلو می رود که محتوای بی ضرر را در دسترس همه کاربران قرار می دهد. در طول فرآیند احراز هویت ایمپلنت، یک گواهی دیجیتال تولید می شود که تقلید می کند که نرم افزار متعلق به تولید کنندگان واقعی است.

توسعه 137 پروژه هوش مصنوعی

آژانس اطلاعات مرکزی وقت برای پردازش حجم زیادی از داده ها ندارد و به هوش مصنوعی (AI) متکی است. داون مایریکس معاون مدیر سیا در سپتامبر 2017 خاطرنشان کرد که اطلاعات ایالات متحده به طور فعال روی 137 پروژه هوش مصنوعی کار می کند.

هوش مصنوعی طیف وسیعی از قابلیت‌ها را به آژانس‌های اطلاعاتی ارائه می‌کند، از سلاح‌هایی برای میدان جنگ گرفته تا توانایی بازیابی یک سیستم کامپیوتری پس از یک حمله سایبری. با ارزش ترین سازمان های اطلاعاتی، توانایی هوش مصنوعی در تشخیص الگوهای قابل توجه در شبکه های اجتماعی است.

جوزف گارتین، رئیس مدرسه کنت سازمان سیا، گفت که اطلاعات قبلاً داده‌هایی را از رسانه‌های اجتماعی جمع‌آوری کرده است. گارتین تاکید کرد که نوآوری در حجم داده های پردازش شده و همچنین سرعت جمع آوری اطلاعات نهفته است.

رابرت کاردیلو، مدیر آژانس ملی اطلاعات جغرافیایی، گفت: در 20 سال، 8 میلیون تحلیلگر برای تجزیه و تحلیل دستی تصاویر ماهواره های تجاری مورد نیاز خواهد بود. به گفته وی، هدف، خودکارسازی 75 درصد از وظایف محوله است.

ابزاری برای خروجی داده از طریق پیامک

در اواسط ژوئیه 2017، وب سایت ویکی لیکس اطلاعاتی درباره ابزار دیگری برای نظارت در فضای سایبری منتشر کرد که توسط سیا توسعه یافته و به طور فعال مورد استفاده قرار می گیرد. این بار در مورد برنامه HighRise صحبت می کنیم که به عنوان اپلیکیشن TideCheck مبدل شده بود.

اسناد به دست آمده توسط ویکی لیکس بیان می کند که ابزار باید به صورت دستی دانلود، نصب و فعال شود. به عبارت دیگر، برای انجام یک حمله موفقیت آمیز، یا باید به دستگاه دسترسی فیزیکی داشته باشید یا به نحوی از قربانیان احتمالی بخواهید که خودشان برنامه را نصب کنند.

سناریوی دوم بسیار بعید است: کاربر باید برنامه TideCheck را باز کند، رمز عبور "انشاالله" ("اگر خدا بخواهد") را وارد کرده و گزینه Initialize را از منو انتخاب کند. پس از این، برنامه به طور خودکار راه اندازی می شود و در پس زمینه اجرا می شود.

این برنامه به خودی خود هیچ آسیبی ندارد. به احتمال زیاد، توسط خود مأموران سیا به عنوان دروازه ای استفاده می شد که از طریق آن داده های گرفته شده از تلفن های هوشمند متعلق به اهداف نظارتی (و قبلاً به بدافزارهای دیگر آلوده شده بودند) در قالب یک پیام کوتاه به سرورهای سیا هدایت می شدند. کانال SMS در مواردی که اتصالات اینترنتی در دسترس نبود استفاده می شد.

حداقل، بخش قابل توجهی از این برنامه‌های جاسوسی برای پلتفرم‌های مختلف قبلاً به نوعی در انتشارات Wikileaks به عنوان بخشی از کمپین Vault 7 ظاهر شده‌اند.

آخرین نسخه شناخته شده فعلی برنامه HighRise - 2.0 - در سال 2013 منتشر شد. فقط در نسخه های اندروید 4.0-4.3 کار می کند. از آن زمان، توسعه دهندگان گوگل به طور قابل توجهی امنیت سیستم عامل خود را تقویت کرده اند، به طوری که HighRise در نسخه های بعدی اجرا نمی شود.

Ksenia Shilak، مدیر فروش SEC Consult می‌گوید مجرمان سایبری با موفقیت در حال نوشتن بدافزار برای نسخه‌های جدید اندروید هستند، بنابراین منطقی است که فرض کنیم سیا قبلاً چیزی شبیه به HighRise دارد، اما با موفقیت در نسخه‌های بعدی سیستم‌عامل موبایل کار می‌کند. - در هر صورت، ابزار فاش شده از نظر تئوری می تواند برای اندروید 4.4 و نسخه های بعدی تطبیق داده شود و برای مقاصد مجرمانه استفاده شود.

سیمانتک: از ابزارهای هک سیا برای 40 حمله سایبری در 16 کشور استفاده شده است.

در آوریل 2017، شرکت آنتی ویروس سیمانتک تعداد تقریبی حملات سایبری انجام شده با استفاده از ابزارهای هک مورد استفاده توسط کارمندان سیا را نام برد و از مطالب موجود در وب سایت ویکی لیکس مشخص شد.

به گفته سیمانتک، طی چندین سال، حداقل 40 حمله سایبری در 16 کشور (از جمله کشورهای خاورمیانه، اروپا، آسیا، آفریقا و ایالات متحده) با استفاده از برنامه هایی انجام شد که قبلاً توسط سازمان ویکی لیکس از طبقه بندی خارج شده بودند.


سیمانتک نام برنامه هایی را که می تواند توسط سیا یا دیگران برای حملات سایبری استفاده شود، فاش نکرد.

جاسوسی سایبری در سیا توسط یک گروه ویژه انجام می شد که سیمانتک آن را Longhorn نامید. شرکت‌کنندگان آن شبکه‌های کامپیوتری سازمان‌های دولتی کشورهای مختلف را آلوده کردند؛ سیستم‌های مخابرات، شرکت‌های انرژی و شرکت‌های هواپیماسازی نیز آلوده شدند. به گفته سیمانتک، جعبه ابزار اعلام شده توسط ویکی لیکس از سال 2007 تا 2011 مورد استفاده قرار گرفت.

نشت Vault 7 بزرگترین نشت در تاریخ این بخش است

به عنوان مثال، این اسناد جزئیاتی را نشان می دهد که سیا اطلاعات بسیاری از آسیب پذیری های صفر روزه را در محصولات اپل، گوگل، مایکروسافت و سایر شرکت های بزرگ ذخیره می کند و کل صنعت را در معرض خطر قرار می دهد.

این روزنامه همچنین در مورد بدافزار Weeping Angel صحبت می کند که توسط شعبه دستگاه های جاسازی شده (EDB) CIA با مشارکت متخصصان MI5 بریتانیا ایجاد شده است. با کمک آن، آژانس های اطلاعاتی می توانند تلویزیون های هوشمند سامسونگ را آلوده کرده و آنها را به دستگاه های جاسوسی تبدیل کنند. و اگرچه به نظر می رسد نصب Weeping Angel نیاز به دسترسی فیزیکی به دستگاه دارد، این بدافزار قابلیت های مختلفی را در اختیار آژانس های اطلاعاتی قرار می دهد. در اینجا فقط چند مورد وجود دارد: Weeping Angel می تواند اعتبارنامه ها و تاریخچه مرورگر را استخراج کند و اطلاعات WPA و Wi-Fi را رهگیری کند. این بدافزار می‌تواند گواهی‌های جعلی را برای تسهیل حملات انسان در میان به مرورگر و دسترسی از راه دور تزریق کند. Weeping Angel همچنین می تواند این تصور را ایجاد کند که تلویزیون خاموش است، در حالی که در واقع به کار خود ادامه می دهد و میکروفون داخلی به همه چیزهایی که در اطراف اتفاق می افتد گوش می دهد.

در اسناد به تلویزیون های F800 سامسونگ اشاره شده است و همچنین نشان می دهد که توسعه دهندگان سیا نسخه های سفت افزار 1111، 1112 و 1116 را آزمایش کرده اند. به احتمال زیاد، Weeping Angel خطری برای تمام مدل های سری Fxxxx است.

این مقالات همچنین نشان می دهد که تحت نظارت سازمان سیا، انواع بدافزارهای تلفن همراه برای آیفون و اندروید ایجاد شده است. دستگاه های آلوده تقریباً به طور کامل تحت کنترل هکرهای دولتی قرار می گیرند و داده های مربوط به موقعیت جغرافیایی، متن و ارتباطات صوتی را ارسال می کنند و همچنین می توانند به طور مخفیانه دوربین و میکروفون دستگاه را فعال کنند.

بنابراین گزارش شده است که در سال 2016، سیا 24 آسیب پذیری روز صفر برای اندروید و همچنین اکسپلویت هایی برای آن ها در اختیار داشته است. علاوه بر این، سیا آسیب‌پذیری‌ها را هم به‌طور مستقل پیدا می‌کند و هم «روی» آن‌ها را «کار می‌کند» و هم آن‌ها را از همکارانش، مثلاً FBI، NSA یا مرکز ارتباطات دولت بریتانیا دریافت می‌کند. این آسیب‌پذیری‌های روز صفر است که به آژانس‌های اطلاعاتی کمک می‌کند تا رمزگذاری WhatsApp، سیگنال، تلگرام، Wiebo، Confide و Cloackman را دور بزنند، زیرا رهگیری داده‌ها حتی قبل از شروع رمزگذاری رخ می‌دهد.

مظنون اصلی

در مورد بزرگترین افشای اطلاعات در تاریخ سیا، معروف به Vault 7، مظنون اصلی ظاهر شد. همانطور که واشنگتن پست در می 2018 با استناد به اسناد دادگاه گزارش داد، او جاشوا آدام شولته افسر سابق سیا است.

بر اساس این اسناد، مواد اطلاعاتی طبقه بندی شده که زرادخانه هکری آن را توصیف می کند، در زمانی که مظنون هنوز برای سازمان سیا کار می کرد، به سرقت رفته است. «دولت بلافاصله شواهد کافی برای شروع تحقیقات علیه او به دست آورد. در این اسناد آمده است که چندین حکم بازرسی برای تفتیش محل سکونت متهم صادر شده است.

به هر حال، طبق اسناد، مدارک دریافتی برای طرح اتهام رسمی کافی نبود. مظنون در پرونده دیگری غیر مرتبط با توزیع پورنوگرافی کودکان متهم شد. به دلیل فقدان شواهد دال بر دخالت سیا در افشای اسناد طبقه بندی شده، یک افسر اطلاعاتی سابق متهم به راه اندازی سروری حاوی 54 گیگابایت پورنوگرافی کودکان شد.

به گفته وکلای مدافع، شولت واقعا یک سرور عمومی را مدیریت می کرد، اما نمی دانست که مواد غیرقانونی روی آن وجود دارد. در نتیجه متهم بی گناه شناخته شد.

شولت تا سال 2016 در گروهی از مهندسان توسعه در سازمان سیا کار می کرد. او به لطف موقعیت رسمی خود به هزاران سند اطلاعاتی دسترسی داشت که در سال 2017 به ویکی لیکس منتقل شد. OS Windows.

Grasshopper شامل مجموعه‌ای از ماژول‌ها است که می‌توانید یک ویروس ایمپلنت قابل تنظیم را از آن‌ها جمع آوری کنید. مدل رفتار ویروس بسته به ویژگی های رایانه قربانی تنظیم می شود. قبل از کاشت ایمپلنت، کامپیوتر مورد نظر مورد بررسی قرار می گیرد تا مشخص شود چه نسخه ای از ویندوز روی آن نصب شده است و از چه نرم افزار امنیتی استفاده شده است. اگر این پارامترها با ویروس مطابقت داشته باشند، روی دستگاه نصب می شود. پس از نصب، ایمپلنت برای آنتی ویروس های معروفی مانند MS Security Essentials، Rising، Symantec Endpoint و Kaspersky Internet Security نامرئی می ماند.

یکی از مکانیسم های پایداری Grasshopper، کالاهای دزدیده شده نام دارد. براساس مستندات، مبنای این مکانیزم برنامه Carberp، بدافزاری برای هک شبکه های بانکی بوده است. اسناد سیا می‌گویند که کاربرپ توسط هکرهای روسی ساخته شده است.

وام گرفتن کد Carberp به دلیل قرار گرفتن در دامنه عمومی امکان پذیر شد. سیا ادعا می کند که "بیشتر" کد برای آنها مفید نبوده است، اما مکانیسم ماندگاری و برخی از اجزای نصب کننده مورد استفاده قرار گرفته و برای نیازهای آژانس اصلاح شده است.

واکنش سیا، فروشندگان و کشورها
سیا از تایید صحت اسناد منتشر شده توسط ویکی لیکس خودداری کرد و تنها گفت که این آژانس اطلاعاتی را در خارج از کشور جمع آوری می کند تا "از آمریکا در برابر تروریست ها، کشورهای متخاصم و سایر دشمنان محافظت کند." در همان زمان، این اداره به طور قاطع ظن جاسوسی از شهروندان را رد کرد.

ماریا زاخارووا، نماینده رسمی وزارت امور خارجه روسیه گفت: اقدامات سیا در صورت صحت اطلاعات ویکی لیکس خطری است و می تواند اعتماد بین کشورها را تضعیف کند. مسکو از سازمان های اطلاعاتی آمریکا می خواهد که به اتهامات ویکی لیکس درباره هکرهای اطلاعاتی آمریکا پاسخ کامل بدهند.
گنگ شوانگ، سخنگوی وزارت امور خارجه چین گفت، دولت چین همچنین نگران اطلاعات درز سایبری سیا است و از ایالات متحده می خواهد که از جاسوسی از سایر کشورها و حملات سایبری خودداری کند.
به نوبه خود، زیگمار گابریل، رئیس جدید وزارت خارجه آلمان، جایی که طبق گزارش ویکی لیکس، مرکز هکرهای سیا در آن قرار دارد، گفت که مقامات آلمانی ترجیح می دهند این اطلاعات را شایعه تلقی کنند.
شرکت های فناوری اپل، سامسونگ و مایکروسافت در واکنش به انتشار اسناد محرمانه آژانس اطلاعاتی اعلام کردند که بیشتر آسیب پذیری های شناسایی شده در این گزارش در آخرین نسخه های سیستم عامل آنها برطرف شده است.
توسعه دهندگان ویرایشگر متن Notepad++ همچنین از حذف حفره های امنیتی مورد استفاده سرویس اطلاعاتی خبر دادند. این نرم افزار به همراه گوگل کروم، وی ال سی مدیا پلیر، فایرفاکس، اپرا، تاندربرد، لیبره آفیس، اسکایپ و سایر برنامه ها در لیست اپلیکیشن های آسیب پذیری قرار داشت که سرویس اطلاعاتی با استفاده از سیستم Fine Dining هک کرده بود. به نظر کاربر، عامل به نظر می رسد که یک برنامه ویدیویی (به عنوان مثال VLC)، نمایش اسلایدها (Prezi)، بازی رایانه ای (Breakout2، 2048) یا حتی اجرای یک برنامه آنتی ویروس (Kaspersky، McAfee، Sophos) را اجرا می کند. در واقع این یک برنامه "مزاحم کننده" بود که روی صفحه نمایش داده می شد، سیستم کامپیوتری به طور خودکار آلوده می شود، اطلاعات را مشاهده و استخراج می کند.
واکنش به افشای اسناد محرمانه سیا

همانطور که رویترز به نقل از کارمندان ناشناس سیسکو گزارش داد، پس از افشای اطلاعات، مدیران شرکت بلافاصله کارشناسانی را از پروژه‌های مختلف خود وارد کردند تا بفهمند تکنیک‌های هک سیا چگونه کار می‌کنند، به مشتریان سیسکو کمک کنند تا سیستم‌های خود را تعمیر کنند و از استفاده مجرمان از تکنیک‌های سایبری مشابه جلوگیری کنند. برنامه نویسان سیسکو به مدت چندین روز شبانه روزی ابزارهای هک سیا را تجزیه و تحلیل کردند، آسیب پذیری ها را برطرف کردند و اعلان هایی را برای مشتریان این شرکت در مورد خطرات احتمالی هنگام کار با تجهیزات آماده کردند. خاطرنشان می شود که بیش از 300 مدل از محصولات سیسکو در معرض خطر هک قرار داشتند.

هدر فریتز هورنیاک، سخنگوی سیا، در پاسخ به سوال رویترز درباره پرونده سیسکو اظهار نظری نکرد و تنها اشاره کرد که این آژانس "هدف نوآوری، پیشرفته و در خط مقدم محافظت از کشور در برابر دشمنان خارجی" دارد.

  • 47% از برنامه ها اطلاعات مکان را به اشخاص ثالث تجزیه و تحلیل و انتقال می دهند.
  • 18٪ نام های کاربری را به اشتراک می گذارند.
  • 16% فوروارد به آدرس ایمیل (