آزمایش های مخفی CIA - افسانه یا حقیقت. برنامه درسی مدرسه CIA

شایعات مربوط به آزمایشات بیرحمانه بر روی شهروندان خود ، که در آزمایشگاههای خدمات ویژه انجام شده است ، مدتهاست که در آمریکا جریان دارد - از زمان افشای اطلاعات مربوط به پروژه مخفی CIA "MK-ultra". این یک احساس واقعی شد ، معلوم شد که برای سالهای زیادی دانشمندان در حال انجام تحقیقات ممنوع بوده اند. تاکنون آرشیو این پروژه طبقه بندی شده است.

آمریکایی های معمولی فشار روانی مضاعفی را تجربه می کنند - از یک سو قضاوت های بسیار مشهوری وجود دارد که نشان می دهد این کشور عملا در دایره دشمنان قرار دارد ، کشورهای اسلامی ، روسیه ، چین فقط آرزوی پیروزی بر آمریکا و محروم کردن جمعیت خود از سبک زندگی معمول خود را دارند. اما از طرف دیگر ، یک مشکل دیگر وجود دارد ، تهدید امنیت از طرف دولت و خدمات ویژه خود ، تلاش برای گرفتن شهروندان خود تحت کنترل کامل. البته ، افشاگری های ادوارد اسنودن فقط به آتش دامن زد و حتی قبل از آن مخفف NSA انجمن ها را در آمریکایی های معمولی برانگیخت که از KGB خوشایندتر نبودند. اما اگر آنها به نوعی از خدمات خود در برابر خدمات ویژه خارجی محافظت كنند ، پس هیچ كدام از آنها نجات نمی یابند. شنود مکالمات ، کنترل کامل به بهانه "مبارزه با تروریسم" - این چندان خوشایند نیست.

علاوه بر این ، سرویس های ویژه آمریکایی در طول وجود خود بیش از یک بار به انجام آزمایش های بیرحمانه بر روی مردم متهم شدند ، که باعث ایجاد خلق و خوی پارانوئید در میان توده ها شد ، و اغلب توطئه ای در طبیعت داشتند ، اما عفونت از این کمتر نبود. این داستان ها در موسیقی ، ادبیات و سینما ادامه می یابد و ترس مردم را تقویت و گسترش می دهد. با این حال ، آمریکایی ها دلایل زیادی برای وحشت دارند.

در سال 1974 ، نیویورک تایمز با روزنامه نگاری تحقیقی پر سر و صدایی منتشر شد که نتیجه آن افشای یکی از شوم ترین و مرموزترین پروژه های تاریخ معاصر بود. این مربوط به برنامه CIA بود ، با نام رمز "MK-ultra" و به جستجوی وسیله ای برای ایجاد کنترل کامل بر روان و آگاهی فرد اختصاص داشت.

این پروژه از اوایل دهه 50 تا اواخر دهه 60 وجود داشته است. در این مدت ، هزاران نفر از دست آزمایشگران عبور کردند ، برخی از آنها دچار اختلالات روانی جدی شدند و بسیاری جان خود را از دست دادند. این شهادت افراد آزمایشی سابق بود که اساس انتشار رسوائی را تشکیل داد ، اندکی پس از ظهور آن ، کمیسیونی ویژه در کنگره آمریکا ایجاد شد تا فعالیتهای CIA را در طول سالهای برنامه بررسی کند. علاوه بر این ، یک کمیسیون ریاست جمهوری به رهبری نلسون راکفلر به تحقیقات پیوست.

اما تحقیق دولت با این واقعیت که CIA تا این زمان قسمت قابل توجهی از اسناد را که می توانست روشن شود ، نابود کرده بود ، به طور جدی پیچیده بود. با این حال ، بسیاری از شواهد مستند باقی مانده از طبقه بندی طبقه بندی نشده اند. با این وجود ، نتیجه تحقیقات دولت ، ایجاد یک ممنوعیت قانونی برای سرویس های اطلاعاتی ایالات متحده برای تحقیق درباره روان انسانها بدون اطلاع دولت این کشور بود. علاوه بر این ، رئیس جمهور آمریكا از بستگان قربانیان عذرخواهی كرد ، به قربانیان غرامت پولی پرداخت شد - آیا واقعا می توان تخریب روان انسان را با پول جبران كرد؟

برنامه "MK-ultra" ، به تعبیری ، ادامه آزمایشات جوزف منگله شد ، که سعی کرد "سود" بگذارد نه تنها گوشت ، بلکه روان انسان را نیز قطع کند.

پس از پایان جنگ جهانی دوم ، اطلاعات مربوط به این آزمایشات به دست سرویس های ویژه آمریکایی افتاد و آنها را "ایجاد انگیزه" کرد تا برنامه ای ایجاد کنند که برای یافتن روش های قابل اعتماد تجربی از مدل سازی شخصیت انسان طراحی شده باشد. وظیفه یافتن راه هایی برای سرکوب کامل روان انسان ، ایجاد کنترل مطلق بر او بود - در یک کلام زامبی.

آنها سعی کردند با وارد کردن فرد به فراموشی مصنوعی ، پاک کردن خصوصیات شخصی قدیمی و ایجاد خصوصیات جدید ، به این مهم برسند. به همین دلیل ، افراد در معرض طولانی مدت محرومیت حسی قرار گرفتند - آنها چشمها ، گوشها را بستند و آنها را برای مدتها در محفظه ای جدا از صدا و بو قرار دادند. بدون تعصب به خود ، فرد قادر است فقط دو روز در چنین سلول بماند ، اما در چارچوب برنامه MK-ultra ، افراد حدود یک ماه در این موقعیت و در برخی موارد حتی بیشتر در این موقعیت نگه داشته شدند و به تغییرات جدی در روان آزمودنی ها دست یافتند. سپس آنها شروع به پیمایش دستورات کدگذاری یکنواخت کردند ، که به گفته محققان ، باید کاملاً در ذهن قربانیان مهر شده باشد. علاوه بر این ، آزمایشاتی با تأثیر تخلیه شدید جریان الکتریکی بر روی بدن انسان انجام شده است - ما بررسی کردیم که این پیامدها چه عواملی بر روان و رفتار افراد دارد.

اما تمرکز اصلی تحقیق آزمایش داروهای مخدر بود که سرویس های مخفی امیدوار بودند نحوه استفاده از آنها را برای اهداف خود بیاموزند.

سیدنی گوتلیب ، دکتر علوم شیمی ، رئیس این تحقیق بود. اول از همه ، او به ماهیت عملکرد داروهای "تغییر دهنده ذهن" - مسکالین و LSD علاقه مند بود. هدف از این پروژه تولید دارویی بود که بتواند نه تنها رفتار ، بلکه حتی ایدئولوژی فرد را نیز تغییر دهد. محققان امید زیادی به LSD داشتند - این دارو تازه در آن سالها ظاهر شده بود و با تمام اثرات توهم زا که قبلاً شناخته شده بود با اثر غیرمعمول قدرتمند آن بر بدن انسان تفاوت داشت. باید بگویم که در ابتدا این دارو به طور فعال توسط دانشمندان برای بررسی اسکیزوفرنی مورد استفاده قرار گرفت - اعتقاد بر این بود که هذیان روانگردان مکانیسم مشابه اسکیزوفرنی دارد. آنها همچنین سعی کردند از LSD برای درمان اختلالات روانی استفاده کنند - با این حال ، این باعث شیوع گسترده ای از این دارو در بین جوانان اروپایی و آمریکایی شد: در آن سال ها "تجارب روانگردان" با آگاهی خودشان مد شد.

CIA در وب سایت خود دسترسی آزاد به اسناد محرمانه ، از جمله گزارش های مربوط به تحقیقات UFO و تله پاتی را آزاد کرد. نتایج به دست آمده تحت برنامه Stargate ، که در آن CIA "آزمایش" Uri Geller ، روانشناس مشهور انگلیسی ، که به دلیل خم شدن قاشق چای خوری و حتی قاشق غذاخوری در ملا famous عام مشهور شد ، دست بیگ بن را متوقف کرد ، به دانش عمومی تبدیل شد. "در لندن ، ساعت های زنگ دار متوقف شده به دور دنیا می روند.

از اسناد طبقه بندی نشده چنین برمی آید: اوری گلر توانایی های خود را به دانشمندان سیا نشان داد ، كه در آگوست 1973 با او در م Instituteسسه تحقیقاتی استنفورد (م Stanسسه تحقیقات استنفورد) آزمایش كردند. هدف از آزمایشات این بود که تعیین کنند آیا آزمودنی واقعاً دارای توانایی های telepathic است و آیا آنها - این توانایی ها - می توانند برای اهداف هوش استفاده شوند.

برای شروع ، دانشمندان به طور تصادفی کلمه ای از فرهنگ لغت را انتخاب کردند. انتخاب روی کلمه "petard" افتاد که ترسیم شد. گلر ، که در اتاق دیگر نشسته بود ، این اطلاعات را از راه دور دریافت می کرد. و او گفت که چیزی استوانه ای را که صدا می کند "می بیند". اما در پایان او نه یک ترقه ، بلکه یک طبل کشید.


اولین تصویر ذهنی از CIA برای گلر ارسال شده است


این همان چیزی است که گلر گرفت و نقاشی کرد.

CIA Schnick یک دسته انگور کشید. "telepath" گفت که او مقدار زیادی قطره گرد "را می بیند". و من یک دسته کاملاً مشابه کشیدم - هم حاملگی و هم تولید مثل تعداد توت یکسانی داشتند. تعداد آنها 24 نفر بود.


در زیر - "انتقال" از CIA ، بالا - "پذیرش" گلر

آزمایشات به مدت یک هفته به همین ترتیب ادامه داشت. اوری گلر تصاویر ذهنی زیادی را که برای او ارسال شده بود ترسیم کرد. و اکثر آنها را به درستی بازتولید کرد. حداقل در داستان. بسیار شبیه به تصویر کشیدن یک کبوتر ، یک بادبادک. شتر کوچکی او را "پمپاژ" کرد - به جای یک موجود دو کوهی ، گلر اسبی کشید.

دانشمندان CIA پیشنهاد کردند: آزمودنی خطوط تصویری که برای او ارسال شده است را به صورت مکانیکی کپی نمی کند ، بلکه پس از پردازش اطلاعات دریافت شده در مغز ، آن را تولید مثل می کند.


تصویر ارسالی از CIA


نقاشی گلر

سیا نتیجه گرفت که تله پاتی یک پدیده واقعی است. با این وجود ، برنامه Stargate بسته شد. این آزمایشات در سال 1998 پایان یافت. طبق نسخه رسمی ، توانایی های روانشناسی پیشاهنگان را ناامید کرد.

از این گذشته ، فرض بر این بود که از طریق تله پاتی می توان برای انتقال پنهان اطلاعات بدون هیچ گونه ابزار فنی - فقط از یک شخص به شخص دیگر - استفاده کرد. اما دقت "پذیرش" - به ویژه از مسافت های طولانی - پایین بود. همان گلر نتوانست پل معلق بكشد كه تصوير آن از شهري ديگر به او "منتقل شده" باشد. اگرچه او رئوس مطالب یکی از عناصر - طناب منحنی را به درستی بازتولید کرد.


پل "تحویل" سیا


در این فرم ، تصویر پل به گلر رسید

تلاش دیگر تقریباً ناموفق بود - به تصویر کشیدن شیطان. نتیجه مجموعه ای از موارد مختلف است. اما در میان آنها یک مثلث وجود داشت که در تصویر اصلی بود.


شیطان از نظر ذهنی نزد گلر "فرستاده" شد

گلر از شیطان فقط یک مثلث دارد

چگونه ممکن است کسی با CIA موافقت نکند و باور نکند که تله پاتی وجود دارد. و اوری گلر ، که نتایج بسیار قانع کننده ای را نشان داده است ، تا حدی صاحب آن است.

صفحه ای از گزارش مخفی سابق CIA در مورد نتایج آزمایشات با اوری گلر

روزنامه نگاران با اوری گلر که اکنون در اسرائیل زندگی می کند تماس گرفتند. و او گفت که CIA تنها بخش کوچکی از اسناد مربوط به کار وی را برای سرویس های مخفی طبقه بندی نکرده است.

من کارهای زیادی برای سیا انجام دادم. ” "یک بار آنها از من خواستند که به سفارت روسیه در مکزیکو سیتی نزدیک شوم و فلاپی دیسک های بدست آمده توسط مأموران روسی را از راه دور پاک کنم.

من در نزدیکی مکانهایی که سیاستمداران در حال انجام مذاکرات مهم در مورد بازدارندگی هسته ای بودند ، حضور داشتم ، - "راه دور" اعتراف می کند. - و الهام بخش: امضا ، امضا!

به گفته گلر ، یکی از سرویس های اطلاعاتی خارجی از او خواسته است که قلب خوک را از نظر روانی متوقف کند. کاری که وی انجام داد ، بنا به دلایلی مبنی بر اینکه هدف گسترده این آزمایش کشتن از راه دور آندروپوف بود که در آن زمان رئیس KGB بود.

و در طول جنگ سرد در آزمایشگاه اتمی "آزمایش" شد - بررسی شد که آیا می تواند بر سرعت واکنش هسته ای تأثیر بگذارد.

گفته می شود ، آمریکایی ها این ایده را داشتند که بمب های اتمی شوروی را از راه دور تحت تأثیر قرار دهند تا آنها را از راه دور منفجر کنند.

اوری گلر جوان: این تصویر درست در سال ورود وی به CIA گرفته شده است

گلر نگفت چطور این آزمایش های عجیب به پایان رسید.

اما او گفت که به هیچ وجه خجالت نمی کشم از برخورد جالب مشکوکین - خصوصاً وقتی قاشق را خم می کرد. آنها می گویند که تصویر یک شعبده باز خارج از مرکز به عنوان پوششی عالی برای فعالیت اصلی او - جاسوسی: هم برای سیا و هم برای موساد عمل می کند.

© REUTERS ، تورو هانای / عکس پرونده

خرک 7: مجموعه ابزارهای هک CIA منتشر شد

بیانیه مطبوعاتی

در 7 مارس 2017 ، ویکی لیکس انتشار سری جدیدی از اسناد طبقه بندی شده از آژانس اطلاعات مرکزی ایالات متحده را آغاز کرد. این مجموعه اسناد که توسط ویکی لیکس "خرک 7" لقب گرفته است ، بزرگترین مجموعه اسناد محرمانه درباره CIA است.

قسمت اول مجموعه ، سال صفر ، شامل 8761 پرونده از یک شبکه کاملاً ایمن و منزوی واقع در مرکز اطلاعات سایبری سیا در لانگلی ، ویرجینیا است. این پیگیری نشتی است که در ماه فوریه در مورد عملیات سیا علیه احزاب سیاسی و نامزدهای فرانسه قبل از انتخابات ریاست جمهوری فرانسه 2012 منتشر شد.

CIA اخیراً کنترل بیشتر زرادخانه هک خود را از جمله بدافزارها ، ویروس ها ، تروجان ها ، بهره برداری های مسلحانه 0 روزه ("آسیب پذیری های روز صفر") ، سیستم های کنترل بدافزار از راه دور و مستندات مربوطه از دست داده است. این نشت باورنکردنی ، شامل چند صد میلیون خط کد ، زرادخانه کامل هکرهای CIA را در اختیار صاحب آن قرار می دهد. به نظر می رسد این بایگانی به صورت غیرمجاز بین هکرهای دولت سابق آمریکا و پیمانکاران آنها توزیع شده است ، که یکی از آنها بخشی از بایگانی را به ویکی لیکس داد.

Year Zero دامنه و جهت واقعی برنامه هک مخفی جهانی CIA ، زرادخانه بدافزار و دهها مورد سو explo استفاده 0 روزه را که علیه طیف وسیعی از دستگاه ها و محصولات آمریکایی و اروپایی ، از جمله آیفون های اپل ، Google Android ، مایکروسافت ویندوز و حتی تلویزیون ها استفاده شده است ، نشان می دهد. سامسونگ که برای ضبط مکالمات به میکروفون تبدیل شد.

از سال 2001 ، سیا از مزیت سیاسی و بودجه ای نسبت به آژانس امنیت ملی آمریکا برخوردار است. مشخص شد که CIA نه تنها ناوگان هواپیمای بی سرنشین بدنام خود را ایجاد می کند ، بلکه همچنین یک نیروی مخفی از پوشش جهانی از نوع کاملاً متفاوت است: ارتش بزرگ هکرهای خود. بخش هک سیا ، آژانس را از گزارش عملیات اغلب متناقض خود به NSA (رقیب اصلی بوروکراتیک خود) آزاد کرد تا از پتانسیل هکری NSA استفاده کند.

در پایان سال 2016 ، بخش هک CIA ، که به طور رسمی بخشی از مرکز اطلاعات سایبری آژانس است ، بیش از 5000 کاربر ثبت شده داشت و موفق به ایجاد بیش از هزار سیستم هکر ، تروجان ، ویروس و سایر بدافزارها شده که به سلاح تبدیل شده اند. مقیاس عملکرد این بخش CIA به قدری زیاد بود که تا سال 2016 اندازه کل بدافزار آنها از کدی که فیس بوک را کنترل می کند بیشتر بود. بنابراین ، CIA NSA خود را ایجاد کرد که تقریباً در برابر هیچ کس قابل پاسخگویی نبود و آژانس نیازی به پاسخ عمومی به این س ofال نداشت که هزینه های کلان برای حفظ چنین ساختار رقابتی چگونه قابل توجیه است.

این منبع در بیانیه ای برای ویکی لیکس در مورد موضوعاتی که باید فوراً برای بحث عمومی مطرح شود ، می نویسد ، از جمله این س ofال که آیا پتانسیل هک CIA از اختیاراتی که به آن داده شده ، فراتر رفته است و همچنین مشکل کنترل عمومی بر این سازمان. این منبع می خواهد بحث های عمومی در مورد امنیت ، ایجاد ، استفاده ، گسترش و کنترل دموکراتیک سلاح های سایبری را آغاز کند.

در صورتی که آژانس کنترل یک یا یک سلاح سایبری دیگر را از دست بدهد ، در عرض چند ثانیه در سراسر جهان گسترش می یابد و توسط کشورهای دشمن ، مافیای سایبری و حتی هکرهای نوجوان قابل استفاده است.

جولیان آسانژ ، سردبیر ویکی لیکس ، اظهار داشت: "در تولید سلاح های سایبری خطر گسترش سلاح های هسته ای بسیار زیاد است. ازدیاد کنترل نشده این قبیل "سلاح ها" ناشی از عدم توانایی در مهار آنها و ارزش بالای بازار آنها قابل مقایسه است معامله بین المللی سلاح با این حال ، معنای سال صفر فراتر از انتخاب بین جنگ سایبری و صلح سایبری است. این نشت ها از نظر سیاسی ، حقوقی و تخصصی از اهمیت استثنایی برخوردار هستند. "

ویکی لیکس سال صفر را موشکافی کرد و بخشهای قابل توجهی از اسناد سیا را منتشر کرد ، در حالی که از گسترش سلاح های سایبری "جنگی" جلوگیری می کرد تا زمانی که اتفاق نظر در مورد ماهیت فنی و سیاسی برنامه سیا و چگونگی تجزیه و تحلیل ، دفع و انتشار این سلاح ها به وجود آمد.

متن نوشته

هکرهای روسی به ترامپ کمک می کنند

هاآرتص 2016/07/25
ویکی لیکس همچنین تصمیم گرفته است تا اطلاعات شناسایی در سال صفر را برای تجزیه و تحلیل دقیق ویرایش و ناشناس کند. در میان داده هایی که سیاه شده بودند ، داده هایی در مورد دهها هزار حمله و حمله به سیستم ها وجود داشت آمریکای لاتین، اروپا و ایالات متحده آمریکا. در حالی که از نتایج معیوب هر رویکردی آگاهی داریم ، همچنان به مدل انتشاراتی خود وفادار می مانیم و توجه می کنیم که تعداد صفحات منتشر شده قسمت اول "خرک 7" (سال صفر) در حال حاضر بیش از کل صفحات اسناد NSA ارسال شده توسط ویکیلیکس توسط ادوارد اسنودن و منتشر شده در سه سال اول است ...

تحلیل و بررسی


بدافزار CIA به آیفون ، Android و SmartTV حمله می کند

برنامه ها و ابزارهای هک CIA توسط گروه موسوم به توسعه مهندسی (EDG) ایجاد می شود ، که به عنوان بخشی از مرکز اطلاعات سایبری ، تابع اداره نوآوری دیجیتال (DDI) فعالیت می کند. DDI یکی از پنج اداره اصلی CIA مدرن است.

EDG مسئول توسعه ، آزمایش و پشتیبانی عملیاتی کلیه درهای پشتی ، بهره برداری ها ، تروجان ها ، ویروس ها و سایر انواع بدافزارها است که توسط CIA در عملیات مخفی خود در سراسر جهان استفاده می شود.

پیچیدگی روزافزون فناوری نظارت ، تصویر 1984 جورج اورول را به ذهن متبادر می کند ، اما فرشته گریه ، که توسط شعبه دستگاه های جاسازی شده (EDB) ساخته شده است ، تلویزیون های هوشمند را آلوده کرده و آنها را به میکروفون مخفی تبدیل می کند. ، چشمگیرترین اجرای آنها است.

حمله به تلویزیون های هوشمند سامسونگ با همکاری UK MI5 / BTSS انجام شد. پس از آلوده کردن تلویزیون ، "فرشته گریان" آن را در حالت خاموش شدن آشکار قرار می دهد تا صاحب آن فکر کند وقتی تلویزیون واقعاً خاموش است ، خاموش است. در این حالت ، تلویزیون به عنوان یک دستگاه شنود عمل می کند ، مکالمات را در اتاق ضبط می کند و آنها را از طریق اینترنت به یک سرور مخفی CIA ارسال می کند.

در اکتبر 2014 ، CIA تلاش کرد تا راه هایی برای آلوده کردن سیستم های کنترل اتومبیل های مدرن و کامیون ها با بدافزار پیدا کند. هدف از ایجاد چنین کنترلی هنوز مشخص نیست ، اما احتمالاً این امکان را به سیا می دهد که قتلهایی انجام دهد که حل نشدنی باشد.

شعبه دستگاه های تلفن همراه (MDB) برنامه های زیادی را برای هک و کنترل تلفن های هوشمند محبوب ایجاد کرده است که دسترسی به داده های موقعیت جغرافیایی کاربر ، پیام های صوتی و پیامکی کاربر و همچنین مخفیانه دوربین و میکروفون آنها را فعال می کند.

علیرغم این واقعیت که سهم آیفون در بازار جهانی تلفن های هوشمند چندان زیاد نیست (14.5٪) ، یک واحد تخصصی در MDB بدافزاری ایجاد می کند که به شما امکان آلوده ، کنترل و سرقت اطلاعات از آیفون ها و سایر محصولات اپل را که دارای iOS هستند ، مانند مثل آی پد

زرادخانه CIA شامل بسیاری از "آسیب پذیری های روز صفر" است که توسط CIA توسعه یافته ، از مرکز ارتباطات دولت ، NSA و FBI وام گرفته شده یا از توسعه دهندگان سلاح های سایبری مانند Baitshop خریداری شده است. این توجه به سیستم iOS احتمالاً به دلیل محبوبیت آیفون در بین نمایندگان نخبگان اجتماعی ، سیاسی ، دیپلماتیک و بازرگانی است.

بخش دیگری نیز وجود دارد که در سیستم عامل اندروید گوگل تخصص دارد و در اکثر گوشی های هوشمند جهان از جمله سامسونگ ، HTC و سونی نصب شده است. سال گذشته 1.15 میلیارد تلفن هوشمند اندرویدی در سراسر جهان فروخته شد. اسناد سال صفر نشان می دهد که در سال 2016 ، CIA قبلاً 24 سو 0 استفاده 0 روزه "نظامی" داشته است که به طور مستقل توسعه داده یا از مرکز ارتباطات دولتی ، NSA یا پیمانکاران خریداری کرده است.

این فناوری ها این امکان را می دهد که در سطح سیستم ، با هک شدن تلفن های هوشمند و سرقت پیام های صوتی و نوشتاری حتی قبل از رمزگذاری ، از محافظت از پیام رسان های معروف "ایمن" مانند تلگرام ، واتس اپ ، سیگنال ، ویبو ، Confide و Cloackman عبور کند.

بدافزار CIA به ویندوز ، OSx ، Linux ، روترها حمله می کند

همچنین CIA در تلاش است تا سیستم های کاربران Microsoft Windows را آلوده و کنترل کند. ابزارهای لازم برای این کار شامل سو numerous استفاده های 0 روزه "نظامی" محلی و از راه دور ، ویروس هایی مانند Hammer Drill است که اطلاعات ذخیره شده در CD / DVD را آلوده می کند ، ویروس ها برای درایوهای USB ، برنامه هایی برای پوشاندن اطلاعات در پرونده های تصویری و مناطق پنهان شده درایوهای سخت (وحشی کانگورو) و برای اطمینان از عفونت بیشتر.

بیشتر این وظایف توسط واحد ایمپلنت خودکار (AIB) انجام می شود که چندین سیستم حمله کننده برای عفونت و کنترل خودکار مانند Assassin و Medusa ایجاد کرده است.

حملات به زیرساخت های اینترنت و وب سرورها توسط شاخه دستگاه های شبکه (NDB) انجام می شود.

CIA سیستم های چند پلتفرمی خودکار را برای آلوده سازی و کنترل ویندوز ، Mac OS X ، Solaris ، Linux و غیره مانند HIVE و Cutthroat و Swindle مرتبط با آن ایجاد کرده است که در زیر توضیح داده شده است.

آسیب پذیری های "انباشته" CIA ("آسیب پذیری های روز صفر")

به دنبال افشاگری های NSA ادوارد اسنودن ، صنعت فناوری آمریکا قول داد که دولت اوباما هرگونه آسیب پذیری ، بهره برداری ، اشکالات و آسیب پذیری های روز صفر را به سرعت به فروشندگان مانند اپل ، گوگل و مایکروسافت گزارش دهد.

آسیب پذیری های شدید که به تولیدکنندگان گزارش نشده است ، تعداد زیادی از شهروندان و زیرساخت های مهم را در معرض خطر قرار گرفتن در معرض هدف قرار دادن اطلاعات خارجی یا مجرمان سایبری قرار می دهد که خود این آسیب پذیری ها را کشف می کنند و یا از آنها دیگران را می شنوند. اگر CIA بتواند این آسیب پذیری ها را پیدا کند ، دیگران نیز می توانند این آسیب پذیری ها را پیدا کنند.

روند ارزشمندی های آسیب پذیری ، اعمال شده توسط دولت باراک اوباما ، رئیس جمهور ایالات متحده ، نتیجه یک کارزار قدرتمند لابی توسط شرکت های فناوری آمریکایی است که به دلیل آسیب پذیری های واقعی و قابل درک خطر از دست دادن سهم خود را از بازار جهانی دارند. دولت قول داده است که تمام آسیب پذیری های کشف شده را پس از سال 2010 به سرعت گزارش دهد.

اسناد سال صفر نشان می دهد که CIA قول دولت اوباما را نقض کرده است. بسیاری از آسیب پذیری های موجود در زرادخانه CIA گسترده است و ممکن است توسط آژانس های اطلاعاتی کشورهای دیگر یا مجرمان سایبری کشف شود.

به عنوان مثال ، یکی از بدافزارهای CIA که در Year Zero ذکر شده است ، قادر به نفوذ ، آلوده و کنترل هر دو گوشی اندرویدی و نرم افزار آیفون است که حساب های Twitter ریاست جمهوری از آن نگهداری یا انجام می شود. CIA به لطف آسیب پذیری های (روز صفر) که CIA به تولید کنندگان گزارش نکرده است ، به این سیستم ها حمله می کند. اما اگر CIA بتواند این تلفن ها را هک کند ، هرکس به نوعی این آسیب پذیری را کشف کند نیز می تواند. تا زمانی که CIA این آسیب پذیری ها را از نظر اپل و گوگل که باعث تولید تلفن های هوشمند می شوند پنهان کند ، برطرف نمی شوند و این تلفن های هوشمند همچنان هک می شوند.

این خطرات بر جمعیت عمومی ، از جمله اعضای دولت ایالات متحده ، کنگره ، روسای شرکت های برجسته ، مدیران سیستم ، کارشناسان امنیتی و مهندسان تأثیر می گذارد. با پنهان کردن نقاط ضعف تولیدکنندگانی مانند اپل و گوگل ، CIA توانایی هک کردن هر کس را به خود تضمین می کند ، در حالی که همه را در معرض خطر هک قرار می دهد.

برنامه های جنگ سایبری خطر جدی گسترش سلاح های سایبری را به همراه دارد

سلاح های سایبری را نمی توان به طور موثر کنترل کرد.

در حالی که گسترش سلاح های هسته ای می تواند با هزینه های هنگفت و زیرساخت های گسترده مهار شود ، کنترل سلاح های سایبری پس از دستیابی به آنها بسیار دشوار است.

سلاح های اینترنتی فقط هستند برنامه های رایانه ایکه می تواند به سرقت برود. از آنجا که آنها به طور کامل از داده ها تشکیل شده اند ، می توان آنها را بدون هیچ گونه تلاشی کپی کرد.

ذخیره چنین "سلاحی" به ویژه دشوار است زیرا افرادی که آن را تولید کرده و از آن استفاده می کنند تمام مهارت های لازم برای کپی کردن آن بدون گذاشتن ردی را دارند - گاهی اوقات از همان "سلاح سایبری" علیه سازمان های تهیه کننده آن استفاده می کنند. هزینه بالای چنین برنامه هایی انگیزه قدرتمندی برای هکرها و مشاوران دولتی است ، زیرا یک "بازار آسیب پذیری" جهانی وجود دارد که کپی چنین سلاح های سایبری را می توان از چند صد دلار تا چندین میلیون پرداخت کرد. پیمانکاران و شرکت هایی که چنین سلاح هایی را دریافت می کنند ، گاهی از آنها برای اهداف خود استفاده می کنند و در فروش خدمات "هکر" برتری نسبت به رقبا دارند.

طی سه سال گذشته ، بخش اطلاعاتی ایالات متحده ، متشکل از آژانس های دولتی مانند CIA و NSA و پیمانکاران آنها مانند Booz Allan Hamilton ، قربانی تعداد بی سابقه نشتی از سوی کارمندان خود شده اند.

چندین عضو جامعه اطلاعاتی که هنوز نام آنها فاش نشده است ، قبلاً دستگیر یا تحت پیگرد قانونی قرار گرفته اند.

مهمترین پرونده محکومیت هارولد تی مارتین بود که به اتهام 20 فقره افشای محدود اطلاعات مجرم شناخته شد. وزارت دادگستری گفت که وی توانست 50 گیگابایت اطلاعات از هارولد مارتین را که هنگام کار روی برنامه های طبقه بندی شده NSA و CIA ، از جمله کد منبع بسیاری از ابزارهای هک ، به آنها دسترسی داشت ، رهگیری کند.

به محض اینکه یک "سلاح سایبری" از کنترل خارج شد ، در عرض چند ثانیه در سراسر جهان گسترش می یابد و توسط سایر کشورها ، مافیای سایبری و حتی هکرهای نوجوان قابل استفاده است.

کنسولگری ایالات متحده در فرانکفورت یک پایگاه هکرهای مخفی CIA است

سیا علاوه بر فعالیت های خود در لانگلی ، ویرجینیا ، از کنسولگری آمریکا در فرانکفورت به عنوان پایگاه مخفی برای هکرهایی که اروپا ، خاورمیانه و آفریقا را هدف قرار می دهند ، استفاده می کند.

برای هکرهای CIA که از قلمرو کنسولگری در فرانکفورت ("مرکز اروپایی اطلاعات سایبری" یا CCIE فعالیت می کنند) گذرنامه دیپلماتیک ("سیاه") صادر می شود و پوشش وزارت خارجه ایالات متحده را فراهم می کنند. با قضاوت از متن دستورالعمل های هکرهای تازه کار ، اقدامات ضد جاسوسی آلمان ممکن است ناچیز به نظر برسد: "با دانستن افسانه خود ، شما به سرعت از آداب و رسوم آلمان عبور می کنید ، و تنها کاری که آنها می کنند مهر به گذرنامه شما است."

افسانه شما (در این سفر)

سوال: برای چه هدفی اینجا هستید؟

پاسخ: من در مشاوره های فنی کنسولگری شرکت می کنم.

در دو نشریه قبلی ، ویکی لیکس شرح مفصلی از روشهای استفاده شده توسط سیا در هنگام کنترل و بازرسی گمرکی را ارائه می دهد.

با ورود به فرانکفورت ، هکرهای CIA می توانند بدون بررسی های اضافی در مرزها به 25 کشور اروپایی که بخشی از منطقه شینگن هستند ، سفر کنند که کنترل گذرنامه و مهاجرت در مرزهای مشترک - از جمله فرانسه ، ایتالیا و سوئیس را لغو کرده است.

برخی از روشهای حمله الکترونیکی CIA برای عملکرد در نزدیکی هدف طراحی شده اند. این روش های حمله می تواند به شبکه های بسیار ضد دستکاری که از اینترنت جدا شده اند ، مانند محکومیت پلیس و پایگاه داده های درایو ، نفوذ کند. در این موارد ، یک افسر یا مأمور سازمان سیا ، یا یک افسر اطلاعاتی ناتو که طبق دستور عمل می کند ، به طور فیزیکی در سیستم رایانه ای مورد علاقه در محل کار نفوذ می کند. مهاجم یک درایو USB را شامل بدافزارهای ساخته شده برای این منظور توسط CIA می کند ، که در رایانه مورد نظر قرار می گیرد. سپس مهاجم داده ها را آلوده کرده و بلافاصله در رسانه های قابل جابجایی بارگیری می کند. به عنوان مثال ، سیستم Fine Dining که توسط آژانس اطلاعات مرکزی استفاده می شود ، به ماموران CIA اجازه می دهد تا از 24 برنامه کاربردی که به عنوان مبدل لباس برای جلب توجه شاهدان حاضر استفاده می کنند ، استفاده کنند. برای این شاهدان ، به نظر می رسد که عامل یک بیننده ویدیو را راه اندازی می کند (به عنوان مثال VLC) ، اسلایدها را نشان می دهد (Prezi) ، بازی می کند بازی رایانه ای (Breakout2، 2048) یا حتی یک برنامه ضد ویروس (کسپرسکی ، مک آفی ، سوفوس) اجرا می کند. اما در حالی که برنامه "حواس پرتی" بر روی صفحه نمایش داده می شود ، سیستم کامپیوتر به طور خودکار آلوده می شود ، مشاهده می شود و اطلاعات بازیابی می شود.

چگونه CIA به طور چشمگیری خطر گسترش سلاح های سایبری را افزایش داد

CIA برای دستیابی به اهداف خود ، که قطعاً از خیره کننده ترین حافظه های زنده است ، رژیم مخفی خود را به گونه ای سازمان داد که به طور کلی ، از نظر ارزش بازار پروژه "خرک 7" - یک مخرب نرم افزارتوسط دفتر به عنوان ابزاری برای دستیابی به این اهداف (برنامه های جاسازی شده + آسیب پذیری های روز صفر) ، پست های رهگیری اطلاعات (LP) و همچنین سیستم های کنترل و کنترل (C2) مورد استفاده قرار می گیرد - CIA هیچ مکانیسم قانونی خاصی (مبانی قانونی) ندارد.

اینکه چرا CIA ترجیح نداد زرادخانه سایبری خود را طبقه بندی کند ، شواهدی بر این است که کاربرد مفاهیم توسعه یافته برای استفاده نظامی در "میادین نبرد" "جنگ" سایبری دشوار است.

برای حمله به اهداف خود ، CIA معمولاً به کدهای تعبیه شده خود نیاز دارد تا با برنامه های کنترل خود از طریق اینترنت ارتباط برقرار کند. اگر همه برنامه های مورد استفاده توسط CIA - کدهای جاسازی شده ، C2 ها و پست های رهگیری داده ها - طبقه بندی شده باشند ، افسران سیا می توانند به دلیل نقض قوانین منع ارسال اطلاعات طبقه بندی شده در اینترنت تحت پیگرد قانونی قرار بگیرند یا اخراج شوند. بنابراین ، CIA مخفیانه تصمیم گرفت که بیشتر برنامه های خود را که برای جاسوسی سایبری / جنگ سایبری استفاده می شود ، طبقه بندی نکند. دولت ایالات متحده به دلیل محدودیت های اعمال شده توسط قانون اساسی ایالات متحده نمی تواند آنها را موضوع حق چاپ خود قرار دهد. این بدان معناست که سازندگان سلاح های سایبری و هکرهای رایانه ای ، با دستیابی به این "سلاح ها" ، می توانند با کپی غیرقانونی از آنها آزادانه "دزدی دریایی" کنند. پیش از این CIA برای محافظت از بدافزار مخفی خود مجبور به استفاده از لباس مبدل شده بود.

سلاح های متعارف مانند راکت می توانند برای ضربه زدن به دشمن پرتاب شوند (به عنوان مثال ، به خاک دفاع نشده پرتاب می شوند). مجاورت هدف یا تماس با آن شرایط را برای منفجر شدن و انفجار مهمات - از جمله قسمت مخفی آن ایجاد می کند. در نتیجه ، ارتش با شلیک مهمات حاوی جزئیات طبقه بندی شده ، الزامات رازداری را نقض نمی کند. مهمات ممکن است منفجر شود. در غیر اینصورت ، این امر بدون تقصیر مسلح و برخلاف میل وی اتفاق خواهد افتاد.

در دهه گذشته ، حملات سایبری ایالات متحده با استفاده از اصطلاحات نظامی استتار شده است تا به منابع مالی وزارت دفاع دسترسی داشته باشد. به عنوان مثال ، از تلاش برای "تزریق بدافزار" (اصطلاحات اصطلاحات تجاری) یا "نشانه گذاری" (اصطلاحات اصطلاحات NSA) به عنوان "گلوله باران" یاد می شود - مثل اینكه شما با شلیك اسلحه یا موشك شلیك می كنید. با این حال ، این تشبیه بسیار سوال برانگیز است.

برخلاف گلوله ها ، بمب ها یا موشک ها ، بیشتر بدافزارهای CIA برای "ادامه دادن" روزها یا حتی سالها پس از رسیدن به "هدف" خود طراحی شده اند. بدافزار CIA پس از برخورد به هدف "منفجر نمی شود" ، بلکه به طور مداوم آن را آلوده می کند. برای آلوده کردن دستگاه ، لازم است چندین نسخه از برنامه مخرب را به این دستگاه تزریق کنید ، به طوری که از نظر فیزیکی کاملاً به این برنامه مخرب وابسته است. برای اینکه بدافزار اطلاعات را استخراج کرده و به CIA ارسال کند یا در انتظار دستورالعمل های بیشتر باقی بماند ، باید به سیستم های کنترل و فرمان میزبانی شده در سرورهای CIA متصل به اینترنت متصل شود. اما در چنین سرورهایی ، ذخیره اطلاعات محرمانه معمولاً مجاز نیست ، بنابراین CIA سیستمهای کنترل و فرمان را طبقه بندی نمی کند.

"حمله" موفقیت آمیز به یک سیستم رایانه ای مورد علاقه شباهت زیادی به شلیک با سیستم های تسلیحاتی ندارد ، بلکه بیشتر به یک سری مانورهای پیچیده با دارایی در تلاش برای حمله به حمله یا گسترش دقیق شایعات به منظور دستیابی به کنترل رهبری سازمان است. اگر بتوان مقایسه ای با اقدامات نظامی انجام داد ، ضربه زدن به یک هدف شاید شبیه انجام یک سری مانورهای نظامی در نزدیکی محل باشد - از جمله نظارت ، نفوذ ، اشغال و بهره برداری.

فرار از تخصص و دور زدن برنامه های ضد ویروس

تعدادی از مقررات CIA الگوهای آلوده به بدافزار را شناسایی می کند که می تواند به متخصصان پزشکی قانونی ، اپل ، مایکروسافت ، گوگل ، سامسونگ ، نوکیا ، بلک بری ، زیمنس و شرکت های نرم افزاری ضد ویروس کمک کند تا حملات هکر را توصیف و محافظت کنند. ...

در دستورالعمل های مربوط به روش های انجام رویدادهای خاص (Tradecraft DO "و DON" Ts) ، CIA قوانینی را برای نوشتن برنامه های مخرب فراهم می کند که اجازه نمی دهد علائم شناسایی باقی بماند که دلیل می شود صحبت در مورد "CIA ، دولت ایالات متحده یا شرکای آگاهانه آن" در انجام " معاینات پزشکی قانونی ". مقررات محرمانه مشابهی برای فعالیتهایی مانند استفاده از رمزگذاری برای پنهان کردن ردپای هکر CIA و گسترش بدافزار ، توصیف اهداف حمله و بازیابی اطلاعات و کار با محموله های بار و وجود یک شی در سیستم برای مدت طولانی بیان شده است.

هکرهای CIA با دور زدن اکثر شناخته شده ترین برنامه های ضد ویروس ، حملات موفقی را طراحی و انجام داده اند. این موارد در شکست AV ، محصولات امنیتی شخصی ، شناسایی و شکست PSP و PSP / Debugger / RE Avoidance ثبت شده است. به عنوان مثال ، با تزریق بدافزار CIA به سطل آشغال بازی ویندوز ، برنامه ضد ویروس Comodo برطرف شد - زیرا Comodo 6.x دارای یک شکاف شکاف از DOOM است.

هکرهای CIA درباره آنچه NSA Equation Group مرتکب شده و اینکه چگونه ممکن است سازندگان بدافزار CIA از چنین اشتباهاتی جلوگیری کنند ، بحث کردند.

نمونه هایی از

سیستم مدیریت بخش توسعه فنی سیا (EDG) شامل حدود 500 پروژه مختلف است (فقط تعداد کمی از آنها "سال صفر" تعیین شده اند) که هرکدام از آنها دارای زیر پروژه ها ، برنامه های هکر و ابزار خاص خود هستند.

بیشتر این پروژه ها مربوط به ابزارهای مورد استفاده برای هک ، آلوده سازی ("نفوذ") ، کنترل و استخراج است.

خط توسعه دیگری بر توسعه و بهره برداری از Listening Posts (LP) و سیستم های کنترل و کنترل (C2) مورد استفاده برای برقراری ارتباط و کنترل ایمپلنت متمرکز است. از پروژه های ویژه برای حمله به تجهیزات خاص از روترها گرفته تا تلویزیون های هوشمند استفاده می شود.

در زیر چند نمونه از این پروژه ها آورده شده است. لیست کاملی از پروژه های توصیف شده توسط ویکی لیکس در سال صفر را می توان در فهرست مطالب یافت.

چتر

هک شدن نابجا CIA برای آژانس مشکل ساز است. هر ترفندی که او ایجاد می کند نوعی "اثر انگشت" ایجاد می کند که می تواند توسط محققان پزشکی قانونی برای شناسایی یک منبع واحد از حملات مختلف استفاده شود.

این مشابه یافتن علائم همان چاقوی ویژه بر روی بدن قربانیان مختلف غیر مرتبط است. روش منحصر به فرد ایجاد زخم ، این سو susp ظن را ایجاد می کند که همان قاتل در قتل ها دست داشته است. هنگامی که یکی از قتل های موجود در زنجیره حل شد ، قتل های دیگر نیز حل می شود.

شعبه دستگاه از راه دور CIA ، گروه UMBRAGE ، یک کتابخانه چشمگیر از تکنیک های حمله "به سرقت رفته" از تجهیزات هکر تولید شده در کشورهای دیگر ، از جمله فدراسیون روسیه را جمع آوری و نگهداری می کند.

با کمک UMBRAGE و پروژه های مرتبط ، CIA نه تنها می تواند تعداد کل حملات را افزایش دهد ، بلکه رد سرقت را نیز به جا بگذارد و "اثر انگشت" آن گروههایی را که تجهیزات آنها به سرقت رفته است ، به جا بگذارد.

اجزای UMBRAGE شامل keyloggers ، جمع آوری رمز عبور ، اطلاعات وب کم ، داده های نابود شده ، ذخیره سازی طولانی مدت ، اعطای امتیاز ، مخفی کاری ، نرم افزار ضد ویروس (PSP) و ترفندهای نظارتی است.

ناهار خوری خوب

Fine Dining دارای یک پرسشنامه استاندارد است ، یعنی منویی که عوامل سیا پر می کنند. بخش ترجمه فنی آژانس (OSB) از این پرسشنامه برای ترجمه سوالات عملیاتی در مورد نیازهای فنی حملات هکرها (معمولاً با "سلب اطلاعات" از سیستم های رایانه ای) مورد نیاز برای عملیات خاص استفاده می کند. این پرسشنامه به OSB این امکان را می دهد تا نحوه تنظیم ابزارهای موجود برای این عملیات را تعیین کند و این اطلاعات را به پرسنل مسئول پیکربندی نرم افزار هک CIA منتقل کند. OSB به عنوان پیوندی بین عوامل سیا و پرسنل پشتیبانی فنی مربوطه آنها عمل می کند.

لیست اهداف احتمالی مجموعه شامل "دارایی" ، "دارایی لیاسون" ، "مدیر سیستم" ، "عملیات اطلاعات خارجی" است. ، "آژانس های اطلاعاتی خارجی" و "نهادهای دولتی خارجی". شایان ذکر است که فقدان هرگونه اطلاعات در مورد افراط گرایان یا جنایتکاران بین المللی است. "کارگر مزرعه" همچنین باید مشخصات هدف ، به عنوان مثال ، نوع رایانه مورد استفاده را روشن کند سیستم اطلاعات، اتصال به اینترنت ، برنامه های نصب شده آنتی ویروس (PSP) و لیستی از انواع پرونده هایی که باید ضبط شوند ، مانند اسناد آفیس ، صوتی ، تصویری ، تصاویر یا انواع پرونده های سفارشی. "منو" همچنین به اطلاعاتی در مورد امکان دسترسی مجدد به هدف و مدت زمان دسترسی به رایانه تا زمان کشف آن نیاز دارد. این اطلاعات توسط نرم افزار JQJIMPROVISE استفاده می شود (به زیر مراجعه کنید) برای پیکربندی یک سری از برنامه های هک CIA متناسب با نیازهای خاص عملیات.

بداهه نوازی (JQJIMPROVISE)

Improvise مجموعه ای از ابزارها برای پیکربندی ، post-op ، سفارشی سازی محموله و انتخاب بردار اجرا برای ابزارهای اکتشاف / استخراج است که از همه سیستم عامل های اصلی مانند Windows (Bartender) ، MacOS (JukeBox ، jukebox) پشتیبانی می کند. ") و لینوکس (DanceFloor ،" طبقه رقص "). ابزارهای پیکربندی آن ، مانند مارگاریتا ، به NOC (مرکز عملیات شبکه) اجازه می دهد تا ابزارها را بر اساس الزامات پرسشنامه Fine Dining شخصی سازی کند.

HIVE یک مجموعه چند پلتفرمی از نرم افزار هک CIA و نرم افزار کنترل مربوطه است. این پروژه ایمپلنت های قابل برنامه ریزی برای ویندوز ، سولاریس ، میکروتیک (که در روترهای اینترنتی استفاده می شود) و همچنین یک پایگاه فنی برای سیستم عامل های لینوکس و سیستم Listening Post (LP) / سیستم کنترل و کنترل (C2) برای برقراری ارتباط با این ایمپلنت ها فراهم می کند.

ایمپلنت ها برای ارتباط با استفاده از HTTPS با سرور دامنه امنیتی پیکربندی شده اند. هر عمل با استفاده از این ایمپلنت ها دارای یک حوزه محافظ جداگانه است و پایگاه فنی می تواند در برابر هر تعداد دامنه محافظ مقاومت کند.

هر دامنه به آدرس IP ارائه دهنده VPS تجاری (سرور خصوصی مجازی) منتهی می شود. سرور عمومی کلیه ترافیک ورودی را از طریق VPN به سرور "Blot" ارسال می کند ، که درخواست های اتصال واقعی از مشتریان را کنترل می کند. این دستور برای احراز هویت مشتری SSL اضافی است: اگر گواهی مشتری معتبری را ارسال کند (که فقط ایمپلنت می تواند انجام دهد) ، اتصال به سرور ابزار Honeycomb در ارتباط با ایمپلنت منتقل می شود. اگر گواهی معتبری ارائه نشود (این اتفاق می افتد اگر کسی به طور تصادفی سعی کند سایتی را با دامنه امنیتی باز کند) ، ترافیک به سرور امنیتی هدایت می شود و آن را به سایت غیرمنتظره می فرستد.

سرور ابزار Honeycomb اطلاعات کشف شده را از ایمپلنت دریافت می کند. اپراتور همچنین می تواند ایمپلنت را برای انجام کار بر روی کامپیوتر مورد نظر آموزش دهد ، بنابراین سرور ابزار به عنوان یک سرور C2 (سیستم کنترل و کنترل) برای کاشت عمل می کند.

این قابلیت (البته محدود به ویندوز) توسط پروژه RickBobby ارائه شده است. دستورالعمل های کاربر مخفی و توسعه دهنده HIVE را مشاهده کنید.

سالات متداول


چرا الان

در ماه فوریه ، دولت ترامپ با صدور فرمان ریاست جمهوری خواستار گزارش جنگ سایبری ظرف 30 روز شد.

در حالی که گزارش به تأخیر می افتد و اهمیت انتشار را تشدید می کند ، اما تاثیری بر تاریخ انتشار مطلب ندارد.

رفتار

قبل از اتمام تجزیه و تحلیل ، نام ها ، آدرس های ایمیل و آدرس های IP خارجی در صفحات منتشر شده (در مجموع 70875 تغییر) تغییر کرده است.

1. سایر اصلاحات: برخی از اطلاعات اصلاح شده است که مربوط به کارمندان ، مجریان ، اهداف و سایر روابط با آژانس نیست. به عنوان مثال ، مربوط به نویسندگان اسناد و مدارک مربوط به سایر پروژه های عمومی درگیر آژانس بود.

2. شخصیت در مقابل مرد: نام های اصلاح شده با شناسه های کاربر (اعداد) جایگزین شده اند تا خوانندگان بتوانند تعداد زیادی از صفحات را با یک نویسنده مرتبط کنند. با توجه به روش تصحیح اعمال شده ، یک شخص می تواند توسط بیش از یک شناسه نشان داده شود ، اما یک شناسه نمی تواند با بیش از یک نفر مطابقت داشته باشد.

3. بایگانی برنامه ها (zip ، tar.gz ، ...) جایگزین شده با PDF ، که تمام نام پرونده ها را در بایگانی لیست می کند. هنگامی که محتوای بایگانی تأیید شد ، می توان به آن دسترسی داشت. تا آن زمان بایگانی ویرایش می شود.

4. برنامه های کاربردی با محتوای دو طبقه دیگرجایگزین شده با محتوای هگزادسیمال برای جلوگیری از فعال شدن تصادفی مسیرهایی که ممکن است توسط برنامه های هک CIA آلوده شده باشند. هنگامی که محتوا تأیید شد ، ممکن است در دسترس باشد. قبل از آن محتوا ویرایش می شود.

5. ده ها هزار لینک به آدرس های قابل روت(شامل بیش از 22 هزار نفر در ایالات متحده) ، مربوطه اهداف احتمالی، سرورهای شنود پنهان CIA ، سیستم های واسطه ای و آزمایشی برای تحقیقات انحصاری بیشتر در حال ویرایش هستند.

6. پرونده های دو سطح منشا غیر عمومی فقط به عنوان dump در دسترس است تا از فعال شدن تصادفی پرونده های آلوده به برنامه های هکر CIA جلوگیری کند.

ساختار سازمانی

ساختار سازمانی مطابق با مطالبی است که ویکی لیکس تاکنون منتشر کرده است.

از آنجا که ساختار سازمانی CIA زیر سطح ریاست عمومی به صورت عمومی در دسترس نیست ، قرارگیری EDG و بخشهای آن در ساختار آژانس از اطلاعات موجود در اسنادی که تاکنون منتشر شده است ، بازسازی می شود. این می تواند به عنوان یک طرح کلی از سازمان داخلی باشد. لطفا توجه داشته باشید که ساختار سازمانی بازسازی شده به طور کامل نشان داده نشده است و سازماندهی های داخلی مرتباً اتفاق می افتد.

صفحات ویکی

Year Zero شامل 7818 صفحه وب از نرم افزار گروه داخلی تولید شده است. نرم افزاری که برای این منظور استفاده می شود Confluence نام دارد و از ویژگی های Atlassian است. صفحات وب در این سیستم (مانند ویکی پدیا) دارای تاریخچه نسخه هستند ، که بینشی جالب در مورد تکامل یک سند در طول زمان فراهم می کند. 7818 سند شامل تاریخچه این صفحات با 1136 نسخه اخیر است.

ترتیب صفحات نام برده شده در هر سطح با توجه به تاریخ تعیین می شود (اولین صفحه اولیه است). محتوای صفحه اگر در اصل توسط نرم افزار Confluence به صورت پویا تولید شده باشد (همانطور که در صفحه مهندسی معکوس نشان داده شده است) از دست رفته است.

چه دوره زمانی را پوشش می دهد؟

2013 تا 2016 ترتیب مرتب سازی صفحات در هر سطح با توجه به تاریخ تعیین می شود (درجه اول از همه فاصله دارد).

ویکی لیکس تاریخ ایجاد / آخرین به روزرسانی CIA در هر صفحه را دریافت کرده است ، اما به دلایل فنی این اطلاعات هنوز نمایش داده نشده است. معمولاً تاریخ می تواند از طریق محتوا و ترتیب صفحه تنظیم شود یا تقریباً استنباط شود. اگر دانستن زمان / تاریخ دقیق برای شما بسیار مهم است ، با ویکی لیکس تماس بگیرید.

خرک 7 چیست؟

خرک 7 است مجموعه بزرگ مطالب CIA به دست آمده توسط ویکی لیکس.

قطعات جداگانه خرک 7 چه زمانی دریافت شد؟

قسمت اول اخیراً دریافت شده و کل سال 2016 را شامل می شود. جزئیات سایر قسمتها در زمان انتشار در دسترس خواهد بود.

آیا هر قسمت از خرک 7 از یک منبع جداگانه تهیه شده است؟

جزئیات سایر قسمتها در زمان انتشار در دسترس خواهد بود.

حجم کل خرک 7 چقدر است؟

این مجموعه بزرگترین نشریه اطلاعاتی است که تاکنون منتشر شده است.

چگونه ویکی لیکس هر قسمت از خرک 7 را بدست آورد؟

منابع ترجیح می دهند ویکی لیکس اطلاعاتی را که می تواند شناسایی آنها را تسهیل کند ، فاش نکند.

آیا ویکی لیکس نگران است که سیا علیه کارمندان خود اقدامی کند تا جلوی انتشار قسمت را بگیرد؟

نه این بسیار متناقض خواهد بود.

آیا ویکی لیکس قبلاً بهترین داستان ها را جمع آوری کرده است؟

نه ویکی لیکس عمداً صدها داستان پرمخاطب را بزرگ جلوه نداد و افراد دیگر را به یافتن آنها ترغیب کرد و بدین ترتیب نوار متخصص انتشارات آینده این مجموعه را تعیین کرد. اینجا اند. نگاهی بیاندازید. خوانندگانی که مهارت های برتر روزنامه نگاری را نشان می دهند می توانند زودتر به قسمت های آینده دسترسی پیدا کنند.

آیا روزنامه نگاران دیگر در جستجوی بهترین داستان ها از من جلوتر خواهند بود؟

بعید. داستان های بسیار بیشتری از روزنامه نگاران و دانشگاهیان هستند که می توانند درباره آنها بنویسند.

مطالب InoSMI شامل ارزیابی منحصراً از رسانه های جمعی خارجی است و موقعیت هیئت تحریریه Inosmi را منعکس نمی کند.

سازمان اطلاعات مرکزی, سیا (مهندسی آژانس اطلاعات مرکزی ، سیا) آژانس دولت فدرال آمریكا است كه وظیفه اصلی آن جمع آوری و تجزیه و تحلیل اطلاعات مربوط به فعالیتهای سازمانهای خارجی و شهروندان است. بدنه اصلی اطلاعات و ضد جاسوسی خارجه آمریکا. فعالیتهای CIA با احتمال عدم رسمیت شناخته شدن آن همراه است.

دفتر مرکزی سیا به نام لانگلی ، در نزدیکی واشنگتن دی سی ، مک لین ، شهرستان فیرفکس ، ویرجینیا واقع شده است.

CIA بخشی از جامعه اطلاعاتی ایالات متحده است که توسط مدیر اطلاعات ملی هدایت می شود.

کارکرد

وظایف مدیر CIA شامل موارد زیر است:

  • جمع آوری اطلاعات اطلاعاتی از طریق شبکه عامل و سایر روش های مناسب. در عین حال ، رئیس CIA پلیس ، اجرای قانون و احضارها را ندارد ، و همچنین وظایف تأمین امنیت داخلی را انجام نمی دهد.
  • مقایسه و ارزیابی اطلاعات دریافتی مربوط به امنیت ملی و ارائه اطلاعات اطلاعاتی به مقامات مربوطه ؛
  • جهت کلی و هماهنگی جمع آوری اطلاعات ملی در خارج از ایالات متحده از طریق منابع اطلاعاتی جامعه اطلاعاتی مجاز به جمع آوری اطلاعات ، با هماهنگی سایر ادارات ، سازمان ها و ارگان های دولت ایالات متحده. در عین حال ، اطمینان از کارآمدترین استفاده از منابع و همچنین در نظر گرفتن تهدیدات احتمالی و کلیه افراد درگیر در جمع آوری اطلاعات ، ضروری است.
  • سایر وظایف و وظایف مشابه مربوط به فعالیتهای اطلاعاتی را که امنیت ملی را تضمین می کنند ، طبق دستور رئیس جمهور یا مدیر اطلاعات ملی انجام دهید.

برخلاف ساختارهای مشابه در بسیاری از کشورهای دیگر ، CIA رسما یک سازمان غیرنظامی است. در این ارتباط ، عوامل این سازمان دارای درجه نظامی نیستند و جمع آوری اطلاعات توسط کارمندانی انجام می شود که آموزش تاکتیکی دیده اند.

از نظر عملیاتی و تاکتیکی ، آماده ترین واحد - بخش فعالیت های ویژه (مبدا - بخش فعالیت های ویژه) است. متشکل از جانبازان باتجربه نیروهای ویژه نیروهای مسلح ایالات متحده مانند Delta Force ، Navy SEAL و غیره

ساختار

مدیریت و ادارات

ساختار CIA در ماه مه 2009 به این شکل بود:

  • اداره اطلاعات درگیر پردازش و تجزیه و تحلیل اطلاعات اطلاعاتی دریافت شده است. رئیس مدیر اکتشاف است.
  • سرویس مخفی ملی (اداره عملیات سابق) وظایف مربوط به جمع آوری اطلاعات توسط مأموران اطلاعات را حل می کند ، عملیات پنهانی را سازماندهی و انجام می دهد. رئیس مدیر سرویس مخفی ملی است.
  • اداره علمی و فنی تحقیق و توسعه ابزارهای فنی برای جمع آوری اطلاعات را انجام می دهد.
  • اداره تأمین. مدیر مدیر خرید است.
  • مرکز مطالعات اطلاعاتی مسئول ذخیره سازی و مطالعه مواد تاریخی CIA است. رئیس مدیر مرکز بررسی هوش است.
  • دفتر مشاوره عمومی رئیس مشاور عمومی است. کارمندان این بخش بر رعایت کارمندان دفتر قانون اساسی و قوانین نظارت می کنند ، مقررات فعلی و دستورالعمل ها
  • دفتر بازرس کل رئیس بازرس کل است. با تأیید مجلس سنا توسط رئیس جمهور منصوب شد. مستقل از سایر ادارات و دفاتر ، مستقیماً به رئیس CIA گزارش می دهد. بازرسی ها ، تحقیقات و ممیزی ها را در مقرهای CIA ، میدانی و دفاتر خارج از دفتر انجام می دهد. او هر شش ماه گزارشی برای مدیر CIA تهیه می کند که آن را به کمیته اطلاعات کنگره آمریکا ارائه می دهد.
  • دفتر روابط عمومی. رئیس مدیر روابط عمومی است.
  • دفتر امور جنگ از ارتش آمریكا پشتیبانی اطلاعاتی می كند.

ساختار مرکز اطلاعات سایبری CIA

در مارس 2017 ، شورای سیاست خارجی و دفاعی گزارشی را که توسط اولگ دمیدوف ، مشاور مرکز PIR تهیه شده و به بزرگترین نقض داده های CIA اختصاص داده شده ، منتشر کرد. یک متخصص فناوری اطلاعات مجموعه داده های منتشر شده در وب سایت ویکی لیکس را مطالعه کرد و متوجه شد که بخش اطلاعات سایبری سرویس اطلاعاتی چگونه کار می کند و چه کاری انجام می دهد.

براساس اطلاعات به دست آمده توسط ویکی لیکس ، فعالیت های CIA در زمینه توسعه پتانسیل سایبری خود در یکی از پنج بخش - اداره نوآوری دیجیتال - متمرکز شده است. ساختار اصلی آن مرکز اطلاعات سایبری است که مسئول توسعه "دانش دانش" اطلاعات سایبری منتشر شده از آژانس و توسعه مستقیم پایگاه دوم بود.

فعالیت های مرکز اطلاعات سایبری به سه حوزه اصلی تقسیم می شود: گروه عملیات رایانه ای ، گروه دسترسی فیزیکی و گروه توسعه مهندسی. این شخص دوم بود که در توسعه ، آزمایش و نگهداری نرم افزار موجود در این نشت نقش داشت.

مناطق خاصی از توسعه نرم افزار بین دو زیر گروه و نه بخش آنها در گروه توسعه مهندسی توزیع شده است. در میان آنها - بخش دستگاه های تلفن همراه (شعبه دستگاه های همراه ؛ آسیب پذیری های مورد استفاده برای تلفن های هوشمند) ، بخش کاشت نرم افزار خودکار (شاخه کاشت خودکار ؛ بهره برداری از آسیب پذیری در رایانه شخصی) ، بخش دستگاه های شبکه (شعبه دستگاه های شبکه ؛ مسئول ایجاد حملات شبکه به سرورهای وب) ... پروژه های شعبه دستگاه های جاسازی شده شامل توسعه ابزارهای بهره برداری از آسیب پذیری برای دستگاه های مختلف هوشمند از جمله تلویزیون بود.

در سال 2013 ، میزان بودجه مرکز اطلاعات سایبری 4.8 میلیارد دلار بود و تعداد کارمندان آن 21 هزار نفر بود. دمیدوف خاطرنشان می کند ، بنابراین می توان سیا را مجری بزرگترین برنامه جهان برای توسعه زرادخانه سایبری دولتی دانست.

گزارش ویکی لیکس همچنین خاطر نشان می کند که در ساختار اطلاعاتی ایالات متحده تقسیم بندی وجود دارد که نرم افزارهای مخربی را منحصراً برای محصولات اپل توسعه می دهد. ویکی لیکس توضیح می دهد که سهم تلفن های iOS در بازار جهانی چندان زیاد نیست - فقط 14.5 درصد در مقابل 85 درصد تلفن های اندرویدی. با این حال ، آیفون ها در میان سیاستمداران ، دیپلمات ها و نمایندگان تجارت بسیار محبوب هستند.

همچنین از اسناد منتشر شده نتیجه می شود که کنسولگری آمریکا در فرانکفورت آم ماین "مرکز هکر" سیا است که بر مناطق اروپا ، خاورمیانه و آفریقا نظارت می کند.

تاریخ

2018

مایک پمپئو وزیر امور خارجه ، جینا هاسپل را به عنوان رئیس CIA منصوب کرد

2017

خرک 8 لو رفته

حتی اگر صاحب رایانه شخص ثالث به لطف Hive متوجه شود که کاشت روی دستگاه او کار می کند - بدافزاری که اطلاعات را استخراج می کند ، کاربر به هیچ وجه نمی تواند کار خود را با CIA متصل کند. هنگامی که صاحب رایانه بررسی کرد که کاشت به اینترنت به کدام سرورهای اینترنت منتقل می شود ، Hive ارتباط بین نرم افزار و سرورهای بخش را مخفی کرد. در حقیقت ، ویکی لیکس می نویسد ، این ابزار یک بستر ارتباطی مخفی برای بدافزار CIA است که از طریق آن داده های استخراج شده را به بخش می فرستد و دستورالعمل های جدیدی را دریافت می کند.

همزمان ، هنگامی که بدافزار در سیستم سرور CIA تأیید اعتبار می شود ، گواهینامه های دیجیتالی تولید می شود که نرم افزار متعلق به تولیدکنندگان واقعی را شبیه سازی می کند. سه نمونه موجود در کد منبع منتشر شده توسط ویکی لیکس ، جعل گواهینامه های آزمایشگاه کسپرسکی از مسکو است که گفته می شود توسط گواهی سرور Thawte Premium معتبر در کیپ تاون امضا شده است. اگر کاربری که کاشت را کشف کرده است سعی در فهمیدن میزان ترافیک از شبکه خود دارد ، نه به CIA بلکه به تولید کننده نرم افزار مشخص فکر می کند.

آزمایشگاه با انتشار توضیحات زیر به انتشار ویکی لیکس پاسخ داد: "ما گزاره هایی را که در تاریخ 9 نوامبر در گزارش Vault 8 منتشر شده است بررسی کرده ایم و می توانیم تأیید کنیم که گواهینامه هایی که از ما تقلید می کنند واقعی نیستند. کلیدها ، خدمات و مشتریان آزمایشگاه کسپرسکی ایمن هستند و تحت تأثیر آنها قرار نگرفته است. "

سیستم سرور

Hive یک سری عملیات را با استفاده از ایمپلنت هایی که روی رایانه کار می کنند ، انجام می دهد و هر عمل در یک دامنه پوششی بی ضرر ضبط می شود. سروری که دامنه در آن قرار دارد از ارائه دهندگان خدمات میزبانی تجاری به عنوان یک سرور خصوصی مجازی (VPS) اجاره می شود. نرم افزار آن برای مشخصات سیا سفارشی شده است. این سرورها نمای عمومی سیستم سرور CIA را نشان می دهند و سپس ترافیک HTTP (S) را از طریق یک شبکه خصوصی مجازی (VPN) به یک سرور مخفی به نام Blot منتقل می کنند.

اگر کسی از دامنه پوشش بازدید کند ، اطلاعات کاملا بی گناه را به بازدید کننده نشان می دهد. تنها تفاوت هشدار دهنده ، گزینه سرور HTTPS است که به ندرت استفاده می شود و Optional Client Authentication نامیده می شود. با تشکر از این ، احراز هویت از کاربر در حال جستجو در دامنه مورد نیاز نیست - لازم نیست. اما ایمپلنت پس از تماس با سرور ، لزوماً آن را منتقل می کند تا سرور Blot بتواند آن را تشخیص دهد.

ترافیک از ایمپلنت ها به درگاه کنترل اپراتور ایمپلنت به نام Honeycomb می رود و سایر ترافیک ها به سرور جلد می رود که محتوای بی ضرری را در دسترس همه کاربران قرار می دهد. در مراحل احراز هویت کاشت ، یک گواهینامه دیجیتال تولید می شود که مالکیت نرم افزار توسط تولیدکنندگان واقعی را شبیه سازی می کند.

توسعه 137 پروژه هوش مصنوعی

آژانس اطلاعات مرکزی وقت ندارد که مقدار زیادی داده را پردازش کند و به هوش مصنوعی (AI) متکی است. داون مایریکس ، معاون مدیر CIA ، در سپتامبر 2017 اظهار داشت ، اطلاعات ایالات متحده به طور فعال روی 137 پروژه هوش مصنوعی کار می کند.

هوش مصنوعی طیف گسترده ای از خدمات ، از سلاح برای میدان جنگ تا توانایی بازسازی سیستم رایانه ای پس از حملات سایبری را به سرویس های اطلاعاتی ارائه می دهد. بیشترین ارزش برای آژانس های اطلاعاتی توانایی هوش مصنوعی در تشخیص الگوهای معنی دار در رسانه های اجتماعی است.

جوزف گارتین ، رئیس دانشكده كنت سیا ، گفت كه اطلاعات قبلاً داده ها را از رسانه های اجتماعی جمع آوری كرده است. گارتین تأکید کرد: این نوآوری در مقدار داده پردازش شده و همچنین سرعت جمع آوری اطلاعات نهفته است.

رابرت کاردیلو ، مدیر آژانس اطلاعات ملی اطلاعات ملی ، طی 20 سال 8 میلیون تحلیلگر به تجزیه و تحلیل دستی تصاویر ماهواره تجاری نیاز دارد. به گفته وی ، هدف این است که 75٪ وظایف را خودکار کنیم.

ابزاری برای خروجی داده ها از طریق پیام کوتاه

در اواسط ژوئیه 2017 ، وب سایت ویکی لیکس اطلاعاتی را در مورد ابزار بعدی نظارت در فضای مجازی منتشر کرد که توسط CIA توسعه یافته و به طور فعال مورد استفاده قرار گرفته است. این بار ما در مورد برنامه HighRise صحبت می کنیم که به عنوان برنامه TideCheck مبدل شده است.

اسنادی که در اختیار ویکی لیکس است بیان می کند که این ابزار باید به صورت دستی بارگیری ، نصب و فعال شود. به عبارت دیگر ، برای انجام یک حمله موفقیت آمیز ، باید یا دسترسی فیزیکی به دستگاه داشته باشید ، یا به نوعی قربانیان بالقوه را مجبور کنید تا برنامه را به تنهایی نصب کنند.

سناریوی دوم بسیار بعید است: کاربر ملزم به باز کردن برنامه TideCheck ، رمز ورود "انشا "الله" ("اگر الله بخواهد") را وارد کرده و گزینه Initialize را از فهرست انتخاب کنید. پس از آن ، برنامه به طور خودکار در پس زمینه اجرا و اجرا می شود.

این برنامه به خودی خود ضرری ندارد. به احتمال زیاد توسط خود مأموران CIA به عنوان دروازه ای مورد استفاده قرار می گرفت که از طریق آن داده های بازیابی شده از تلفن های هوشمند متعلق به اشیا of نظارت (و قبلاً با سایر برنامه های مخرب آلوده شده اند) به صورت پیام کوتاه به سرورهای CIA هدایت می شدند. از کانال پیام کوتاه در مواردی استفاده می شود که اتصال اینترنت در دسترس نیست.

حداقل ، بخش قابل توجهی از این برنامه های جاسوسی برای سیستم عامل های مختلف قبلاً به گونه ای یا دیگری در انتشارات ویکی لیکس به عنوان بخشی از کارزار Vault 7 ظاهر شده است.

آخرین نسخه HighRise در حال حاضر شناخته شده - 2.0 - در سال 2013 منتشر شد. این فقط تحت نسخه های Android 4.0-4.3 کار می کند. از آن زمان ، توسعه دهندگان گوگل امنیت سیستم عامل خود را به میزان قابل توجهی افزایش داده اند ، به طوری که HighRise در نسخه های بعدی شروع نمی شود.

مجرمان اینترنتی در حال نوشتن بدافزار برای نسخه های جدیدتر اندروید هستند ، بنابراین منطقی است که تصور کنیم CIA قبلاً چیزی مشابه HighRise داشته است ، اما با موفقیت در نسخه های بعدی سیستم عامل تلفن همراه فعالیت می کند. "، کسینا شیلاک ، مدیر فروش در SEC Consult گفت. - در هر صورت ، ابزار فاش شده از لحاظ تئوری می تواند برای اندروید 4.4 به بعد سازگار شده و برای اهداف جنایی مورد استفاده قرار گیرد.

سیمانتک: ابزار هک سیا برای 40 حمله سایبری در 16 کشور مورد استفاده قرار گرفت

در آوریل 2017 ، شرکت آنتی ویروس سیمانتک تعداد تقریبی حملات سایبری را که با کمک ابزارهای هکر مورد استفاده افسران سیا انجام شده و نام آن در مطالب وب سایت ویکی لیکس مشخص شد ، نام برد.

به گفته سیمانتک ، طی چندین سال حداقل 40 حمله سایبری در 16 کشور (از جمله کشورهای خاورمیانه ، اروپا ، آسیا ، آفریقا و همچنین ایالات متحده) با استفاده از برنامه هایی که قبلاً توسط سازمان ویکی لیکس طبقه بندی نشده بود ، انجام شد.


سیمانتک اسامی برنامه هایی را که می تواند توسط سیا یا شخص دیگری برای حملات سایبری استفاده شود ، فاش نکرد.

جاسوسی سایبری در CIA توسط تیم خاصی انجام شد که سیمانتک آن را لانگ هورن لقب داد. شرکت کنندگان آن آلوده شدند شبکه های کامپیوتر ارگان های دولتی ایالت های مختلف ، سیستم های ارتباط از راه دور ، شرکت های انرژی ، و همچنین شرکت های صنعتی هواپیما نیز آلوده شدند. مجموعه ابزارهایی که ویکی لیکس گفت ، طبق گفته سیمانتک ، از سال 2007 تا 2011 استفاده شده است.

نشت خرک 7 - بزرگترین در تاریخ گروه

به عنوان مثال ، این اسناد جزئیاتی را نشان می دهد که CIA اطلاعات مربوط به انواع آسیب پذیری های 0 روزه را از محصولات اپل ، گوگل ، مایکروسافت و دیگران ذخیره می کند. شرکت های بزرگکل صنعت را در معرض خطر قرار می دهد.

این مقالات همچنین در مورد بدافزار Weeping Angel است که توسط شعبه دستگاه های جاسازی شده (EDB) CIA و با مشارکت متخصصان MI5 انگلیس ایجاد شده است. با کمک آن ، سازمان های اطلاعاتی می توانند تلویزیون های هوشمند سامسونگ را آلوده کرده و آنها را به دستگاه های جاسوسی تبدیل کنند. اگرچه به نظر می رسد برای نصب Weeping Angel نیاز به دسترسی فیزیکی به دستگاه است ، این بدافزار گزینه های متنوعی را در اختیار سرویس های اطلاعاتی قرار می دهد. در اینجا فقط چند مورد ذکر شده است: Weeping Angel می تواند اطلاعات مرورگر و تاریخچه را استخراج کند ، همچنین اطلاعات WPA و Wi-Fi را رهگیری می کند. این بدافزار قادر به تزریق گواهینامه های جعلی برای تسهیل حملات انسان در میانه به مرورگر و دستیابی به دسترسی از راه دور است. همچنین ، فرشته گریه می تواند این تصور را ایجاد کند که تلویزیون خاموش است ، در حالی که در واقع به کار خود ادامه می دهد و میکروفون داخلی تمام آنچه را که در اطراف اتفاق می افتد "گوش" می دهد.

در این اسناد به تلویزیونهای F800 سامسونگ اشاره شده و همچنین مشخص شده است که توسعه دهندگان CIA نسخه سیستم عامل 1111 ، 1112 و 1116 را آزمایش کرده اند. به احتمال زیاد ، Weeping Angel خطری را برای کلیه مدلهای سری Fxxxx ایجاد می کند.

همچنین ، مقالات نشان می دهد که تحت نظارت CIA ، بسیاری از بدافزارهای مختلف تلفن همراه برای iPhone و Android ایجاد شده اند. دستگاه های آلوده تقریباً به طور کامل تحت کنترل هکرهای دولتی قرار می گیرند و داده های مربوط به موقعیت جغرافیایی ، ارتباطات متنی و صوتی را به طرفین می فرستند و می توانند مخفیانه دوربین و میکروفون دستگاه را فعال کنند.

بنابراین گزارش شده است که در سال 2016 ، CIA دارای 24 آسیب پذیری روز صفر برای Android و همچنین سو explo استفاده هایی برای آنها بوده است. علاوه بر این ، CIA آسیب پذیری ها را هر دو به طور مستقل یافته و از طریق آنها كار می كند و از همكاران خود دریافت می كند ، به عنوان مثال FBI ، NSA یا مركز ارتباطات دولتی انگلیس. این آسیب پذیری های روز صفر است که به سازمان های اطلاعاتی کمک می کند تا رمزگذاری WhatsApp ، Signal ، Telegram ، Wiebo ، Confide و Cloackman را دور بزنند ، زیرا رهگیری داده ها حتی قبل از رمزگذاری انجام می شود.

مظنون اصلی

یک مظنون اصلی در بزرگترین نقض اطلاعات در تاریخ CIA ، معروف به Vault 7 ظهور کرد. به گزارش واشنگتن پست در ماه مه 2018 ، با استناد به اسناد دادگاه ، وی افسر سابق سیا جوشوا آدام شولت است.

طبق این اسناد ، مواد اطلاعاتی طبقه بندی شده که زرادخانه هکرهای آن را توصیف می کردند در حالی که مظنون هنوز برای CIA کار می کرد به سرقت رفته است. وی گفت: "دولت بلافاصله مدارك كافی را برای آغاز تحقیقات علیه او به دست آورد. چندین حکم برای بازرسی در خانه متهم صادر شده است. »

به هر حال ، طبق اسناد و مدارک ، شواهد کافی برای اتهام رسمی وجود نداشت. متهم در پرونده ای متفاوت و غیر مرتبط با پورنوگرافی کودکان متهم شد. به دلیل فقدان شواهد مربوط به دخالت در نشت اسناد محرمانه سیا ، افسر سابق اطلاعات متهم به راه اندازی سرور حاوی 54 گیگابایت پورنوگرافی کودک شد.)

به گفته مدافعان ، شولت سرور عمومی را مدیریت می کرد ، اما هیچ تصوری از وجود مواد غیرقانونی بر روی آن نداشت. در نتیجه ، متهم بی گناه شناخته شد.

تا سال 2016 ، شولت در گروه مهندسان توسعه CIA کار می کرد. به لطف موقعیت رسمی خود ، او به هزاران اسناد سرویس مخفی که به ویکی لیکس منتقل شده بود ، دسترسی داشت. سیستم عامل ویندوز در سال 2017.

Grasshopper شامل مجموعه ای از ماژول ها است که می توان از طریق آنها ویروس ایمپلنت قابل تنظیم ساخت. مدل رفتار ویروس بسته به خصوصیات رایانه قربانی تنظیم می شود. قبل از قرار دادن ایمپلنت ، کامپیوتر مورد بررسی قرار می گیرد تا مشخص شود کدام نسخه از ویندوز بر روی آن نصب شده است و از کدام نرم افزار امنیتی استفاده می شود. اگر این پارامترها با ویروس مطابقت داشته باشد ، روی دستگاه نصب می شود. هنگام نصب ، ایمپلنت برای برنامه های معروف ضد ویروس مانند MS Security Essentials ، Rising ، Symantec Endpoint و Kaspersky Internet Security نامرئی می ماند.

یکی از سازوکارهای پایداری گراس هاپر Stolen Goods نام دارد. طبق اسناد و مدارک ، این سازوکار بر اساس برنامه Carberp ، بدافزاری بود که برای هک شبکه های بانکی استفاده می شد. اسناد سیا می گویند Carberp ظاهرا توسط هکرهای روسی ساخته شده است.

وام گرفتن کد Carberp با توجه به اینکه در دسترس عموم قرار گرفت امکان پذیر شد. CIA ادعا می کند که "بیشتر" کد برای آنها مفید نبوده است ، اما مکانیسم حفظ ثبات و برخی از اجزای نصب کننده به خدمت گرفته شده و برای نیازهای بخش اصلاح شده است.

پاسخ سیا ، فروشنده و کشور
CIA از تأیید صحت اسناد منتشر شده توسط ویکی لیکس صرف نظر از اینکه آژانس در حال جمع آوری اطلاعات در خارج از کشور است به منظور "محافظت از آمریکا در برابر تروریست ها ، کشورهای متخاصم و سایر دشمنان" خودداری کرد. در همان زمان ، این اداره سوically ظن جاسوسی بر روی شهروندان را به طور قاطع رد کرد.

سخنگوی وزارت امور خارجه روسیه ماریا زاخارووا گفت: اقدامات سیا ، اگر اطلاعات ویکی لیکس صحیح باشد ، خطری ایجاد می کند و می تواند اعتماد بین کشورها را تضعیف کند. مسکو از سرویس های اطلاعاتی ایالات متحده می خواهد که پاسخ کاملی به اتهامات ویکی لیکس درباره هکرهای اطلاعاتی آمریکایی بدهند.
گنگ شوآنگ ، سخنگوی وزارت امور خارجه گفت ، دولت چین همچنین نگران انتشار اطلاعات اطلاعات سایبری سیا است و از ایالات متحده می خواهد كه جاسوسی در مورد سایر كشورها و حملات سایبری را متوقف كند.
به نوبه خود ، زیگمار گابریل ، وزیر خارجه جدید آلمان ، جایی که ، طبق گزارش ویکی لیکس ، مرکز هکرهای CIA در آن واقع شده است ، گفت که مقامات FRG ترجیح می دهند این اطلاعات را شایعات تلقی کنند.
شرکت های فناوری اپل ، سامسونگ و مایکروسافت در واکنش به انتشار اسناد محرمانه اطلاعاتی اظهار داشته اند که بیشتر آسیب پذیری های گزارش در آخرین نسخه های سیستم عامل برطرف شده است.
توسعه دهندگان ویرایشگر متن ++ Notepad همچنین در مورد حذف حفره های امنیتی استفاده شده توسط سرویس ویژه گزارش دادند. همراه با Google Chrome ، VLC Media Player ، Firefox ، Opera ، Thunderbird ، LibreOffice ، Skype و سایر برنامه ها ، این نرم افزار در لیست برنامه های آسیب پذیر که سرویس ویژه با استفاده از سیستم Fine Dining هک کرده بود ، قرار گرفت. برای کاربر به نظر می رسید که عامل در واقع یک برنامه "منحرف کننده" است ، یک نمایشگر ویدیو (به عنوان مثال VLC) را راه اندازی می کند ، اسلایدها (Prezi) را نشان می دهد ، یک بازی رایانه ای را انجام می دهد (Breakout2 ، 2048) ، یا حتی یک برنامه ضد ویروس (Kaspersky ، McAfee ، Sophos) را اجرا می کند. بر روی صفحه نمایش داده می شود ، یک عفونت خودکار سیستم کامپیوتر رخ می دهد ، مشاهده آن و استخراج اطلاعات
واکنش به درز اسناد طبقه بندی شده سیا

به گزارش خبرگزاری رویترز ، به نقل از کارمندان ناشناس سیسکو ، مدیران سیسکو بلافاصله کارشناسان پروژه های مختلف خود را استخدام کردند تا بفهمند که چگونه تکنیک های هک CIA کار می کند ، به مشتریان سیسکو کمک می کند تا سیستم خود را اصلاح کنند و از مجرمان استفاده نمی کنند از همان تاکتیک های سایبری. برای چندین روز شبانه روز ، برنامه نویسان سیسکو با تجزیه و تحلیل ابزارهای هک CIA ، نقاط ضعف ثابت و اعلان هایی را برای مشتریان این شرکت در مورد خطرات احتمالی در کارکرد تجهیزات تهیه کردند. خاطرنشان می شود که بیش از 300 مدل از محصولات سیسکو در معرض تهدید هک قرار داشتند.

سخنگوی سیا ، هدر فریتز هورنیاک ، در مورد پرونده با سیسکو به درخواست رویترز توضیحی نداد و فقط خاطر نشان کرد که این دفتر "هدف نوآوری ، پیشرفته بودن و پیشگویی در دفاع از کشور در برابر دشمنان خارجی" را دنبال می کند.

  • 47٪ برنامه ها اطلاعات مکان را با اشخاص ثالث تجزیه و تحلیل و به اشتراک می گذارند.
  • 18٪ نام کاربری مشترک دارند.
  • 16٪ به سمت ایمیل ارسال می شود (

ترجمه از انگلیسی.

راز

به باراک اوباما ، رئیس جمهور آمریکا

کاخ سفید

1600 Pennsylvania Avenue NW

واشنگتن دی سی 20500

کپی ها:

وزیر دفاع آمریکا چاک هیگل ،

1400 دفاع پنتاگون

واشنگتن دی سی 20301-1400

رئیس سازمان سیا ، جان برنان

سازمان اطلاعات مرکزی

ایالت واشنگتن. 20505

آقای رئیس جمهور عزیز ، من برنامه استراتژیک تدوین شده خود را برای جنگ با روسیه علاوه بر مطالبی که قبلا در اختیار سیا قرار داشتم ، برای شما ارسال می کنم. می خواهم تأکید کنم که من هنوز قصد ندارم در عملیات سیا برای جاسوسی از سناتورها و کنگره های آمریکایی و ترورهای سیاسی شرکت کنم.

وظیفه استراتژیک ایالات متحده نابودی روسیه به عنوان دشمن اصلی ژئوپلیتیک با تجزیه آن ، تصرف همه مناطق منابع و انتقال آن به حکومت کشور از طریق دولت عروسک های لیبرال است. بدون جبهه ، هیچ عملیات استراتژیک یا بمب گذاری. ابزار اصلی تجاوز ، حمله هماهنگ رعد و برق به روسیه توسط نیروهای ناتو ، در درجه اول نیروهای ویژه و "ستون پنجم" است. روس ها باید به سرعت خود را در کشور جدیدی پیدا کنند - اتحادیه کشورهای مستقل روسیه. اکثریت منفعل مانند فروپاشی اتحاد جماهیر شوروی سوسیال سکوت خواهند کرد. عراق ، لیبی و سوریه نه تنها تجدید تقسیم جهان و جنگ برای نفت هستند ، بلکه زمینه آزمایش جنگ با روسیه هستند.

فاز اول جنگ (اطلاعاتی)

1. بی اعتبار کردن رئیس جمهور پوتین به عنوان یک دیکتاتور فاشیست.

2. تشویق به فساد و خرید مستقیم نخبگان سیاسی در مسکو و مناطق.

3. ایجاد تصویر روسیه به عنوان یک کشور فاشیست. دولت فاشیست روسیه نه تنها برای اروپا ، بلکه برای کل جامعه جهانی تهدید است.

جذابیت مصنوعی چهره روسیه در نگاه غرب باید توسط سیاستمداران ، نویسندگان ، شخصیتهای عمومی لیبرال از طریق سازش نقش ارتش شوروی و مردم در واقعه اصلی تاریخی قرن 20 - پیروزی در جنگ جهانی دوم انجام شود. جنگ درگیری دو دیکتاتور فاشیست بود - استالین و هیتلر ، و در روسیه کنونی ، رئیس جمهور پوتین دیکتاتوری را احیا کرده است ، دولت به طور کامل از نازیسم ، برتری ملت روسیه حمایت می کند ، نقش خود را در سیاست جهانی به عنوان یکی از قدرتهای هسته ای پیشرو اعلام می کند. استراتژی امنیت ملی روسیه امکان یک حمله هسته ای پیشگیرانه را فراهم می کند ، که تهدیدی مرگبار برای تمدن جهان است. مردم روسیه باید دموکراسی بیاورند.

برنامه: وزارت امور خارجه ایالات متحده ، CIA

مرحله دوم جنگ (اقتصادی)

محاصره اقتصادی و سیاسی کامل روسیه ، کاهش شدید قیمت جهانی نفت و گاز به منظور ایجاد بحران در قدرت و اقتصاد فدراسیون روسیه.

اسپانیایی: وزارت امور خارجه ایالات متحده ، سیا ، دولت های کشورهای عضو ناتو ، عربستان سعودی و دیگر کشورهای "نفت" و "گاز".

شخص مسئول: وزیر امور خارجه د. کری ، مدیر سیا ، دی. برنان

مرحله سوم جنگ (عملیات ویژه و نظامی)

1. ورود اوکراین به ناتو ، استقرار پایگاه های آمریکایی در آنجا. حتی اگر اوکراین به عضوی ناتو نرسد ، باید قلمرو و میدان های هوایی خود را در دسترس ناتو قرار دهد.

2. جهت گیری مجدد کامل بردار اسلام رادیکال به سمت روسیه.

3. انقلاب ضد فاشیستی (نه "رنگی") که توسط جامعه جهانی پشتیبانی خواهد شد.

4. رشد انقلاب به یک جنگ داخلی تمام عیار. افزایش شدید درگیری های بین نژادی.

5- یک عملیات نظامی سریع ناتو پس از غیرفعال شدن امکانات ارتباطی در ارتش ، با عملکرد صلح - برای متوقف کردن جنگ داخلی. در واقع ، در مسکو و سن پترزبورگ توسط نیروهای ویژه آتش گرفته می شود. بی نظمی سیستم دولت دولتی و نظامی ، حمله ای قدرتمند به انواع ارتباطات الکترونیکی.

در روز X ، ارتش از طریق ژنرالهای خریداری شده در وزارت دفاع و ستاد کل فلج می شود ، ژنرال ها باید صراحتاً انکار خود را از اطاعت از دستورات فرمانده کل قوا ، که یک دیکتاتور فاشیست شده است ، اعلام کنند و قصد دارند خنثی بمانند. این در حال حاضر در اوکراین آزمایش شده است - سرویس های ویژه و ارتش در انقلاب نارنجی 2004 دخالت نکردند. هیچ بسیجی وجود نخواهد داشت. دستور رئیس جمهور پوتین برای شروع حمله هسته ای علیه ایالات متحده کارشکنی خواهد شد. همچنین از طریق رهبران خریداری شده در وزارت دفاع و سرویس های ویژه "پاسخ نامتقارن" روسیه - حملات تروریستی با استفاده از اتهامات هسته ای کوچک در ایالات متحده و خرابکاری نیروهای ویژه ، مسدود خواهد شد.

6. در همان روز ، همه رسانه های مهم غربی رنج رژیم خونین پوتین دیکتاتور را اعلام می کنند. در همان روز در مسکو و سن پترزبورگ ، گروههایی از جوانان رادیکال باید با تلفات انسانی به ساختمانهای دولتی حمله کنند.