Heute, Dienstag, 7. März 2017, beginnt WikiLeaks mit seiner neuen Reihe von Lecks bei der US Central Intelligence Agency. Mit dem Codenamen „Vault 7“ von WikiLeaks ist es die größte Veröffentlichung vertraulicher Dokumente in der Agentur, die jemals veröffentlicht wurde.
Der erste vollständige Teil der Serie, „Year Zero“, umfasst 8,761 Dokumente und Dateien aus einem isolierten Hochsicherheitsnetzwerk im CIA-Zentrum für Cyber Intelligence in Langley, Virginia. Es folgt eine einleitende Offenlegung der CIA im letzten Monat, die sich gegen französische politische Parteien und Kandidaten im Vorfeld der Präsidentschaftswahlen 2012 richtet.
Vor kurzem verlor die CIA die Kontrolle über den Großteil ihres Hacking-Arsenals, einschließlich Malware, Viren, Trojanern, Zero-Day-Exploits mit Waffen, Malware-Fernsteuerungssystemen und zugehöriger Dokumentation. Diese außergewöhnliche Sammlung, die mehr als mehrere hundert Millionen Codezeilen umfasst, bietet ihrem Besitzer die gesamte Hacking-Kapazität der CIA. Das Archiv scheint auf nicht autorisierte Weise unter ehemaligen Hackern und Auftragnehmern der US-Regierung verbreitet worden zu sein, von denen einer WikiLeaks Teile des Archivs zur Verfügung gestellt hat.
"Year Zero" stellt den Umfang und die Richtung des globalen verdeckten Hacking-Programms der CIA, seines Malware-Arsenals und Dutzender "Zero Day" -Waffen-Exploits gegen eine Vielzahl von US- und europäischen Unternehmensprodukten vor, darunter Apples iPhone, Googles Android und Microsofts Windows und sogar Samsung-Fernseher, die zu verdeckten Mikrofonen werden.
Seit 2001 hat die CIA gegenüber der US National Security Agency (NSA) politische und haushaltspolitische Vorrangstellung erlangt. Die CIA baute nicht nur ihre mittlerweile berüchtigte Drohnenflotte auf, sondern auch eine ganz andere Art von verdeckter, weltumspannender Streitmacht - ihre eigene beträchtliche Flotte von Hackern. Die Hacking-Abteilung der Agentur befreite sie davon, ihre oft kontroversen Operationen der NSA (ihrem primären bürokratischen Rivalen) offenlegen zu müssen, um auf die Hacking-Kapazitäten der NSA zurückgreifen zu können.
Bis Ende 2016 hatte die Hacking-Abteilung der CIA, die offiziell unter das Center for Cyber Intelligence (CCI) der Agentur fällt, über 5000 registrierte Benutzer und mehr als tausend Hacking-Systeme, Trojaner, Viren und andere „waffengeschützte“ Malware produziert . Das Ausmaß der Verpflichtung der CIA ist so groß, dass ihre Hacker bis 2016 mehr Code verwendet haben als für Facebook. Die CIA hatte praktisch eine „eigene NSA“ mit noch geringerer Rechenschaftspflicht und ohne öffentliche Beantwortung der Frage geschaffen, ob solch massive Haushaltsausgaben für die Verdoppelung der Kapazitäten einer Konkurrenzagentur gerechtfertigt sein könnten.
In einer Erklärung gegenüber WikiLeaks werden die Fragen zu den Quelldetails, von denen sie sagen, dass sie dringend öffentlich diskutiert werden müssen, einschließlich der Frage, ob die Hacking-Fähigkeiten der CIA ihre Mandatsbefugnisse überschreiten, und des Problems der öffentlichen Aufsicht über die Agentur. Die Quelle möchte eine öffentliche Debatte über die Sicherheit, Schaffung, Nutzung, Verbreitung und demokratische Kontrolle von Cyberwaffen einleiten.
Sobald eine einzelne Cyber-Waffe "lose" ist, kann sie sich innerhalb von Sekunden auf der ganzen Welt ausbreiten und von rivalisierenden Staaten, Cyber-Mafia und jugendlichen Hackern gleichermaßen verwendet werden.
Julian Assange, WikiLeaks-Redakteur, erklärte: „Die Entwicklung von Cyber-Waffen birgt ein extremes Proliferationsrisiko. Es können Vergleiche zwischen der unkontrollierten Verbreitung solcher „Waffen“, die sich aus der Unfähigkeit ergibt, sie in Verbindung mit ihrem hohen Marktwert einzudämmen, und dem globalen Waffenhandel gezogen werden. Die Bedeutung von „Year Zero“ geht jedoch weit über die Wahl zwischen Cyberwar und Cyberpeace hinaus. Die Offenlegung ist auch aus politischer, rechtlicher und forensischer Sicht außergewöhnlich. “
Wikileaks hat die Offenlegung von „Year Zero“ sorgfältig geprüft und eine inhaltliche CIA-Dokumentation veröffentlicht, wobei die Verbreitung von „bewaffneten“ Cyberwaffen vermieden wurde, bis ein Konsens über den technischen und politischen Charakter des CIA-Programms und darüber, wie solche „Waffen“ analysiert, entwaffnet und veröffentlicht werden sollten, entsteht .
Wikileaks hat außerdem beschlossen, einige identifizierende Informationen in „Year Zero“ für eine eingehende Analyse zu redigieren und zu anonymisieren. Diese Redaktionen umfassen Zehntausende von CIA-Zielen und Angriffsmaschinen in ganz Lateinamerika, Europa und den Vereinigten Staaten. Obwohl wir uns der unvollständigen Ergebnisse eines gewählten Ansatzes bewusst sind, bleiben wir unserem Veröffentlichungsmodell verpflichtet und stellen fest, dass die Anzahl der veröffentlichten Seiten in „Vault 7“ Teil XNUMX („Jahr Null“) bereits die Gesamtzahl der veröffentlichten Seiten übersteigt Die ersten drei Jahre der Edward Snowden NSA lecken.
Analyse
CIA-Malware zielt auf iPhone, Android und Smart-TVs ab
CIA-Malware- und Hacking-Tools werden von EDG (Engineering Development Group) erstellt, einer Softwareentwicklungsgruppe innerhalb von CCI (Center for Cyber Intelligence), einer Abteilung der DDI (Direktion für digitale Innovation) der CIA. Das DDI ist eine der fünf Hauptdirektionen der CIA (siehe hier) Organigramm der CIA für weitere Einzelheiten).
Die EDG ist verantwortlich für die Entwicklung, das Testen und die operative Unterstützung aller Backdoors, Exploits, böswilligen Nutzlasten, Trojaner, Viren und anderer Arten von Malware, die von der CIA in ihren geheimen Operationen weltweit verwendet werden.
Die zunehmende Raffinesse der Überwachungstechniken hat Vergleiche mit George Orwells 1984 gezogen, aber "Weeping Angel", entwickelt von den CIAs Embedded Devices Branch (EDB)Dies ist sicherlich die symbolträchtigste Erkenntnis, die Smart-TVs befallen und in verdeckte Mikrofone verwandeln.
Der Angriff gegen Samsung Smart-TVs wurde in Zusammenarbeit mit dem britischen MI5 / BTSS entwickelt. Nach dem Befall versetzt Weeping Angel den Zielfernseher in einen "Fake-Off" -Modus, sodass der Besitzer fälschlicherweise glaubt, dass der Fernseher ausgeschaltet ist, wenn er eingeschaltet ist. Im "Fake-Off" -Modus arbeitet das Fernsehgerät als Fehler, zeichnet Gespräche im Raum auf und sendet sie über das Internet an einen verdeckten CIA-Server.
Ab Oktober 2014 hat sich auch die CIA angeschaut Infizieren der Fahrzeugsteuerungssysteme, die von modernen PKW und LKW verwendet werden. Der Zweck einer solchen Kontrolle ist nicht genau festgelegt, aber es würde der CIA ermöglichen, nahezu unauffindbare Attentate zu verüben.
Die CIA Mobile Devices Branch (MDB) wurde entwickelt Zahlreiche Angriffe, um beliebte Smartphones aus der Ferne zu hacken und zu kontrollieren. Infizierte Telefone können angewiesen werden, der CIA die Geolokalisierung, Audio- und Textkommunikation des Benutzers zu senden und die Kamera und das Mikrofon des Telefons verdeckt zu aktivieren.
Trotz des Minderheitsanteils des iPhones (14.5%) am globalen Smartphone-Markt im Jahr 2016 produziert eine spezialisierte Einheit in der CIA-Abteilung für mobile Entwicklung Malware, mit der Daten befallen, kontrolliert und herausgefiltert werden können iPhones und andere Apple-Produkte mit iOS, z. B. iPads. Das Arsenal der CIA umfasst zahlreiche lokale und entfernte „Zero Days“ von der CIA entwickelt oder von GCHQ, NSA, FBI bezogen oder von Cyberwaffenunternehmen wie Baitshop gekauft. Der unverhältnismäßige Fokus auf iOS erklärt sich möglicherweise aus der Beliebtheit des iPhones bei sozialen, politischen, diplomatischen und geschäftlichen Eliten.
A Ein ähnliches Gerät zielt auf Googles Android ab, mit dem die meisten Smartphones der Welt (~ 85%) betrieben werden, darunter Samsung, HTC und Sony. Im vergangenen Jahr wurden 1.15 Milliarden Android-Telefone verkauft. "Year Zero" zeigt das ab 2016 Die CIA hatte 24 "bewaffnete" Android "Zero Days". die es selbst entwickelt und von GCHQ-, NSA- und Cyberwaffenunternehmen bezogen hat.
Mit diesen Techniken kann die CIA die Verschlüsselung von WhatsApp, Signal, Telegramm, Wiebo, Confide und Cloackman umgehen, indem sie die auf ihnen ausgeführten „Smartphones“ hackt und Audio- und Nachrichtenverkehr sammelt, bevor die Verschlüsselung angewendet wird.
CIA-Malware zielt auf Windows-, OSx-, Linux- und Router ab
Die CIA unternimmt auch erhebliche Anstrengungen zur Infektion und KontrolleMicrosoft Windows-Benutzer mit seiner Malware. Dies umfasst mehrere lokale und ferngesteuerte "Zero Days", Luftspalt-Sprungviren wie "Schlagbohrer" die auf CD / DVDs verteilte Software infiziert, Infektoren für Wechselmedien wie USBs, Systeme zu Daten in Bildern verstecken oder in verdeckten Plattenbereichen ( "Brutales Känguru") und bis Halten Sie den Malware-Befall am Laufen.
Viele dieser Infektionsbemühungen werden von den CIAs zusammengeführtAutomatisierter Implantatzweig (AIB), das mehrere Angriffssysteme für den automatisierten Befall und die Kontrolle von CIA-Malware entwickelt hat, wie z. B. "Assassin" und "Medusa".
Angriffe auf Internetinfrastruktur und Webserver werden von den CIAs entwickelt Network Devices Branch (NDB).
Die CIA hat automatisierte plattformübergreifende Malware-Angriffs- und Kontrollsysteme für Windows, Mac OS X, Solaris, Linux und mehr entwickelt, z. B. EDBs „HIVE“ und die zugehörigen Tools „Cutthroat“ und „Swindle“ im folgenden Abschnitt mit Beispielen beschrieben.
CIA "gehortete" Schwachstellen ("Zero Days")
Nach den Lecks von Edward Snowden über die NSA sicherte sich die US-amerikanische Technologieindustrie von der Obama-Regierung die Zusage, dass die Exekutive fortlaufend schwerwiegende Schwachstellen, Exploits, Bugs oder „Zero Days“ gegenüber Apple offenlegen und nicht horten würde. Google, Microsoft und andere in den USA ansässige Hersteller.
Schwerwiegende Sicherheitslücken, die den Herstellern nicht bekannt gegeben werden, gefährden große Teile der Bevölkerung und die kritische Infrastruktur von ausländischen Nachrichtendiensten oder Cyberkriminellen, die Gerüchte über die Sicherheitslücke selbstständig entdecken oder hören. Wenn die CIA solche Schwachstellen entdecken kann, können dies auch andere tun.
Das Engagement der US-Regierung für die Schwachstellen Equities Process Dies geschah nach erheblicher Lobbyarbeit durch US-amerikanische Technologieunternehmen, die das Risiko eingehen, ihren Anteil am Weltmarkt aufgrund realer und wahrgenommener versteckter Schwachstellen zu verlieren. Die Regierung gab bekannt, dass sie alle nach 2010 entdeckten Sicherheitslücken kontinuierlich aufdecken werde.
"Year Zero" -Dokumente zeigen, dass die CIA gegen die Verpflichtungen der Obama-Regierung verstoßen hat. Viele der im Cyber-Arsenal der CIA verwendeten Sicherheitslücken sind weit verbreitet, und einige wurden möglicherweise bereits von rivalisierenden Geheimdiensten oder Cyberkriminellen gefunden.
Beispielsweise kann bestimmte CIA-Malware, die in „Year Zero“ enthüllt wurde, sowohl das Android-Telefon als auch die iPhone-Software durchdringen, befallen und steuern, auf der Twitter-Konten des Präsidenten ausgeführt werden oder betrieben werden. Die CIA greift diese Software an, indem sie unbekannte Sicherheitslücken („Zero Days“) der CIA verwendet. Wenn die CIA diese Telefone jedoch hacken kann, können dies auch alle anderen Personen tun, die die Sicherheitslücke erhalten oder entdeckt haben. Solange die CIA diese Sicherheitslücken vor Apple und Google (die die Telefone herstellen) verbirgt, werden sie nicht behoben und die Telefone bleiben hackbar.
Die gleichen Sicherheitslücken bestehen für die gesamte Bevölkerung, einschließlich des US-Kabinetts, des Kongresses, der Top-CEOs, Systemadministratoren, Sicherheitsbeauftragten und Ingenieure. Durch das Verbergen dieser Sicherheitslücken vor Herstellern wie Apple und Google stellt die CIA sicher, dass jeder & mdsh; auf Kosten der Hackbarkeit aller.
Cyberwar-Programme sind ein ernstes Proliferationsrisiko
Cyber-Waffen können nicht unter wirksamer Kontrolle gehalten werden.
Während die Verbreitung von Atomwaffen durch die enormen Kosten und die sichtbare Infrastruktur, die mit der Zusammenstellung von genügend spaltbarem Material zur Erzeugung einer kritischen Kernmasse verbunden sind, gebremst wurde, sind Cyber-Waffen, die einmal entwickelt wurden, sehr schwer zu halten.
Cyber-Waffen sind in der Tat nur Computerprogramme, die wie jedes andere raubkopiert werden können. Da sie vollständig aus Informationen bestehen, können sie ohne Grenzkosten schnell kopiert werden.
Das Sichern solcher "Waffen" ist besonders schwierig, da dieselben Personen, die sie entwickeln und verwenden, die Fähigkeit besitzen, Kopien zu filtern, ohne Spuren zu hinterlassen - manchmal durch den Einsatz derselben "Waffen" gegen die Organisationen, in denen sie enthalten sind. Es gibt erhebliche Preisanreize für staatliche Hacker und Berater, Kopien zu erhalten, da es einen globalen „Vulnerabilitätsmarkt“ gibt, der Hunderttausende bis Millionen Dollar für Kopien solcher „Waffen“ zahlt. In ähnlicher Weise verwenden Auftragnehmer und Unternehmen, die solche "Waffen" erhalten, diese manchmal für ihre eigenen Zwecke, um beim Verkauf von "Hacking" -Diensten einen Vorteil gegenüber ihren Konkurrenten zu erzielen.
In den letzten drei Jahren war der US-amerikanische Nachrichtendienst, der aus Regierungsbehörden wie der CIA und der NSA sowie deren Auftragnehmern wie Booze Allan Hamilton besteht, einer beispiellosen Reihe von Datenexfiltrationen durch seine eigenen Mitarbeiter ausgesetzt.
Eine Reihe von Mitgliedern der Geheimdienste, die noch nicht öffentlich bekannt sind, wurden in getrennten Fällen festgenommen oder strafrechtlichen Ermittlungen des Bundes unterzogen.
Am sichtbarsten ist, dass am 8-Februar 2017 eine US-amerikanische Grand Jury Harold T. Martin III mit 20-Anklage wegen Missbrauchs von Verschlusssachen angeklagt hat. Das Justizministerium gab an, es habe einige 50,000-Gigabyte an Informationen von Harold T. Martin III beschlagnahmt, die er von klassifizierten Programmen bei der NSA und der CIA erhalten hatte, einschließlich des Quellcodes für zahlreiche Hacking-Tools.
Sobald eine einzelne Cyber-Waffe "lose" ist, kann sie sich innerhalb von Sekunden auf der ganzen Welt ausbreiten und von Peer-Staaten, Cyber-Mafia und jugendlichen Hackern gleichermaßen verwendet werden.
Das US-Konsulat in Frankfurt ist eine verdeckte CIA-Hacker-Basis
Zusätzlich zu ihren Aktivitäten in Langley, Virginia, nutzt die CIA das US-Konsulat in Frankfurt als verdeckte Basis für ihre Hacker in Europa, dem Nahen Osten und Afrika.
CIA-Hacker, die vom Frankfurter Konsulat aus operieren ( "Zentrum für Cyber Intelligence Europe" oder CCIE) erhalten diplomatische („schwarze“) Pässe und Deckung durch das Außenministerium. Die Anweisungen für eingehende CIA-Hacker Lassen Sie die Bemühungen Deutschlands zur Aufklärung der Geheimdienste belanglos erscheinen: "Brisen Sie durch den deutschen Zoll, weil Sie Ihre Deckungsgeschichte auf den Punkt gebracht haben und alles, was sie getan haben, war, Ihren Pass zu stempeln."
Ihre Titelgeschichte (für diese Reise)
Q: Warum bist du hier?
A: Unterstützung technischer Konsultationen im Konsulat.
Zwei frühere WikiLeaks-Veröffentlichungen geben weitere Einzelheiten zu den Ansätzen der CIA Zoll und sekundäre Screening-Verfahren.
Einmal in Frankfurt angekommen, können CIA-Hacker ohne weitere Grenzkontrollen in die europäischen 25-Länder reisen, die zum offenen Grenzgebiet von Shengen gehören - einschließlich Frankreich, Italien und der Schweiz.
Einige der elektronischen Angriffsmethoden der CIA sind auf physische Nähe ausgelegt. Diese Angriffsmethoden können in Hochsicherheitsnetzwerke eindringen, die nicht mit dem Internet verbunden sind, z. B. die Datenbank für Polizeiaufzeichnungen. In diesen Fällen infiltriert ein CIA-Offizier, Agent oder alliierter Geheimdienstoffizier, der unter Anweisungen handelt, den Zielarbeitsplatz physisch. Der Angreifer erhält einen USB-Stick mit Malware, die für die CIA entwickelt wurde und in den Zielcomputer eingefügt wird. Der Angreifer infiziert dann Daten und filtert sie auf Wechselmedien. Zum Beispiel das CIA-Angriffssystem Vornehmes Speisen, bietet 24-Köderanwendungen für CIA-Spione. Für Zeugen scheint der Spion ein Programm auszuführen, das Videos zeigt (zB VLC), Folien präsentiert (Prezi), ein Computerspiel spielt (Breakout2, 2048) oder sogar einen gefälschten Virenscanner ausführt (Kaspersky, McAfee, Sophos). Aber während die Täuschungsanwendung auf dem Bildschirm angezeigt wird, wird das darunterliegende System automatisch infiziert und durchsucht.
Wie die CIA das Proliferationsrisiko dramatisch erhöhte
In einem der sicherlich erstaunlichsten Ziele der Geheimdienste im lebendigen Gedächtnis hat die CIA ihr Klassifizierungsregime so strukturiert, dass für den marktwürdigsten Teil von „Vault 7“ - die mit Waffen versehene Malware der CIA (Implantate + Zero Days), Listening Posts ( LP) und Command and Control (C2) -Systeme - die Agentur hat wenig Rechtsanspruch.
Die CIA hat diese Systeme nicht klassifiziert.
Warum die CIA beschlossen hat, ihr Cyberarsenal nicht zu klassifizieren, zeigt, wie Konzepte, die für den militärischen Einsatz entwickelt wurden, nicht leicht auf das "Schlachtfeld" des Cyberkrieges übergehen.
Um ihre Ziele anzugreifen, verlangt die CIA normalerweise, dass ihre Implantate über das Internet mit ihren Kontrollprogrammen kommunizieren. Wenn CIA-Implantate, Command & Control- und Listening Post-Software klassifiziert würden, könnten CIA-Beamte wegen Verstoßes gegen Regeln, die das Platzieren von Verschlusssachen im Internet verbieten, strafrechtlich verfolgt oder entlassen werden. Infolgedessen hat die CIA den größten Teil ihres Cyber-Spionage- / Kriegscodes heimlich nicht klassifiziert. Die US-Regierung kann aufgrund von Einschränkungen in der US-Verfassung auch kein Urheberrecht geltend machen. Dies bedeutet, dass Cyber-Waffenhersteller und Computerhacker diese Waffen frei "raubkopieren" können, wenn sie beschafft werden. Die CIA musste sich in erster Linie auf die Verschleierung verlassen, um ihre Malware-Geheimnisse zu schützen.
Herkömmliche Waffen wie Raketen können auf den Feind abgefeuert werden (dh in ein ungesichertes Gebiet). Die Nähe zum Ziel oder der Aufprall auf das Ziel detonieren die Kampfmittel einschließlich ihrer klassifizierten Teile. Daher verstößt Militärpersonal nicht gegen Klassifizierungsregeln, indem es Kampfmittel mit klassifizierten Teilen abfeuert. Die Verordnung wird wahrscheinlich explodieren. Wenn dies nicht der Fall ist, ist dies nicht die Absicht des Betreibers.
In den letzten zehn Jahren wurden US-Hacking-Operationen zunehmend in Militärjargon gekleidet, um die Finanzierungsströme des Verteidigungsministeriums zu nutzen. Beispielsweise werden versuchte „Malware-Injektionen“ (Handelsjargon) oder „Implantat-Tropfen“ (NSA-Jargon) als „Feuer“ bezeichnet, als ob eine Waffe abgefeuert würde. Die Analogie ist jedoch fraglich.
Im Gegensatz zu Kugeln, Bomben oder Raketen ist die meiste CIA-Malware darauf ausgelegt, Tage oder sogar Jahre zu leben, nachdem sie ihr "Ziel" erreicht hat. CIA-Malware explodiert nicht bei Auswirkungen, sondern befällt ihr Ziel dauerhaft. Um das Gerät des Ziels zu infizieren, müssen Kopien der Malware auf den Geräten des Ziels abgelegt werden, um dem Ziel den physischen Besitz der Malware zu ermöglichen. Um Daten an die CIA zurückzufiltern oder weitere Anweisungen abzuwarten, muss die Malware mit CIA Command & Control (C2) -Systemen kommunizieren, die sich auf Servern mit Internetverbindung befinden. Solche Server sind jedoch in der Regel nicht für die Speicherung von Verschlusssachen zugelassen, sodass CIA-Befehls- und Kontrollsysteme ebenfalls nicht klassifiziert werden.
Ein erfolgreicher "Angriff" auf das Computersystem eines Ziels ähnelt eher einer Reihe komplexer Aktienmanöver in einem feindlichen Übernahmeangebot oder dem sorgfältigen Einpflanzen von Gerüchten, um die Kontrolle über die Führung einer Organisation zu erlangen, anstatt ein Waffensystem abzufeuern. Wenn eine militärische Analogie hergestellt werden muss, ähnelt der Befall eines Ziels möglicherweise der Durchführung einer ganzen Reihe von militärischen Manövern gegen das Territorium des Ziels, einschließlich Beobachtung, Infiltration, Besetzung und Ausbeutung.
Umgehung von Forensik und Virenschutz
Eine Reihe von Standards enthält Muster für den Befall mit CIA-Malware, die möglicherweise Ermittlern von forensischen Straftaten sowie Apple-, Microsoft-, Google-, Samsung-, Nokia-, Blackberry-, Siemens- und Antiviren-Unternehmen helfen, Angriffe abzuwehren.
"Tradecraft DO's und DON'Ts" enthält CIA-Regeln, wie seine Malware geschrieben werden soll, um Fingerabdrücke zu vermeiden, die die "CIA, die US-Regierung oder ihre witzigen Partnerunternehmen" in die "forensische Überprüfung" einbeziehen. Ähnliche geheime Standards gelten für die Verwendung der Verschlüsselung, um die Kommunikation zwischen CIA-Hackern und Malware zu verbergen (Pdf), Beschreibung von Zielen und exfiltrierten Daten (pdf) sowie Nutzlasten ausführen (pdf) und andauernd (pdf) in den Maschinen des Ziels im Laufe der Zeit.
CIA-Hacker entwickelten erfolgreiche Angriffe gegen die meisten bekannten Antivirenprogramme. Diese sind in dokumentiert AV besiegt, Persönliche Sicherheitsprodukte, PSPs erkennen und besiegen undPSP / Debugger / RE-Vermeidung. Zum Beispiel wurde Comodo von besiegt CIA-Malware wird in den „Papierkorb“ des Fensters gestellt.. Während Comodo 6.x eine "Gaping Hole of DOOM".
CIA-Hacker diskutierten, was die "Equation Group" -Hacker der NSA falsch gemacht haben und wie die Malware-Hersteller der CIA eine ähnliche Gefährdung vermeiden könnten.
Beispiele
Das EDG-Managementsystem (Engineering Development Group) der CIA enthält rund 500 verschiedene Projekte (von denen nur einige durch „Year Zero“ dokumentiert sind) mit jeweils eigenen Unterprojekten, Malware und Hacker-Tools.
Die meisten dieser Projekte beziehen sich auf Werkzeuge, die zur Penetration, zum Befall („Implantation“), zur Kontrolle und zur Exfiltration verwendet werden.
Ein weiterer Entwicklungszweig konzentriert sich auf die Entwicklung und den Betrieb von Listening Posts (LP) - und Command and Control (C2) -Systemen, die zur Kommunikation mit und Steuerung von CIA-Implantaten verwendet werden. Spezielle Projekte zielen auf bestimmte Hardware ab, von Routern bis hin zu Smart-TVs.
Einige Beispielprojekte werden im Folgenden beschrieben, aber siehe das Inhaltsverzeichnis für die vollständige Liste der von WikiLeaks '"Year Zero" beschriebenen Projekte.
UMBRAGE
Die handgefertigten Hacking-Techniken der CIA stellen die Agentur vor ein Problem. Jede von ihm erstellte Technik bildet einen „Fingerabdruck“, mit dem forensische Ermittler mehrere unterschiedliche Angriffe derselben Entität zuordnen können.
Dies ist analog zum Auffinden der gleichen markanten Messerwunde bei mehreren getrennten Mordopfern. Der einzigartige Verwundungsstil lässt den Verdacht aufkommen, dass ein einzelner Mörder dafür verantwortlich ist. Sobald ein Mord im Set aufgeklärt ist, werden auch die anderen Morde wahrscheinlich zugeschrieben.
Die CIAs Zweig Remote-Geräte's UMBRAGE-Gruppe sammelt und pflegt eine umfangreiche Bibliothek von Angriffstechniken, die aus Malware "gestohlen" wurden, die in anderen Staaten, einschließlich der Russischen Föderation, produziert wurde.
Mit UMBRAGE und verwandten Projekten kann die CIA nicht nur die Gesamtzahl der Angriffstypen erhöhen, sondern auch die Zuordnung fehlleiten, indem sie die „Fingerabdrücke“ der Gruppen zurücklässt, denen die Angriffstechniken gestohlen wurden.
Die UMBRAGE-Komponenten umfassen Keylogger, Kennworterfassung, Webcam-Erfassung, Datenvernichtung, Persistenz, Eskalation von Berechtigungen, Stealth, PSP-Vermeidung (Anti-Virus) und Umfragetechniken.
Vornehmes Speisen
Fine Dining wird mit einem standardisierten Fragebogen geliefert, dh einem Menü, das die CIA-Sachbearbeiter ausfüllen. Der Fragebogen wird vom OSB der Agentur verwendet (Betriebsunterstützung) die Anforderungen von Sachbearbeitern in technische Anforderungen für Hacking-Angriffe (in der Regel das „Herausfiltern“ von Informationen aus Computersystemen) für bestimmte Vorgänge umzuwandeln. Mithilfe des Fragebogens kann das OSB ermitteln, wie vorhandene Tools für den Vorgang angepasst werden können, und dies dem CIA-Malware-Konfigurationspersonal mitteilen. Das OSB fungiert als Schnittstelle zwischen dem operativen Personal der CIA und dem zuständigen Personal des technischen Supports.
Zu den möglichen Zielen der Sammlung gehören "Asset", "Liason Asset", "Systemadministrator", "Foreign Information Operations", "Foreign Intelligence Agencies" und "Foreign Government Entities". Insbesondere fehlt jeglicher Hinweis auf Extremisten oder transnationale Kriminelle. Der "Sachbearbeiter" wird außerdem gebeten, die Umgebung des Ziels wie den Computertyp, das verwendete Betriebssystem, die Internetverbindung und die installierten Antiviren-Dienstprogramme (PSPs) sowie eine Liste der Dateitypen anzugeben, die wie Office-Dokumente herausgefiltert werden sollen , Audio, Video, Bilder oder benutzerdefinierte Dateitypen. Das 'Menü' fragt auch nach Informationen, ob ein wiederkehrender Zugriff auf das Ziel möglich ist und wie lange der unbeobachtete Zugriff auf den Computer aufrechterhalten werden kann. Diese Informationen werden von der CIA-Software 'JQJIMPROVISE' (siehe unten) verwendet, um eine Reihe von CIA-Malware zu konfigurieren, die für die spezifischen Anforderungen eines Vorgangs geeignet ist.
Improvisieren (JQJIMPROVISE)
'Improvise' ist ein Toolset für die Konfiguration, Nachbearbeitung, Einrichtung der Nutzdaten und Auswahl von Ausführungsvektoren für Umfrage- / Exfiltrationstools, die alle gängigen Betriebssysteme wie Windows (Bartender), MacOS (JukeBox) und Linux (DanceFloor) unterstützen. Mit seinen Konfigurationsdienstprogrammen wie Margarita kann das NOC (Network Operation Center) Tools basierend auf den Anforderungen aus den Fragebögen "Fine Dining" anpassen.
BIENENSTOCK
HIVE ist eine plattformübergreifende CIA-Malware-Suite und die zugehörige Steuerungssoftware. Das Projekt bietet anpassbare Implantate für Windows-, Solaris-, MikroTik- (in Internet-Routern verwendete) und Linux-Plattformen sowie eine Listening Post- / Command and Control- (C2-) Infrastruktur für die Kommunikation mit diesen Implantaten.
Die Implantate sind so konfiguriert, dass sie über HTTPS mit dem Webserver einer Cover-Domain kommunizieren. Jede Operation, bei der diese Implantate verwendet werden, hat eine separate Abdeckungsdomäne, und die Infrastruktur kann eine beliebige Anzahl von Abdeckungsdomänen verarbeiten.
Jede Deckungsdomäne wird in eine IP-Adresse aufgelöst, die sich bei einem kommerziellen VPS-Anbieter (Virtual Private Server) befindet. Der öffentlich zugängliche Server leitet den gesamten eingehenden Datenverkehr über ein VPN an einen "Blot" -Server weiter, der die tatsächlichen Verbindungsanforderungen von Clients verarbeitet. Es ist für die optionale SSL-Clientauthentifizierung eingerichtet: Wenn ein Client ein gültiges Clientzertifikat sendet (dies können nur Implantate), wird die Verbindung an den Toolserver 'Honeycomb' weitergeleitet, der mit dem Implantat kommuniziert. Wenn ein gültiges Zertifikat fehlt (was der Fall ist, wenn jemand versehentlich versucht, die Cover-Domain-Website zu öffnen), wird der Datenverkehr an einen Cover-Server weitergeleitet, der eine nicht verdächtig aussehende Website liefert.
Der Honeycomb-Toolserver empfängt exfiltrierte Informationen vom Implantat. Ein Bediener kann das Implantat auch mit der Ausführung von Jobs auf dem Zielcomputer beauftragen, sodass der Toolserver als C2-Server (Command and Control) für das Implantat fungiert.
Eine ähnliche Funktionalität (obwohl auf Windows beschränkt) bietet das RickBobby-Projekt.
Lesen Sie die ganze Geschichte hier…
Aktualisierung
(Dank an Richard Grove, Chefredakteur von Tragödie und Hoffnung)
Die Signal App wird von Open Whisper Systems produziert, das vom Open Technology Fund (größter Finanzier von Open Whisper Systems) finanziert wird, einem Projekt der US-Regierung (das auch an TOR und TAILS, verschlüsseltem Zugriffs- und Betriebssystem, gearbeitet hat).
Hier sind die Links in meinem History Blueprint:
- Signal App
- Offene Flüstern Systeme
- Open Technology Fund
- "Der Open Technology Fund (OTF) ist ein US Regierung finanziertes Programm in 2012 erstellt at Radiofreies Asien global zu unterstützen Freiheit im Internet Technologien. Seine Mission ist es, „verfügbare Mittel zu nutzen, um Projekte zu unterstützen, die offene und zugängliche Technologien entwickeln, um sie zu umgehen Zensur und Überwachungund damit fördern Menschenrechte und offene Gesellschaften “.[1]
- Der Open Technology Fund wurde in 2012 erstellt.[1] Laut US-Journalist Eli Lake, Die Idee zur Schaffung des Open Technology Fund war das Ergebnis einer von Hillary Clinton als sie die war US-Außenminister.[3] Lake hat geschrieben, dass Clintons Politik „stark von der Internetaktivismus das half bei der Organisation der grüne Revolution im Iran in 2009 und andere Revolutionen in der arabischen Welt in 2010 und 2011".[3]
- Seit Februar 2016 unterstützt der Open Technology Fund 83 Projekte, die aus über 2 700 Entwicklern, Technologen und Übersetzern bestehen.[5] Bemerkenswerte Projekte, die die OTF unterstützt hat, umfassen Das Tor-Projekt, Offene Flüstern Systeme, Cryptocat, GlobaLeaks, Tor2web, Das Guardian-Projekt, Aufregung Wireless, Leuchte für die Höhle, Serval Projekt, Dornbusch, NoScript, Qubes OS, und Frack.[6]