kurikulum sekolah CIA. Reaksi terhadap kebocoran dokumen rahasia CIA

© REUTERS, Toru Hanai / File Foto

Vault 7: Koleksi Alat Peretasan CIA Dirilis

jumpa pers

Pada 7 Maret 2017, Wikileaks mulai menerbitkan seri baru dokumen rahasia Central badan intelijen AMERIKA SERIKAT. Dijuluki Vault 7 oleh Wikileaks, kumpulan dokumen ini adalah seri dokumen rahasia terbesar tentang CIA.

Bagian pertama dari koleksi - "Tahun Nol" - berisi 8761 file dari jaringan terisolasi dengan tingkat tinggi perlindungan, yang terletak di CIA Cyber ​​​​Intelligence Center di Langley, Virginia. Ini merupakan tindak lanjut dari bocoran yang dipublikasikan pada Februari lalu tentang operasi CIA terhadap partai politik dan kandidat Prancis menjelang pemilihan presiden Prancis 2012.

CIA baru-baru ini kehilangan kendali atas sebagian besar persenjataan peretasannya, termasuk malware, virus, Trojan, eksploitasi 0day yang dipersenjatai ("kerentanan nol hari"), sistem kontrol malware jarak jauh, dan dokumentasi terkait. Kebocoran yang luar biasa ini, yang melibatkan beberapa ratus juta baris kode, memberi pemiliknya gudang senjata CIA yang lengkap. Arsip tampaknya telah didistribusikan secara tidak sah kepada mantan peretas pemerintah AS dan kontraktor mereka, salah satunya menyumbangkan sebagian arsip ke WikiLeaks.

Year Zero menunjukkan ruang lingkup dan arah sebenarnya dari program peretasan rahasia global CIA, gudang malware dan lusinan eksploitasi 0day yang telah digunakan terhadap berbagai perangkat dan produk Amerika dan Eropa, termasuk iPhone. apel, Android Google, Microsoft Windows, dan bahkan TV Samsung, yang berubah menjadi mikrofon untuk merekam percakapan.

Sejak 2001, CIA telah menikmati keuntungan politik dan anggaran atas Badan Keamanan Nasional AS. Diketahui bahwa CIA tidak hanya menciptakan armada pesawat tak berawaknya yang terkenal, tetapi juga pasukan rahasia dari cakupan dunia dari jenis yang sama sekali berbeda: pasukan peretasnya sendiri yang besar. Departemen peretasan CIA membebaskan badan tersebut dari melaporkan operasinya yang sering bertentangan kepada NSA (saingan birokrasi utamanya) untuk mengeksploitasi potensi peretasan NSA.

Pada akhir 2016, departemen peretasan CIA, yang secara resmi merupakan bagian dari Pusat Intelijen Cyber ​​​​agensi, memiliki lebih dari 5.000 pengguna terdaftar dan berhasil membuat lebih dari seribu sistem peretas, Trojan, virus, dan malware lainnya yang diubah menjadi senjata. . Skala operasi CIA begitu besar sehingga pada tahun 2016 ukuran total malware mereka melebihi ukuran kode yang mengontrol Facebook. Dengan demikian, CIA menciptakan NSA sendiri, yang hampir tidak bertanggung jawab kepada siapa pun, dan badan tersebut tidak perlu secara terbuka menjawab pertanyaan tentang bagaimana biaya besar untuk mempertahankan struktur yang bersaing seperti itu dapat dibenarkan.

Dalam pernyataannya kepada WikiLeaks, sumber tersebut menulis tentang isu-isu yang sangat perlu diangkat untuk diskusi publik, termasuk pertanyaan apakah potensi peretasan CIA melebihi kekuatan yang dimilikinya, serta masalah yang dihadapinya. kontrol publik atas agensi ini. Sumber tersebut ingin memulai diskusi publik tentang keamanan, pembuatan, penggunaan, proliferasi, dan kontrol demokratis senjata siber.

Jika agensi kehilangan kendali atas satu atau lain senjata cyber, itu akan menyebar ke seluruh dunia dalam beberapa detik dan dapat digunakan oleh negara musuh, mafia cyber, dan bahkan peretas remaja.

Julian Assange, editor WikiLeaks, mengatakan: “Ada risiko besar proliferasi dalam pengembangan senjata siber. Proliferasi yang tidak terkendali dari "senjata" semacam itu yang dihasilkan dari ketidakmungkinan menahannya dan nilai pasarnya yang tinggi dapat dibandingkan dengan perdagangan internasional senjata. Namun, makna Tahun Nol jauh melampaui pilihan antara perang dunia maya dan perdamaian dunia maya. Kebocoran ini sangat penting dari sudut pandang politik, hukum, dan ahli."

Wikileaks meneliti Tahun Nol dan menerbitkan banyak dokumentasi CIA, sambil mencegah proliferasi senjata siber "tempur" sampai muncul konsensus tentang sifat teknis dan politik dari program CIA dan metodologi bagaimana "senjata" tersebut harus dianalisis, dibuang dari dan diterbitkan.

Konteks

Peretas Rusia membantu Trump

Haaretz 25/07/2016
Wikileaks juga memutuskan untuk mengedit dan menganonimkan informasi pengenal di Tahun Nol untuk analisis terperinci. Di antara data yang di-black out adalah data puluhan ribu sistem penyerangan dan penyerangan di Amerika Latin, Eropa, dan Amerika Serikat. Meskipun kami menyadari bahwa hasil dari pendekatan apa pun cacat, kami tetap setia pada model penerbitan kami dan mencatat bahwa jumlah halaman yang diterbitkan dari bagian pertama "Vault 7" (Tahun Nol) sudah melebihi jumlah total halaman NSA dokumen yang diserahkan ke Wikileaks oleh Edward Snowden dan diterbitkan dalam tiga tahun pertama. ...

Analisis


Malware CIA menyerang iPhone, Android, dan SmartTV

Program dan alat peretasan CIA dibuat oleh apa yang disebut Engineering Development Group (EDG), yang beroperasi sebagai bagian dari Cyber ​​​​Intelligence Center di bawah Direktorat Inovasi Digital (DDI). DDI adalah salah satu dari lima direktorat utama CIA modern.

EDG bertanggung jawab atas pengembangan, pengujian, dan dukungan operasional semua pintu belakang, eksploitasi, Trojan, virus, dan jenis malware lainnya yang digunakan oleh CIA dalam operasi rahasianya di seluruh dunia.

Kecanggihan teknologi pengawasan yang berkembang memunculkan citra George Orwell tahun 1984, tetapi Weeping Angel, yang dikembangkan oleh Embedded Devices Branch (EDB), menginfeksi SmartTV, mengubahnya menjadi mikrofon tersembunyi , adalah implementasinya yang paling mencolok.

Serangan terhadap smart TV Samsung dilakukan bekerja sama dengan MI5/BTS dari Inggris. Setelah menginfeksi TV, "Weeping Angel" menempatkannya ke dalam keadaan tiruan sehingga pemiliknya mengira itu mati, padahal sebenarnya TV itu menyala. Dalam mode ini, TV bertindak sebagai alat pendengar, merekam percakapan di dalam ruangan dan mengirimkannya melalui Internet ke server rahasia CIA.

Pada Oktober 2014, CIA mencoba menemukan cara untuk menginfeksi sistem kontrol mobil dan truk modern dengan malware. Tujuan menetapkan kontrol tersebut belum jelas, tetapi mungkin memungkinkan CIA untuk melakukan pembunuhan yang tidak dapat diselesaikan.

Mobile Devices Branch (MDB) telah mengembangkan banyak program untuk meretas dan mengendalikan ponsel pintar populer, yang membuka akses ke data geolokasi pengguna, pesan audio dan SMS, serta secara diam-diam mengaktifkan kamera dan mikrofon mereka.

Terlepas dari kenyataan bahwa pangsa iPhone di pasar smartphone global tidak begitu besar (14,5%), unit khusus di MDB menciptakan malware yang memungkinkan menginfeksi, mengendalikan, dan mencuri data dari iPhone dan produk Apple lainnya yang menjalankan iOS, seperti sebuah iPad.

Gudang senjata CIA mencakup banyak "kerentanan nol hari" yang dikembangkan oleh CIA, dipinjam dari Pusat Komunikasi Pemerintah, NSA dan FBI, atau diperoleh dari pengembang senjata dunia maya seperti Baitshop. Perhatian pada sistem iOS ini mungkin karena popularitas iPhone di antara perwakilan elit sosial, politik, diplomatik, dan bisnis.

Ada divisi lain yang mengkhususkan diri pada sistem operasi Google Android, yang dipasang di sebagian besar smartphone dunia, termasuk Samsung, HTC dan Sony. Tahun lalu, 1,15 miliar smartphone Android terjual di seluruh dunia. Dokumen Year Zero menunjukkan bahwa pada tahun 2016, CIA telah memiliki 24 eksploitasi 0day "militerisasi" yang dikembangkan secara independen atau diperoleh dari Pusat Komunikasi Pemerintah, NSA, atau kontraktor.

Teknologi ini memungkinkan, pada tingkat sistem, untuk melewati perlindungan utusan "aman" populer seperti Telegram, WhatsApp, Signal, Wiebo, Confide dan Cloackman, meretas smartphone dan mencuri pesan audio dan teks bahkan sebelum mereka dienkripsi.

Malware CIA menyerang Windows, OSx, Linux, router

CIA juga bekerja keras untuk menginfeksi dan mengontrol sistem pengguna Microsoft Windows. Alat yang diperlukan untuk melakukan ini termasuk banyak eksploitasi 0day lokal dan jarak jauh "militerisasi", virus seperti Hammer Drill yang menginfeksi data yang disimpan di CD / DVD, virus untuk drive USB, program untuk menutupi data dalam file gambar dan di area tersembunyi dari hard drive (Kanguru Brutal) dan untuk memastikan infeksi lebih lanjut.

Sebagian besar tugas ini dilakukan oleh Cabang Implan Otomatis (AIB), yang telah mengembangkan beberapa sistem serangan untuk infeksi dan kontrol otomatis, seperti Assassin dan Medusa.

Serangan pada infrastruktur Internet dan server web ditangani oleh Network Devices Branch (NDB.

CIA telah mengembangkan sistem multi-platform otomatis untuk menginfeksi dan mengambil kendali Windows, Mac OS X, Solaris, Linux, dan sebagainya, seperti HIVE dan Cutthroat dan Swindle terkait, yang dijelaskan di bawah ini.

Akumulasi Kerentanan CIA (Kerentanan Zero-Day)

Setelah pengungkapan NSA Edward Snowden, industri teknologi AS membuat janji dari pemerintahan Obama untuk segera melaporkan setiap kerentanan utama, eksploitasi, bug, dan kerentanan zero-day ke vendor seperti Apple, Google dan Microsoft.

Kerentanan parah yang belum dilaporkan ke vendor mengekspos sejumlah besar warga dan objek infrastruktur utama risiko menjadi mangsa intelijen asing atau penjahat dunia maya yang menemukan sendiri kerentanan ini atau mendengarnya dari orang lain. Jika CIA dapat menemukan kerentanan ini, orang lain juga bisa.

Kewajiban yang dikenakan oleh pemerintahan Presiden AS Barack Obama untuk mengungkapkan kerentanan utama kepada produsen perangkat (Vulnerabilities Equities Process) adalah hasil dari kampanye lobi yang kuat dari Amerika perusahaan teknologi yang berisiko kehilangan bagian mereka di pasar global karena kerentanan nyata dan yang dirasakan. Pemerintah berjanji untuk segera melaporkan semua kerentanan yang ditemukan setelah tahun 2010.

Dokumen Tahun Nol menunjukkan bahwa CIA melanggar janji pemerintahan Obama. Banyak kerentanan di gudang senjata CIA tersebar luas dan bisa saja ditemukan oleh badan intelijen negara lain atau penjahat dunia maya.

Misalnya, salah satu malware CIA yang diuraikan di Tahun Nol mampu menyusup, menginfeksi, dan mengendalikan ponsel Android dan perangkat lunak iPhone tempat akun Twitter presiden dikelola atau dipelihara. CIA menyerang sistem ini berkat kerentanan (zero-day) yang tidak dilaporkan CIA kepada produsen. Tapi, jika CIA bisa meretas ponsel-ponsel ini, siapapun juga bisa menemukan kerentanan ini. Selama CIA menyembunyikan kerentanan ini dari Apple dan Google, yang membuat smartphone, mereka tidak dapat diperbaiki, dan smartphone ini dapat terus diretas.

Risiko ini mempengaruhi populasi umum, termasuk anggota administrasi AS, Kongres, kepala perusahaan terkemuka, administrator sistem, pakar keamanan, dan insinyur. Dengan menyembunyikan kerentanan dari produsen seperti Apple dan Google, CIA menjamin kemampuan untuk meretas siapa pun, sambil menempatkan semua orang dalam bahaya diretas.

Program perang siber membawa risiko serius proliferasi senjata siber

Senjata siber tidak dapat dikendalikan secara efektif.

Sementara proliferasi nuklir dapat diatasi dengan biaya besar dan infrastruktur besar-besaran, senjata siber, begitu ada, sangat sulit dikendalikan.

Senjata siber hanyalah program komputer yang bisa dicuri. Karena seluruhnya terdiri dari data, mereka dapat disalin tanpa usaha apa pun.

Menyimpan “senjata” semacam itu sangat sulit karena orang yang mengembangkan dan menggunakannya memiliki semua keterampilan yang diperlukan untuk menyalinnya tanpa meninggalkan jejak — terkadang menggunakan “senjata siber” yang sama terhadap organisasi yang menyediakannya. Tingginya biaya program semacam itu merupakan insentif yang kuat bagi peretas dan konsultan pemerintah, karena ada "pasar kerentanan" global di mana salinan senjata cyber semacam itu dapat berharga dari beberapa ratus dolar hingga beberapa juta. Kontraktor dan perusahaan yang menerima senjata semacam itu terkadang menggunakannya untuk tujuan mereka sendiri, mendapatkan keuntungan dari pesaing mereka dalam penjualan layanan "peretas".

Dalam tiga tahun terakhir, sektor intelijen AS, yang terdiri dari badan-badan pemerintah seperti CIA dan NSA, dan kontraktor mereka seperti Booz Allan Hamilton, telah menjadi korban kebocoran yang belum pernah terjadi sebelumnya dari karyawan mereka sendiri.

Beberapa anggota komunitas intelijen, yang namanya belum diungkapkan, telah ditangkap atau diadili.

Kasus yang paling menonjol adalah hukuman Harold T. Martin, yang dinyatakan bersalah atas 20 tuduhan pengungkapan informasi terbatas. Departemen Kehakiman mengatakan bahwa dia mampu mencegat 50 gigabyte informasi dari Harold Martin, yang dia akses saat mengerjakan program rahasia NSA dan CIA, termasuk kode sumber untuk banyak alat peretasan.

Setelah satu "senjata cyber" lepas kendali, ia dapat menyebar ke seluruh dunia dalam hitungan detik, dan dapat digunakan oleh negara lain, mafia cyber, dan bahkan peretas remaja.

Konsulat AS di Frankfurt adalah basis peretas rahasia CIA

Selain aktivitasnya di Langley, Virginia, CIA juga menggunakan Konsulat AS di Frankfurt am Main sebagai markas rahasia para peretas yang menargetkan Eropa, Timur Tengah, dan Afrika.

Peretas CIA yang bekerja dari konsulat di Frankfurt (" Pusat Eropa intelijen siber "atau CCIE), paspor diplomatik ("hitam") dikeluarkan dan sampul Departemen Luar Negeri AS disediakan. Dilihat dari teks instruksi untuk peretas pemula, tindakan kontra intelijen Jerman mungkin tampak tidak signifikan: "Mengetahui legenda Anda dengan hati, Anda melewati bea cukai Jerman dengan cepat, dan satu-satunya hal yang mereka lakukan adalah menempelkan cap di paspor Anda."

Legenda Anda (selama perjalanan ini)

Pertanyaan: Untuk tujuan apa Anda di sini?

Jawaban: Saya ikut serta dalam melakukan konsultasi teknis untuk konsulat.

Dalam dua publikasi sebelumnya, WikiLeaks menawarkan deskripsi yang lebih rinci tentang metode yang digunakan oleh CIA selama perjalanan kontrol bea cukai dan pemeriksaan ulang.

Sesampainya di Frankfurt, peretas CIA dapat melakukan perjalanan tanpa pemeriksaan tambahan di perbatasan ke 25 negara Eropa yang merupakan bagian dari zona Schengen, yang telah membatalkan paspor dan kontrol imigrasi di perbatasan umum - termasuk Prancis, Italia, dan Swiss.

Beberapa teknik serangan elektronik CIA dirancang untuk beroperasi di dekat target. Metode serangan ini dapat menembus jaringan yang sangat tahan terhadap kerusakan yang terputus dari Internet, seperti basis data polisi dan drive. Dalam kasus ini, petugas atau agen CIA, atau petugas intelijen NATO yang bertindak sesuai dengan instruksi, secara fisik menyusup ke sistem komputer yang diinginkan di tempat kerja. Penyerang membawa serta drive USB yang berisi malware yang dikembangkan untuk tujuan ini atas perintah CIA, yang dimasukkan ke dalam komputer yang diinginkan. Penyerang kemudian menginfeksi dan segera mengunduh data ke media yang dapat dipindahkan. Misalnya, sistem Fine Dining Central Intelligence Agency memungkinkan agen CIA untuk menggunakan 24 aplikasi yang berfungsi sebagai penyamaran untuk mengalihkan perhatian saksi yang hadir. Kepada saksi-saksi ini, tampak bahwa agen meluncurkan penampil video (seperti VLC), menampilkan slide (Prezi), memutar permainan komputer(Breakout2, 2048) atau bahkan menjalankan program antivirus (Kaspersky, McAfee, Sophos). Tetapi ketika aplikasi "mengganggu" ditampilkan di layar, sistem komputer secara otomatis terinfeksi, dilihat, dan informasi diambil.

Bagaimana CIA secara dramatis meningkatkan bahaya proliferasi senjata dunia maya

Untuk mencapai tujuannya, yang tentu saja merupakan memori hidup yang paling menakjubkan, CIA mengatur rezim rahasianya sedemikian rupa sehingga, secara umum, dalam hal nilai pasar proyek "Vault 7" - sebuah kejahatan perangkat lunak digunakan oleh Kantor sebagai alat untuk mencapai tujuan ini (program tertanam + kerentanan zero-day), pos intersepsi informasi (LP), serta sistem komando dan kontrol (C2) - CIA tidak memiliki mekanisme hukum khusus (alasan hukum) .

Mengapa CIA memilih untuk tidak mengklasifikasikan persenjataan dunia mayanya menunjukkan bahwa konsep-konsep yang dikembangkan untuk penggunaan militer sulit diterapkan pada "medan perang" "perang" dunia maya.

Untuk menyerang targetnya, CIA biasanya membutuhkan kode yang disematkan untuk berkomunikasi dengan program kontrolnya melalui Internet. Jika semua program yang digunakan oleh CIA - kode yang disematkan, C2 dan pos penyadapan - diklasifikasikan, maka petugas CIA dapat dituntut atau dipecat karena melanggar aturan yang melarang pemasangan informasi rahasia di Internet. Oleh karena itu, CIA diam-diam memutuskan untuk tidak mengklasifikasikan sebagian besar programnya yang digunakan untuk spionase dunia maya/perang cyber. Pemerintah AS tidak dapat menjadikan mereka subjek hak ciptanya karena pembatasan yang diberikan oleh Konstitusi AS. Ini berarti bahwa pencipta senjata siber dan peretas komputer, setelah mendapatkan akses ke "senjata" ini, akan dapat dengan bebas "bajak laut" dengan menyalinnya secara ilegal. CIA sebelumnya harus menggunakan penyamaran data untuk melindungi malware rahasianya.

Senjata konvensional seperti rudal dapat diluncurkan untuk menyerang musuh (yaitu, diluncurkan ke wilayah yang tidak dijaga). Lokasi dekat target atau kontak dengannya menciptakan kondisi untuk ledakan dan ledakan amunisi - termasuk bagian rahasianya. Akibatnya, militer tidak melanggar persyaratan kerahasiaan dengan menembakkan amunisi yang berisi rincian rahasia. Amunisi kemungkinan akan meledak. Jika tidak, maka ini akan terjadi bukan karena kesalahan penembak dan bertentangan dengan keinginannya.

Dalam dekade terakhir, serangan cyber oleh Amerika Serikat telah disamarkan menggunakan jargon militer untuk mendapatkan akses ke aliran dana untuk Departemen Pertahanan. Misalnya, upaya "suntikan malware" (jargon komersial) atau "bookmark" (jargon NSA) disebut sebagai "penembakan" - seolah-olah menembakkan senjata atau meluncurkan roket. Namun, analogi ini sangat dipertanyakan.

Tidak seperti peluru, bom, atau rudal, sebagian besar malware CIA dirancang untuk "terus berjalan" selama berhari-hari atau bahkan bertahun-tahun setelah mencapai "targetnya". Malware CIA tidak "meledak" begitu mencapai target, melainkan terus menginfeksinya. Untuk menginfeksi perangkat, perlu untuk menyuntikkan beberapa salinan program jahat ke perangkat ini, sehingga, dalam arti fisik, itu sepenuhnya tergantung pada program jahat ini. Agar malware dapat mengekstrak data dan meneruskannya ke CIA, atau tetap menunggu instruksi lebih lanjut, malware harus dapat berkomunikasi dengan sistem komando dan kontrol yang dihosting di server CIA yang terhubung ke Internet. Tetapi pada server seperti itu, biasanya tidak diperbolehkan untuk menyimpan informasi rahasia, sehingga CIA tidak mengklasifikasikan sistem komando dan kontrol.

Sebuah "serangan" yang berhasil pada sistem komputer yang menarik tidak begitu banyak seperti menembak dengan sistem senjata, tetapi lebih seperti serangkaian manuver kompleks dengan aset dalam upaya untuk merebut perampok atau penyebaran desas-desus hati-hati untuk mendapatkan kendali atas kepemimpinan organisasi. Jika perbandingan dapat dibuat dengan aksi militer, maka mencapai target mungkin mirip dengan melakukan serangkaian manuver militer di dekat fasilitas itu — termasuk pengawasan, infiltrasi, pendudukan, dan eksploitasi.

Penghindaran keahlian dan melewati program anti-virus

Sejumlah peraturan CIA mengidentifikasi pola infeksi malware yang dapat membantu pakar forensik, Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens, dan perusahaan perangkat lunak antivirus menjelaskan dan melindungi dari serangan peretas. ...

Dalam instruksi tentang metode melakukan acara khusus (Tradecraft DO "s and DON" Ts), CIA memberikan aturan untuk menulis program jahat yang memungkinkan untuk tidak meninggalkan tanda identifikasi yang memberikan alasan untuk berbicara tentang keterlibatan "CIA, the Pemerintah AS, atau mitranya yang secara sadar bertindak" dalam melakukan "pemeriksaan forensik". Peraturan rahasia serupa dijabarkan untuk kegiatan seperti menggunakan enkripsi untuk menyembunyikan jejak peretas CIA dan penyebaran malware, menjelaskan target serangan dan data yang diambil, dan bekerja dengan muatan dan keberadaan objek dalam sistem untuk waktu yang lama. .

Peretas CIA telah merancang dan berhasil melakukan serangan yang melewati sebagian besar program anti-virus paling terkenal. Ini didokumentasikan dalam kekalahan AV, Produk Keamanan Pribadi, Mendeteksi dan mengalahkan PSP, dan Penghindaran PSP / Debugger / RE. Misalnya, program anti-virus Comodo diatasi dengan menyuntikkan malware CIA ke dalam Windows Recycle Bin - karena Comodo 6.x memiliki Lubang Gaping DOOM.

Peretas CIA membahas kesalahan yang dibuat oleh NSA Equation Group, dan bagaimana pembuat malware CIA dapat menghindari kesalahan tersebut.

Contoh dari

Dalam sistem manajemen departemen perkembangan teknis CIA (EDG) berisi sekitar 500 proyek yang berbeda (hanya beberapa dari mereka yang ditetapkan sebagai "Tahun Nol"), yang masing-masing memiliki subproyek, program, dan alat peretasnya sendiri.

Sebagian besar proyek ini berhubungan dengan alat yang digunakan untuk meretas, menginfeksi ("menyusup"), mengontrol, dan mengambil kembali.

Jalur pengembangan lainnya berfokus pada pengembangan dan pengoperasian Pos Pendengaran (LP) dan sistem komando dan kontrol (C2) yang digunakan untuk berkomunikasi dan mengontrol implan; proyek khusus digunakan untuk menyerang peralatan khusus dari router hingga smart TV.

Beberapa contoh proyek tersebut diberikan di bawah ini. Daftar lengkap proyek yang dijelaskan oleh WikiLeaks di Tahun Nol dapat ditemukan di daftar isi.

RASA TERSINGGUNG

Peretasan CIA yang tidak kompeten adalah masalah bagi agensi. Setiap trik yang dia ciptakan menciptakan semacam "sidik jari" yang dapat digunakan oleh penyelidik forensik untuk mengidentifikasi satu sumber dari berbagai serangan.

Ini analog dengan menemukan bekas pisau khusus yang sama pada tubuh berbagai korban yang tidak berhubungan. Metode unik menimbulkan luka menciptakan kecurigaan bahwa pembunuh yang sama terlibat dalam pembunuhan. Setelah salah satu pembunuhan dalam rantai terpecahkan, pembunuhan lainnya kemungkinan besar akan terpecahkan juga.

Cabang Perangkat Jarak Jauh CIA, Grup UMBRAGE, mengumpulkan dan memelihara perpustakaan teknik serangan yang "dicuri" dari peralatan peretas yang diproduksi di negara lain, termasuk Federasi Rusia.

Melalui UMBRAGE dan proyek terkait, CIA dapat melampaui peningkatan jumlah total jenis serangan, tetapi juga untuk mencuri jejak, meninggalkan "jejak" kelompok-kelompok yang peralatannya dicuri.

Komponen UMBRAGE termasuk keyloggers, pengumpulan kata sandi, informasi webcam, data yang dihancurkan, penyimpanan jangka panjang, pemberian hak istimewa, siluman, perangkat lunak anti-virus (PSP) dan trik pengawasan.

Makan enak

Fine Dining memiliki kuesioner standar, yaitu menu yang diisi oleh agen CIA. Kuesioner digunakan oleh Departemen dukungan teknis badan (OSB) untuk menerjemahkan permintaan operasi ke dalam persyaratan teknis untuk serangan hacker (biasanya dengan "mengupas" informasi dari sistem komputer) yang diperlukan untuk operasi tertentu. Kuesioner memungkinkan OSB untuk menentukan cara menyiapkan alat yang ada untuk operasi, dan menyampaikan informasi ini kepada petugas yang bertanggung jawab atas konfigurasi perangkat lunak peretasan CIA. OSB berfungsi sebagai penghubung antara operasi CIA dan personel dukungan teknis terkait.

Daftar kemungkinan target dalam kumpulan termasuk "Aset", "Aset Penghubung", "Administrator Sistem", "Operasi Informasi Asing", "Badan Intelijen Asing" dan "Badan Pemerintah Asing". Perlu dicatat kurangnya informasi tentang ekstremis atau penjahat internasional. “Pekerja lapangan” juga harus memperjelas karakteristik target, seperti jenis komputer, sistem informasi yang digunakan, koneksi Internet, utilitas anti-virus (PSP) yang diinstal, serta daftar jenis file yang akan disita, seperti dokumen Office, audio, video, gambar, atau jenis file khusus. "Menu" juga memerlukan informasi tentang apakah target dapat diakses kembali dan berapa lama akses ke komputer dapat dipertahankan hingga ditemukan. Informasi ini digunakan oleh perangkat lunak JQJIMPROVISE (lihat di bawah) untuk mengonfigurasi serangkaian program peretasan CIA agar sesuai dengan kebutuhan spesifik operasi.

Improvisasi (JQJIMPROVISE)

Improvise adalah seperangkat alat untuk konfigurasi, pasca-op, penyetelan muatan, dan pemilihan vektor eksekusi untuk alat eksplorasi / ekstraksi yang mendukung semua sistem operasi utama seperti Windows (Bartender), MacOS (JukeBox, jukebox ") Dan Linux (DanceFloor," dance lantai "). Utilitas konfigurasinya, seperti Margarita, memungkinkan NOC (Network Operations Center) untuk mempersonalisasi alat berdasarkan persyaratan kuesioner Fine Dining.

HIVE adalah kompleks multi-platform perangkat lunak peretasan CIA dan perangkat lunak pemantauan terkait. Proyek ini menyediakan implan yang dipersonalisasi untuk Windows, Solaris, MikroTik (digunakan di router internet), serta basis teknis untuk platform Linux dan Listening Post (LP) / Command and Control System (C2) untuk berkomunikasi dengan implan ini.

Implan dikonfigurasi untuk berkomunikasi menggunakan HTTPS dengan server domain keamanan; setiap operasi yang menggunakan implan ini memiliki domain pelindung yang terpisah, dan dasar teknis dapat menahan sejumlah domain pelindung.

Setiap domain mengarah ke alamat IP penyedia VPS (server pribadi virtual) komersial. Server publik mengirimkan semua lalu lintas masuk melalui VPN ke server "Blot", yang memantau permintaan koneksi aktual dari klien. Ini adalah perintah untuk otentikasi klien SSL tambahan: jika mengirimkan sertifikat klien yang valid (yang hanya dapat dilakukan oleh implan), koneksi diteruskan ke server alat Honeycomb yang berkomunikasi dengan implan; jika sertifikat yang valid tidak diberikan (ini terjadi jika seseorang secara tidak sengaja mencoba membuka situs dengan domain keamanan), lalu lintas diarahkan ke server keamanan, mengirimkannya ke situs yang tidak curiga.

Toolserver Honeycomb menerima informasi yang disita dari implan; operator juga dapat menginstruksikan implan untuk melakukan pekerjaan pada komputer target, sehingga server alat bertindak sebagai server C2 (Sistem Perintah dan Kontrol) untuk implan.

Fungsionalitas ini (walaupun terbatas pada Windows) disediakan oleh proyek RickBobby. Lihat petunjuk pengguna dan pengembang rahasia untuk HIVE.

FAQ


Kenapa sekarang?

Pada bulan Februari, pemerintahan Trump mengeluarkan keputusan presiden yang menyerukan laporan Cyberwar dalam waktu 30 hari.

Sementara laporan itu tertunda dan memperparah pentingnya publikasi, itu tidak mempengaruhi tanggal publikasi materi.

Perlakuan

Nama, alamat Surel dan alamat IP eksternal diubah di halaman yang diterbitkan (total 70.875 perubahan) sebelum penyelesaian analisis.

1. Amandemen lainnya: beberapa informasi telah mengalami revisi yang tidak terkait dengan karyawan, pelaksana, tujuan, dan hubungan lain dengan agensi; misalnya, itu menyangkut penulis dokumentasi untuk proyek-proyek publik lainnya yang terlibat oleh badan tersebut.

2. Kepribadian vs. manusia: nama yang direvisi telah diganti dengan ID pengguna (angka) untuk memungkinkan pembaca mengaitkan volume halaman yang besar dengan satu penulis. Mengingat prosedur koreksi yang diterapkan, satu orang dapat diwakili oleh lebih dari satu pengidentifikasi, tetapi pengidentifikasi tidak dapat sesuai dengan lebih dari satu orang.

3. Aplikasi arsip (zip, tar.gz, ...) digantikan oleh PDF, yang mencantumkan semua nama file dalam arsip. Setelah konten arsip diverifikasi, arsip dapat diakses; sampai saat itu arsip akan diedit.

4. Aplikasi dengan konten dua tingkat lainnya diganti dengan dump konten heksadesimal untuk mencegah aktivasi tidak disengaja dari rute yang mungkin telah terinfeksi oleh program peretas CIA. Setelah konten diverifikasi, konten mungkin tersedia; sebelum itu, konten akan diedit.

5. Puluhan ribu tautan ke alamat yang dapat dirutekan(termasuk lebih dari 22 ribu di Amerika Serikat), sesuai dengan target yang mungkin, server penyadapan tersembunyi CIA, perantara dan sistem pengujian sedang diedit untuk penyelidikan eksklusif lebih lanjut.

6. File dua tingkat asal non-publik yang tersedia hanya sebagai dump untuk mencegah aktivasi disengaja file yang terinfeksi oleh program hacker CIA.

Struktur organisasi

Struktur organisasinya sesuai dengan materi yang dipublikasikan WikiLeaks selama ini.

Sejak struktur organisasi CIA di bawah tingkat direktorat tidak tersedia untuk umum, penempatan EDG dan departemennya dalam struktur agensi direkonstruksi dari informasi yang terkandung dalam dokumen yang telah dipublikasikan selama ini. Ini dapat berfungsi sebagai garis besar organisasi internal; Harap dicatat bahwa struktur organisasi yang direkonstruksi tidak sepenuhnya terwakili, dan reorganisasi internal sering terjadi.

halaman Wiki

Year Zero berisi 7818 halaman web dari perangkat lunak grup yang dikembangkan secara internal. Perangkat lunak yang digunakan untuk tujuan ini disebut Confluence dan merupakan milik Atlassian. Halaman web dalam sistem ini (seperti Wikipedia) memiliki riwayat versi, yang memberikan wawasan menarik tentang evolusi dokumen dari waktu ke waktu; 7818 dokumen termasuk sejarah halaman-halaman ini dengan 1136 versi terbaru.

Urutan halaman bernama di setiap level ditentukan oleh tanggal (yang pertama adalah yang paling awal). Konten halaman hilang jika awalnya dibuat secara dinamis oleh perangkat lunak Confluence (seperti yang ditunjukkan pada halaman rekayasa balik).

Jangka waktu apa yang dicakup?

2013 hingga 2016. Urutan pengurutan halaman dalam setiap level ditentukan oleh tanggal (yang pertama adalah yang paling jauh).

WikiLeaks telah menerima tanggal pembuatan / pembaruan terakhir CIA dari setiap halaman, tetapi karena alasan teknis informasi ini belum ditampilkan. Biasanya, tanggal dapat diatur atau disimpulkan secara kasar dari konten dan urutan halaman. Jika sangat penting bagi Anda untuk mengetahui waktu/tanggal yang tepat, hubungi WikiLeaks.

Apa itu Vault 7?

Vault 7 adalah kumpulan utama materi CIA yang diperoleh WikiLeaks.

Kapan bagian individual Vault 7 diterima?

Bagian pertama diterima baru-baru ini dan mencakup seluruh tahun 2016. Rincian tentang bagian lain akan tersedia pada saat publikasi.

Apakah setiap bagian Vault 7 bersumber dari sumber terpisah?

Rincian tentang bagian lain akan tersedia pada saat publikasi.

Berapa volume total Vault 7?

Seri ini adalah publikasi intelijen terbesar yang pernah diterbitkan.

Bagaimana WikiLeaks mendapatkan setiap bagian dari Vault 7?

Sumber lebih suka bahwa WikiLeaks tidak mengungkapkan informasi yang dapat memfasilitasi identifikasi mereka.

Apakah WikiLeaks khawatir bahwa CIA akan mengambil tindakan terhadap stafnya untuk menghentikan penerbitan episode tersebut?

Tidak. Ini akan sangat kontraproduktif.

Apakah WikiLeaks sudah mengumpulkan semua cerita terbaik?

Tidak. WikiLeaks sengaja tidak melebih-lebihkan ratusan cerita terkenal, mendorong orang lain untuk menemukannya dan dengan demikian menetapkan bar ahli untuk publikasi masa depan dalam seri. Di sini mereka. Lihatlah. Pembaca yang menunjukkan keterampilan jurnalisme yang unggul dapat menerima akses lebih awal ke bagian masa depan.

Akankah jurnalis lain mendahului saya dalam pencarian mereka untuk cerita yang lebih baik?

Tidak sepertinya. Ada lebih banyak cerita di luar sana daripada yang bisa ditulis oleh jurnalis dan akademisi.

Materi InoSMI memuat penilaian secara eksklusif dari media massa asing dan tidak mencerminkan posisi dewan redaksi InoSMI.

CIA di situs webnya membuka akses gratis ke dokumen yang tidak diklasifikasikan, termasuk laporan penelitian UFO dan telepati. Hasil yang diperoleh di bawah program Stargate, di mana CIA "menguji" Uri Geller, paranormal Inggris terkenal, yang menjadi terkenal karena menekuk sendok teh dan bahkan sendok makan di depan umum, menghentikan tangan Big Ben, menjadi pengetahuan publik. berhenti jam alarm pergi di seluruh dunia.

Dari dokumen yang dideklasifikasi, berikut ini: Uri Geller menunjukkan kemampuannya kepada para ilmuwan dari CIA, yang pada Agustus 1973 bereksperimen dengannya di Stanford Research Institute (Stanford Research Institute). Tujuan dari eksperimen ini adalah untuk menentukan apakah subjek benar-benar memiliki kemampuan telepati, dan apakah mereka - kemampuan ini - dapat digunakan untuk tujuan kecerdasan.

Untuk memulainya, para ilmuwan secara acak memilih sebuah kata dari kamus. Pilihan jatuh pada kata "petard", yang ditarik. Geller, yang duduk di ruangan lain, menerima informasi ini melalui telepati. Dan dia berkata bahwa dia "melihat" sesuatu yang berbentuk silinder membuat suara. Tetapi pada akhirnya dia tidak menggambar petasan, tetapi drum.


Gambar pertama dikirim secara mental ke Geller dari CIA


Inilah yang diambil dan dilukis oleh Geller.

CIA Schnick menggambar seikat anggur. "Telepath" mengatakan bahwa dia "melihat" banyak jenis tetesan bulat. Dan saya menggambar tandan yang sangat mirip - baik yang dikandung maupun yang direproduksi memiliki jumlah buah yang sama. Ada 24 dari mereka.


Di bawah - "transmisi" dari CIA, di atas - "penerimaan" Geller

Eksperimen berlanjut seperti ini selama seminggu. Uri Geller menggambar banyak gambaran mental yang dikirimkan kepadanya. Dan dia mereproduksi sebagian besar dari mereka dengan benar. Setidaknya dalam cerita. Sangat mirip dengan gambar merpati, layang-layang... Seekor unta kecil "memompa" dia - alih-alih makhluk berpunuk dua, Geller menggambar seekor kuda.

Para ilmuwan CIA menyarankan: subjek tidak secara mekanis menyalin garis-garis gambar yang "dikirim" kepadanya, tetapi mereproduksinya setelah memproses informasi yang diterima di otak.


Gambar dikirim dari CIA


Gambar Geller

CIA menyimpulkan bahwa telepati adalah fenomena nyata. Namun demikian, program Stargate ditutup. Eksperimen berakhir pada tahun 1998. Menurut versi resmi, kemampuan paranormal mengecewakan para pengintai.

Lagi pula, diasumsikan bahwa telepati dapat digunakan untuk transmisi informasi rahasia tanpa sarana teknis- hanya dari satu orang ke orang lain. Tetapi akurasi "penerimaan" - terutama dari jarak jauh - ternyata rendah. Geller yang sama tidak dapat menggambar jembatan gantung, yang gambarnya "ditransfer" kepadanya dari kota lain. Meskipun ia dengan benar mereproduksi garis besar salah satu elemen - tali melengkung.


Jembatan "diserahkan" dari CIA


Dalam bentuk ini, gambar jembatan mencapai Geller

Upaya lain hampir tidak berhasil - untuk menggambarkan iblis. Hasilnya adalah satu set item yang berbeda. Tapi di antara mereka ada trisula, yang ada di gambar aslinya.


Iblis secara mental "dikirim" ke Geller

Geller hanya memiliki trisula yang tersisa dari iblis

Bagaimana Anda bisa tidak setuju dengan CIA dan percaya bahwa telepati memang ada. Dan Uri Geller, yang telah menunjukkan hasil yang sangat meyakinkan, memilikinya sampai batas tertentu.

Sebuah halaman dari laporan CIA yang sebelumnya rahasia tentang hasil eksperimen dengan Uri Geller.

Para wartawan menghubungi Uri Geller, yang sekarang tinggal di Israel. Dan dia mengatakan bahwa CIA telah membuka rahasia hanya sebagian kecil dari dokumen yang berhubungan dengan pekerjaannya untuk dinas rahasia.

Saya melakukan banyak hal untuk CIA, ”kata Geller. “Suatu kali mereka meminta saya untuk pergi ke kedutaan Rusia di Mexico City dan menghapus - dari jarak jauh - disket yang diperoleh oleh agen Rusia.

Saya hadir tidak jauh dari tempat para politisi melakukan negosiasi penting tentang pencegahan nuklir, - pengakuan "telepatis". - Dan terinspirasi: tanda tangani, tanda tangani!

Menurut Geller, salah satu badan intelijen asing memintanya untuk menghentikan jantung babi secara mental. Yang dia lakukan, untuk beberapa alasan menunjukkan bahwa tujuan jangka panjang dari eksperimen ini adalah untuk membunuh Andropov dari jarak jauh, yang pada waktu itu adalah kepala KGB.

Dan selama Perang Dingin itu "diuji" di laboratorium atom - itu diperiksa apakah itu dapat mempengaruhi laju reaksi nuklir.

Diduga, Amerika memiliki ide untuk mempengaruhi bom atom Soviet secara telepati untuk meledakkannya dari jarak jauh.

Uri Geller muda: Gambar itu diambil pada tahun yang sama ketika dia masuk ke CIA

Bagaimana eksperimen aneh seperti itu berakhir, Geller tidak mengatakannya.

Tetapi dia mengatakan bahwa dia sama sekali tidak malu dengan, secara halus, sikap dingin para skeptis - terutama ketika dia membengkokkan sendok. Mereka mengatakan bahwa gambar seorang penyihir eksentrik berfungsi sebagai penutup yang sangat baik untuk aktivitas utamanya - spionase: baik untuk CIA dan Mossad.

Instruksi rahasia CIA dan KGB tentang pengumpulan fakta, konspirasi, dan disinformasi Popenko Viktor Nikolaevich

kurikulum sekolah CIA

Di atas adalah garis besar umum program pelatihan untuk agen CIA masa depan di Camp Perry, metode kerja utama dijelaskan. staf operasional dan diberikan Ide umum tentang beberapa perangkat teknis dan perangkat yang digunakan oleh mereka dalam kegiatan intelijen. Sekarang kami akan mempertimbangkan setiap topik secara terpisah, memberikan contoh spesifik tindakan agen dalam satu atau lain kasus, dan menyajikan contoh utama sarana teknis dan cara bekerja dengan beberapa di antaranya.

Seperti yang telah disebutkan, kursus pelatihan Camp Perry dibagi menjadi tiga disiplin utama - intelijen, konspirasi, dan operasi paramiliter (perlu dicatat bahwa divisi ini agak sewenang-wenang, dan dalam praktiknya mereka sering terjalin).

1. Badan intelijen mencakup berbagai cara pengumpulan informasi oleh agen dan transmisinya, termasuk:

Bekerja dengan peralatan perekam dan transceiver suara (tape recorder dan stasiun radio);

Pemasangan berbagai peralatan penyadapan (mikrofon-"bug");

Pembuatan film foto dan video (dalam berbagai kondisi pencahayaan), penyalinan dokumen;

Merekrut informan baru (agen);

Produksi kunci;

Penetrasi ke tempat tertutup (termasuk perampokan) untuk mendapatkan informasi;

Pembukaan rahasia korespondensi pos (surat, paket, dll.).

2. Konspirasi adalah seperangkat tindakan yang diambil oleh agen untuk merahasiakan kegiatan intelijennya. Ini mengatur agar agen mengambil tindakan tertentu untuk memastikan keselamatannya dan perilakunya dalam hal ancaman penangkapan (dan setelahnya):

Enkripsi pesan;

Menggunakan buku untuk mengenkripsi informasi rahasia;

Kriptografi;

Produksi mikrofilm dan mikrodot (menggunakan peralatan fotografi khusus);

Penggunaan telepon rahasia (sadap telepon dengan nomor tertutup, di mana agen dapat mengirimkan pesan verbal kapan saja);

Penyimpanan pesan terenkripsi dan transmisinya;

Metode untuk mendeteksi surveilans dan menghindarinya;

Perubahan penampilan;

Peralatan tempat persembunyian untuk pengiriman, penerimaan dan penyimpanan bahan intelijen;

Bekerja di luar kondisi untuk kehadiran (pertemuan rahasia dengan agen lain);

Mental "membiasakan" dalam biografinya - sebuah legenda (yang harus dipelajari oleh agen dalam semua detail sebelum dikirim);

Menggunakan saluran surat dan pos dari negara tuan rumah untuk meneruskan pesan ke alamat rahasia;

Komunikasi radio terenkripsi; - metode untuk mendeteksi agen ganda; - cara memberikan perlawanan ketika mencoba untuk menangkap; - cara untuk melarikan diri dari tempat penahanan.

3. Operasi psikologis dan paramiliter(tindakan aktif dengan penggunaan senjata, alat peledak dan pembakar, obat-obatan psikotropika), yang meliputi organisasi kerusuhan, pemogokan, demonstrasi, konspirasi, kerusuhan, intrik politik, sabotase, sabotase, netralisasi orang yang tidak diinginkan, kudeta.

Teks ini adalah fragmen pengantar. Dari buku manual Jepang untuk persiapan unit tank 1935 penulis Kementerian Pertahanan Uni Soviet

BAB 1 LANDASAN PELATIHAN I. Tangki 1. Tempat komandan dan orang lain dari awak tank 23. Tempat komandan dan anggota kru lainnya saat berada di luar tangki ditunjukkan pada Gambar. 1. Komandan tank, artileri dan penembak mesin berbaris di garis tepi depan tank pada interval tersebut.

Dari buku Blitzkrieg: bagaimana caranya? [Rahasia "perang kilat"] penulis Mukhin Yuri Ignatievich

Keefektifan pelatihan militer Selanjutnya Martynov melanjutkan dari pelatihan ke hasil pelatihan ini, yang dilakukan sepenuhnya sesuai dengan persyaratan manajemen birokrasi.“Setiap komandan militer utama memiliki markas khusus yang dia kelola.

Dari buku Supermen of Stalin. Penyabot Tanah Soviet penulis Degtyarev Klim

Di sekolah penyabot Pada Oktober 1930, Nikolai Prokopyuk dipindahkan ke Kharkov, ke Departemen Khusus GPU Ukraina, di mana ia dengan cepat maju ke asisten, dan kemudian kepala departemen. Di sini ia memahami kecerdasan dan kebijaksanaan sabotase pada kursus yang dipimpin oleh yang terkenal

Dari buku Spetsnaz GRU di Kandahar. Kronik militer penulis Shipunov Alexander

Proses Belajar Rutinitas sehari-hari biasa saja, tapi berat. Pukul enam pagi terdengar perintah: “Rota, bangun! Membangun jam pagi aktivitas fisik dalam satu menit! Kode berpakaian nomor tiga. ”Keluar - minus lima belas. Musim dingin. Saya masih tidur, tetapi tubuh saya bekerja secara otomatis -

Dari buku Fighters - Take Off! penulis Zhirokhov Mikhail Alexandrovich

STANDAR PELATIHAN Dengan bertambahnya ukuran Angkatan Udara Tentara Merah, perlu untuk secara mendasar mengubah sistem perekrutan sekolah penerbangan dengan komposisi variabel yang telah ditetapkan saat ini.

Dari kitab Asa dan dakwah. Kemenangan Luftwaffe yang meningkat penulis Mukhin Yuri Ignatievich

Tujuan pelatihan Seperti yang Anda lihat dari prasasti hingga artikel oleh V. Dymich, Hitler percaya bahwa “seni pertempuran di udara benar-benar merupakan hak istimewa Jerman. Slavia tidak akan pernah bisa menguasainya." Sebenarnya, Hitler cukup sering membuat kesalahan, tetapi, mungkin, dia tidak pernah membuat kesalahan begitu tiba-tiba seperti di

Dari buku Penembak jitu pertama. "Layanan penembak super tajam dalam Perang Dunia" penulis Hesketh-Pritchard H.

Bab VII Pelatihan di sekolah tentara pertama Mengajar seorang prajurit untuk menembak dengan baik dalam 17 hari bukanlah tugas yang mudah. Sekolah sniping di Angkatan Darat ke-1 didirikan dengan tujuan melatih perwira dan perwira yang tidak ditugaskan, yang pada gilirannya seharusnya berfungsi sebagai instruktur di unit mereka, dan oleh karena itu untuk kursus

Dari buku Pelatihan tempur pasukan khusus penulis Ardashev Alexey Nikolaevich

Lampiran No. 2 Kurikulum untuk kelas di sekolah pengintaian, pengawasan dan sniping di Angkatan Darat 1 Dari program ini, kepala pengintai di batalyon dapat mengekstrak semua yang diperlukan untuk pelatihan di batalion saat dalam cadangan, tergantung pada durasi

Dari buku Penembak Jitu Perang Dunia Pertama penulis Hesketh-Pritchard Mayor X.

Program pelatihan perkiraan untuk penembak jitu 1. Materi senapan sniper SVD. 2. Tujuan dan sifat tempur SVD. Bagian utama dan mekanisme, tujuan dan strukturnya. Pembongkaran dan perakitan tidak lengkap. Prinsip pengoperasian otomatisasi SVD, perangkat penglihatan optik.

Dari buku Pelatihan Tempur Pasukan Lintas Udara [Prajurit Universal] penulis Ardashev Alexey Nikolaevich

BAB VII Pelatihan di Sekolah Angkatan Darat Pertama Mengajar seorang prajurit untuk menembak dengan baik dalam 17 hari bukanlah tugas yang mudah. Sekolah sniping di Angkatan Darat ke-1 didirikan dengan tujuan melatih perwira dan perwira yang tidak ditugaskan, yang pada gilirannya seharusnya berfungsi sebagai instruktur di unit mereka, dan oleh karena itu untuk kursus

Dari buku Afghan, Afghan lagi... penulis Drozdov Yuri Ivanovich

Perkiraan program pelatihan untuk penembak jitu domestik 1. Bagian material dari senapan sniper SVD. 2. Tujuan dan sifat tempur SVD. Bagian utama dan mekanisme, tujuan dan strukturnya. Pembongkaran dan perakitan tidak lengkap. Prinsip pengoperasian otomatisasi SVD, perangkat

Dari buku Kronstadt-Tallinn-Leningrad War in the Baltic pada Juli 1941 - Agustus 1942. penulis Trifonov V.I.

Bab 41. Di sekolah kedutaan ... Sekolah kedutaan, yang pernah kami kuasai sebagai barak, penuh dengan penjaga perbatasan. Mereka telah menetap dengan baik, bahkan mendapatkan kamar mandi sendiri. Saya langsung teringat perkataan wanita tua yang absurd itu. Dia mungkin khawatir: sekelilingnya kotor

Dari buku Spetsnaz. Kursus pelatihan senjata api penulis Komarov Konstantin Eduardovich

Di Sekolah Menengah Khusus Angkatan Laut 1 pada tanggal 27 Juli 1940, ketika saya pulang dari tugas di Sungai Ucha, ayah saya mengatakan bahwa dia telah mendengarkan di radio (kami memiliki penerima detektor kecil) untuk pidato Komisaris Rakyat Angkatan Laut Kuznetsov, yang mengatakan tentang pembukaan di

Dari buku Zhukov. Potret di latar belakang era penulis Otkhmezuri Lasha

Tentang metode pengajaran Untuk alasan profesional, saya selalu tertarik dengan pertanyaan tentang keahlian menembak dan terutama metode untuk menguasainya. Saya mengumpulkan informasi dengan cara apa pun yang tersedia, dan sejak sekitar tahun 1997 saya mulai tertarik pada satu keadaan: semakin sering

Dari buku penulis

Di sekolah perwira yang tidak ditugaskan Pada bulan Maret 1916, pelatihan skuadron, tempat Zhukov terdaftar, berakhir. Itu berlangsung delapan bulan, tiga bulan lebih lama dari pelatihan seorang prajurit infanteri. Ini adalah kemewahan yang tidak boleh dibiarkan oleh tentara tsar dalam posisi itu, di

Dari buku penulis

Di Sekolah Tinggi Kavaleri Pada musim gugur 1924, Zhukov pertama kali tiba di bekas ibu kota. Dalam foto itu kita melihatnya dalam seragam musim dinginnya, dalam budenovka dengan bintang merah di kepalanya. Dia adalah 28. Dia memakai kumis kecil yang dipangkas dengan kuas. Bahunya lebar dan wajahnya kasar.

CIA, CIA(eng. Badan Intelijen Pusat, CIA) adalah lembaga Pemerintah Federal AS, yang fungsi utamanya adalah mengumpulkan dan menganalisis informasi tentang aktivitas organisasi dan warga negara asing. Badan utama intelijen dan kontra intelijen asing AS. Kegiatan CIA dapat dikaitkan dengan kemungkinan tidak diakuinya secara resmi.

Markas besar CIA, yang disebut Langley, terletak di dekat Washington, DC McLean, County Fairfax, Virginia.

CIA adalah bagian dari Komunitas Intelijen Amerika Serikat, yang dipimpin oleh Direktur Intelijen Nasional.

Fungsi

Tugas direktur CIA meliputi:

  • Mengumpulkan informasi intelijen melalui jaringan agen dan cara lain yang sesuai. Pada saat yang sama, direktur CIA tidak memiliki kekuatan polisi, penegakan hukum dan panggilan, dan juga tidak melakukan fungsi memastikan keamanan internal;
  • Perbandingan dan penilaian intelijen yang diterima terkait dengan keamanan nasional, dan penyediaan informasi intelijen kepada otoritas yang sesuai;
  • Arahan umum dan koordinasi pengumpulan intelijen nasional di luar Amerika Serikat melalui sumber intelijen Komunitas Intelijen yang berwenang untuk mengumpulkan informasi, berkoordinasi dengan departemen, badan, dan badan pemerintah Amerika Serikat lainnya. Pada saat yang sama, perlu untuk memastikan penggunaan sumber daya yang paling efisien, serta memperhitungkan potensi ancaman terhadap dan semua orang yang terlibat dalam pengumpulan intelijen;
  • Melakukan fungsi dan tugas lain yang sejenis terkait dengan kegiatan intelijen yang menjamin keamanan nasional, atas perintah Presiden atau Direktur Intelijen Nasional.

Tidak seperti struktur serupa di banyak negara lain, CIA secara resmi adalah organisasi sipil. Dalam hubungan ini, agen organisasi ini tidak memiliki pangkat militer dan pengumpulan intelijen dilakukan oleh perwira yang telah menerima pelatihan taktis.

Secara operasional-taktis, yang paling siap adalah unit - Divisi Kegiatan Khusus (asal - Divisi Kegiatan Khusus). Terutama terdiri dari veteran berpengalaman dari pasukan khusus angkatan bersenjata AS seperti Delta Force, Navy SEAL, dll.

Struktur

Manajemen dan direktorat

Struktur CIA pada Mei 2009 terlihat seperti ini:

  • Direktorat Intelijen terlibat dalam pemrosesan dan analisis informasi intelijen yang diterima. Kepala adalah direktur eksplorasi.
  • Dinas Rahasia Nasional (sebelumnya Direktorat Operasi) menyelesaikan tugas-tugas yang berkaitan dengan pengumpulan informasi oleh agen intelijen, mengatur dan melakukan operasi rahasia. Kepalanya adalah direktur dinas rahasia nasional.
  • Direktorat Ilmiah dan Teknis melakukan penelitian dan pengembangan sarana teknis pengumpulan informasi.
  • Direktorat Pengadaan. Manajer adalah direktur pengadaan.
  • Pusat Studi Intelijen bertanggung jawab untuk penyimpanan dan studi materi sejarah dari CIA. Kepala adalah direktur pusat studi intelijen.
  • Kantor Penasihat Umum. Kepala adalah penasihat umum. Karyawan departemen ini memantau kepatuhan karyawan Kantor Konstitusi dan undang-undang, aturan dan instruksi saat ini.
  • Kantor Inspektur Jenderal. Kepala adalah inspektur umum. Diangkat oleh Presiden dengan persetujuan Senat. Independen dari departemen dan kantor lain, melapor langsung ke direktur CIA. Melakukan inspeksi, investigasi dan audit di markas besar CIA, di lapangan, dan di kantor luar negeri. Setiap enam bulan, dia menyiapkan laporan untuk direktur CIA, yang dia serahkan ke Komite Intelijen Kongres AS.
  • Kantor Humas. Kepala adalah direktur hubungan masyarakat.
  • Kantor Urusan Perang memberikan dukungan intelijen kepada militer AS.

Struktur Pusat Intelijen Siber CIA

Pada bulan Maret 2017, Dewan Kebijakan Luar Negeri dan Pertahanan menerbitkan sebuah laporan yang disiapkan oleh konsultan PIR Center Oleg Demidov tentang pelanggaran data CIA terbesar. Seorang pakar TI memeriksa kumpulan data yang dipublikasikan di situs web WikiLeaks dan menemukan cara kerja divisi siber dinas intelijen dan apa yang dilakukannya.

Menurut data yang diperoleh WikiLeaks, pekerjaan CIA untuk mengembangkan potensi sibernya sendiri terkonsentrasi di salah satu dari lima departemen - Direktorat Inovasi Digital. Struktur intinya adalah Pusat Intelijen Siber, yang bertanggung jawab untuk mengembangkan "basis pengetahuan" intelijen siber yang diterbitkan badan tersebut dan secara langsung mengembangkan yang terakhir.

Kegiatan Cyber ​​Intelligence Center dibagi menjadi tiga bidang utama: Grup Operasi Komputer, Grup Akses Fisik, dan Grup Pengembangan Teknik. Itu adalah yang terakhir yang terlibat dalam pengembangan, pengujian dan pemeliharaan perangkat lunak yang terkandung dalam kebocoran.

Area pengembangan perangkat lunak tertentu didistribusikan antara dua subkelompok dan sembilan departemen mereka dalam Grup Pengembangan Teknik. Di antara mereka - departemen perangkat seluler (Cabang Perangkat Seluler; kerentanan yang dieksploitasi untuk ponsel cerdas), departemen implan perangkat lunak otomatis (Cabang Implan Otomatis; mengeksploitasi kerentanan di PC), departemen perangkat jaringan (Cabang Perangkat Jaringan; bertanggung jawab untuk membuat serangan jaringan pada server web) ... Proyek Cabang Perangkat Tertanam termasuk pengembangan alat eksploitasi kerentanan dalam perangkat lunak berbagai perangkat pintar, termasuk TV.

Pada 2013, jumlah pendanaan untuk Cyber ​​​​Intelligence Center adalah $ 4,8 miliar, dan jumlah karyawannya adalah 21 ribu orang. Dengan demikian, CIA dapat dianggap sebagai operator program terbesar di dunia untuk pengembangan persenjataan siber negara, catat Demidov.

Laporan WikiLeaks juga mencatat bahwa ada divisi dalam struktur intelijen AS yang mengembangkan perangkat lunak berbahaya khusus untuk produk Apple. WikiLeaks menjelaskan bahwa pangsa ponsel yang berjalan di iOS di pasar global tidak begitu besar - hanya 14,5% berbanding 85% dari pangsa ponsel Android. Namun, iPhone sangat populer di kalangan politisi, diplomat, dan perwakilan bisnis.

Ini juga mengikuti dari dokumen yang dirilis bahwa konsulat Amerika di Frankfurt am Main adalah "pusat peretas" CIA yang mengawasi wilayah Eropa, Timur Tengah dan Afrika.

Sejarah

2018

Mike Pompeo menunjuk Menteri Luar Negeri, Gina Haspel untuk memimpin CIA

2017

Gudang bocor 8

Bahkan jika pemilik komputer pihak ketiga menemukan bahwa implan bekerja pada perangkatnya - malware yang mengekstrak informasi - berkat Hive, pengguna sama sekali tidak dapat menghubungkan pekerjaannya dengan CIA. Ketika pemilik komputer memeriksa server mana di Internet tempat implan itu mentransmisikan informasi, Hive menutupi koneksi antara perangkat lunak dan server departemen. Faktanya, alat ini adalah platform komunikasi tersembunyi untuk malware CIA, yang melaluinya ia mengirimkan data yang diekstraksi ke departemen dan menerima instruksi baru, tulis WikiLeaks.

Pada saat yang sama, ketika malware diautentikasi dalam sistem server CIA, sertifikat digital dihasilkan yang mensimulasikan perangkat lunak milik pabrikan nyata. Tiga sampel, hadir dalam kode sumber yang diterbitkan oleh WikiLeaks, memalsukan sertifikat dari Kaspersky Lab dari Moskow, yang diduga ditandatangani oleh sertifikat Thawte Premium Server terpercaya di Cape Town. Jika pengguna yang menemukan implan mencoba mencari tahu ke mana arah lalu lintas dari jaringannya, dia tidak akan memikirkan CIA, tetapi produsen perangkat lunak yang ditentukan.

Laboratorium menanggapi publikasi WikiLeaks dengan komentar berikut: “Kami telah mempelajari pernyataan yang diterbitkan pada 9 November dalam laporan Vault 8, dan dapat mengonfirmasi bahwa sertifikat yang meniru milik kami tidak nyata. Kunci, layanan, dan klien Kaspersky Lab aman dan belum tersentuh."

Sistem server

Hive melakukan serangkaian operasi menggunakan implan yang beroperasi di komputer, dengan setiap operasi direkam dalam domain sampul yang tampak tidak berbahaya. Server tempat domain berada disewa dari penyedia hosting komersial sebagai server pribadi virtual (VPS). Perangkat lunaknya disesuaikan untuk spesifikasi CIA. Server ini mewakili fasad publik dari sistem server CIA dan kemudian menyampaikan lalu lintas HTTP (S) melalui jaringan pribadi virtual (VPN) ke server tersembunyi yang disebut Blot.

Jika seseorang mengunjungi domain sampul, mereka menunjukkan kepada pengunjung beberapa informasi yang sama sekali tidak bersalah. Satu-satunya perbedaan yang mengkhawatirkan adalah opsi server HTTPS yang jarang digunakan yang disebut Otentikasi Klien Opsional. Berkat itu, tidak diperlukan otentikasi dari pengguna yang menjelajahi domain - itu tidak diperlukan. Tetapi implan, setelah menghubungi server, melewatinya sehingga server Blot dapat mendeteksinya.

Lalu lintas dari implan menuju ke gateway kontrol operator implan yang disebut Honeycomb, dan semua lalu lintas lainnya menuju ke server penutup, yang memberikan konten tidak berbahaya yang tersedia untuk semua pengguna. Dalam proses otentikasi implan, sertifikat digital dihasilkan, yang mensimulasikan kepemilikan perangkat lunak oleh produsen nyata.

Pengembangan 137 proyek AI

Central Intelligence Agency tidak punya waktu untuk memproses data dalam jumlah besar dan mengandalkan kecerdasan buatan (AI). Intelijen AS secara aktif mengerjakan 137 proyek AI, Wakil Direktur CIA Dawn Meyerriecks mencatat pada September 2017.

AI menawarkan berbagai kemampuan kepada layanan intelijen, mulai dari senjata untuk medan perang hingga kemampuan untuk membangun kembali sistem komputer setelah serangan siber. Yang paling berharga bagi badan intelijen adalah kemampuan AI untuk mendeteksi pola yang berarti di media sosial.

Intelijen sebelumnya telah mengumpulkan data dari media sosial, kata kepala Sekolah Kent CIA, Joseph Gartin. Inovasi terletak pada volume data yang diproses, serta kecepatan pengumpulan informasi, tegas Gartin.

Dalam 20 tahun, dibutuhkan 8 juta analis untuk menganalisis citra satelit komersial secara manual, kata direktur Badan Intelijen Geospasial Nasional Robert Cardillo. Menurutnya, tujuannya adalah untuk mengotomatisasi 75% dari tugas yang diberikan.

Alat untuk keluaran data melalui SMS

Pada pertengahan Juli 2017, situs web Wikileaks menerbitkan informasi tentang alat lain untuk pengawasan di dunia maya, yang dikembangkan dan digunakan secara aktif oleh CIA. Kali ini kita membahas tentang program HighRise yang disamarkan sebagai aplikasi TideCheck.

Dokumentasi yang dimiliki Wikileaks menyatakan bahwa alat tersebut harus diunduh, dipasang, dan diaktifkan secara manual; dengan kata lain, untuk melakukan serangan yang berhasil, Anda harus memiliki akses fisik ke perangkat, atau entah bagaimana membuat calon korban menginstal aplikasi itu sendiri.

Skenario kedua sangat tidak mungkin: pengguna diharuskan membuka aplikasi TideCheck, memasukkan kata sandi “insya Allah” (“insya Allah”) dan pilih opsi Inisialisasi dari menu. Setelah itu, program akan secara otomatis diluncurkan dan berjalan di latar belakang.

Dengan sendirinya, program ini tidak ada salahnya. Kemungkinan besar, itu digunakan oleh agen CIA sendiri sebagai pintu gerbang di mana data yang diambil dari smartphone milik objek pengawasan (dan sudah terinfeksi program jahat lainnya) dialihkan ke server CIA dalam bentuk pesan SMS. Saluran SMS digunakan jika koneksi internet tidak tersedia.

Setidaknya, sebagian besar program spyware ini untuk platform yang berbeda telah muncul dalam satu atau lain cara di publikasi Wikileaks sebagai bagian dari kampanye Vault 7.

Versi HighRise terakhir yang diketahui saat ini - 2.0 - dirilis pada 2013. Ini hanya bekerja di bawah versi Android 4.0-4.3. Sejak itu, pengembang Google telah meningkatkan keamanan secara signifikan sistem operasi jadi HighRise tidak akan dimulai pada versi yang lebih baru.

Penjahat dunia maya berhasil menulis malware untuk versi Android yang lebih baru, jadi masuk akal untuk berasumsi bahwa CIA sudah memiliki sesuatu yang mirip dengan HighRise, tetapi berhasil berfungsi di bawah versi OS seluler yang lebih baru, kata Ksenia Shilak, Direktur Penjualan di SEC Consult. - Bagaimanapun, alat yang bocor secara teoritis dapat diadaptasi untuk Android 4.4 dan yang lebih baru dan digunakan untuk tujuan kriminal.

Symantec: Alat peretas CIA yang digunakan untuk 40 serangan siber di 16 negara

Pada bulan April 2017, perusahaan antivirus Symantec menyebutkan perkiraan jumlah serangan siber yang dilakukan dengan bantuan alat peretas yang digunakan oleh petugas CIA dan yang diketahui dari materi di situs web WikiLeaks.

Menurut Symantec, selama beberapa tahun setidaknya 40 serangan siber di 16 negara (termasuk negara-negara Timur Tengah, Eropa, Asia, Afrika, serta Amerika Serikat) dilakukan dengan menggunakan program yang sebelumnya dideklasifikasi oleh organisasi WikiLeaks.


Symantec tidak mengungkapkan nama program yang dapat digunakan oleh CIA atau siapa pun untuk serangan siber.

Spionase siber di CIA dilakukan oleh tim khusus yang dijuluki Symantec Longhorn. Para pesertanya menginfeksi jaringan komputer badan pemerintah di berbagai negara bagian, dan sistem telekomunikasi, perusahaan energi, serta perusahaan industri pesawat terbang terinfeksi. Rangkaian alat yang menurut WikiLeaks digunakan, menurut Symantec, dari 2007 hingga 2011.

Kebocoran Vault 7 - yang terbesar dalam sejarah departemen

Misalnya, dokumen mengungkapkan rincian bahwa CIA menyimpan informasi tentang berbagai kerentanan 0-hari dalam produk dari Apple, Google, Microsoft dan lain-lain. perusahaan besar menempatkan seluruh industri dalam bahaya.

Koran juga menceritakan tentang malware Weeping Angel, yang dibuat oleh Embedded Devices Branch (EDB) CIA, dengan partisipasi spesialis dari MI5 Inggris. Dengan bantuannya, badan intelijen dapat menginfeksi TV pintar Samsung, mengubahnya menjadi perangkat mata-mata. Dan saat menginstal Weeping Angel tampaknya memerlukan akses fisik ke perangkat, malware memberikan yang paling banyak bagi badan intelijen kemungkinan yang berbeda... Berikut ini beberapa di antaranya: Weeping Angel dapat mengekstrak kredensial dan riwayat browser, serta mencegat informasi WPA dan Wi-Fi. Malware ini mampu menyuntikkan sertifikat palsu untuk memfasilitasi serangan man-in-the-middle pada browser dan mendapatkan akses jarak jauh. Selain itu, Malaikat Menangis dapat memberi kesan bahwa TV dimatikan, padahal sebenarnya TV terus bekerja, dan mikrofon internal "mendengarkan" segala sesuatu yang terjadi di sekitarnya.

Dokumen menyebutkan TV Samsung F800, dan ada juga indikasi bahwa pengembang CIA menguji firmware versi 1111, 1112 dan 1116. Kemungkinan besar, Weeping Angel menimbulkan bahaya bagi semua model seri Fxxxx.

Juga, makalah menunjukkan bahwa di bawah naungan CIA, banyak malware seluler yang berbeda untuk iPhone dan Android telah dibuat. Perangkat yang terinfeksi hampir sepenuhnya berada di bawah kendali peretas pemerintah dan mengirim data geolokasi, komunikasi teks dan audio ke samping, dan juga dapat secara diam-diam mengaktifkan kamera dan mikrofon perangkat.

Dengan demikian, dilaporkan bahwa pada tahun 2016, CIA memiliki 24 kerentanan zero-day untuk Android, serta eksploitasi untuk mereka. Selain itu, CIA menemukan dan “mengatasi” kerentanan baik secara independen maupun dari rekan-rekannya, misalnya, FBI, NSA atau Pusat Komunikasi Pemerintah Inggris. Ini adalah kerentanan zero-day yang membantu badan intelijen melewati enkripsi WhatsApp, Signal, Telegram, Wiebo, Confide dan Cloackman, karena intersepsi data terjadi bahkan sebelum enkripsi bekerja.

Tersangka utama

Seorang tersangka utama telah muncul dalam pelanggaran data terbesar dalam sejarah CIA, yang dikenal sebagai Vault 7. Seperti yang dilaporkan pada Mei 2018 oleh The Washington Post, mengutip dokumen pengadilan, dia adalah mantan perwira CIA Joshua Adam Schulte.

Menurut dokumen tersebut, materi intelijen rahasia yang menggambarkan persenjataan peretasnya dicuri saat tersangka masih bekerja untuk CIA. “Pemerintah segera memperoleh cukup bukti untuk memulai penyelidikan terhadapnya. Beberapa surat perintah dikeluarkan untuk menggeledah rumah terdakwa, ”kata dokumen itu.

Bagaimanapun, menurut dokumen, tidak ada cukup bukti untuk didakwa secara resmi. Tersangka didakwa dalam kasus pornografi anak yang berbeda dan tidak terkait. Karena kurangnya bukti keterlibatan dalam kebocoran dokumen rahasia CIA, mantan perwira intelijen itu didakwa menjalankan server yang berisi 54 GB pornografi anak.)

Menurut para pembela, Schulte memang mengelola server publik, tetapi tidak tahu tentang keberadaan materi ilegal di dalamnya. Hasilnya, terdakwa dinyatakan tidak bersalah.

Hingga 2016, Schulte bekerja di CIA Development Engineering Group. Berkat jabatan resminya, ia memiliki akses ke ribuan dokumen intelijen yang ditransfer ke WikiLeaks.OS Windows pada 2017.

Grasshopper berisi satu set modul dari mana Anda dapat membuat virus implan yang dapat disesuaikan. Model perilaku virus diatur tergantung pada karakteristik komputer korban. Sebelum implan dimasukkan, komputer target diperiksa untuk menentukan versi Windows mana yang diinstal di dalamnya dan perangkat lunak keamanan mana yang digunakan. Jika parameter ini cocok dengan virus, itu diinstal pada perangkat. Saat dipasang, implan tetap tidak terlihat oleh program anti-virus terkenal seperti MS Security Essentials, Rising, Symantec Endpoint, dan Kaspersky Internet Security.

Salah satu mekanisme keberlanjutan Grasshopper disebut Stolen Goods. Menurut dokumentasi, mekanisme ini didasarkan pada program Carberp, malware yang digunakan untuk meretas jaringan perbankan. Carberp diduga dikembangkan oleh peretas Rusia, menurut dokumen CIA.

Peminjaman kode Carberp dimungkinkan oleh fakta bahwa kode itu tersedia untuk umum. CIA mengklaim bahwa "sebagian besar" kode tidak berguna bagi mereka, tetapi mekanisme pemeliharaan stabilitas dan beberapa komponen penginstal telah digunakan dan dimodifikasi untuk kebutuhan departemen.

CIA, vendor dan tanggapan negara
CIA menolak untuk mengkonfirmasi keaslian dokumen yang dirilis oleh WikiLeaks, hanya menunjukkan bahwa badan tersebut mengumpulkan informasi di luar negeri untuk "melindungi Amerika dari teroris, negara musuh dan musuh lainnya." Pada saat yang sama, departemen dengan tegas menolak kecurigaan memata-matai warga.

Juru bicara Kementerian Luar Negeri Rusia Maria Zakharova mengatakan bahwa tindakan CIA, jika informasi dari WikiLeaks benar, berbahaya dan dapat merusak kepercayaan antar negara. Moskow meminta dinas intelijen AS untuk memberikan jawaban lengkap atas tuduhan WikiLeaks terhadap peretas intelijen Amerika.
Pemerintah China juga prihatin dengan kebocoran materi intelijen siber CIA dan menyerukan Amerika Serikat untuk berhenti memata-matai negara lain dan serangan siber, kata juru bicara Kementerian Luar Negeri Geng Shuang.
Pada gilirannya, Menteri Luar Negeri Jerman yang baru Sigmar Gabriel, di mana, menurut laporan WikiLeaks, pusat peretas CIA berada, mengatakan bahwa otoritas FRG lebih suka menganggap informasi ini sebagai rumor.
Perusahaan teknologi Apple, Samsung dan Microsoft telah menanggapi rilis dokumen badan intelijen rahasia, mengatakan sebagian besar kerentanan dalam laporan telah diperbaiki dalam versi terbaru dari sistem operasi.
Pengembang editor teks Notepad ++ juga melaporkan penghapusan lubang keamanan yang digunakan oleh layanan khusus. Bersamaan dengan Google Chrome, VLC Media Player, Firefox, Opera, Thunderbird, LibreOffice, Skype, dan program lainnya, perangkat lunak ini termasuk dalam daftar aplikasi rentan yang diretas oleh layanan khusus menggunakan sistem Fine Dining. Tampaknya bagi pengguna bahwa agen meluncurkan penampil video (misalnya, VLC), menampilkan slide (Prezi), memainkan game komputer (Breakout2, 2048), atau bahkan menjalankan program antivirus (Kaspersky, McAfee, Sophos), padahal pada kenyataannya itu adalah aplikasi "mengganggu". ditampilkan di layar, sistem komputer secara otomatis terinfeksi, dilihat dan informasi diambil
Reaksi terhadap kebocoran dokumen rahasia CIA

Sebagaimana dilaporkan agen informasi Reuters, mengutip karyawan Cisco yang tidak disebutkan namanya, setelah kebocoran tersebut, eksekutif perusahaan langsung merekrut ahli dari berbagai proyek mereka untuk mengetahui bagaimana teknik peretasan CIA bekerja, membantu pelanggan Cisco memperbaiki sistem mereka, dan mencegah penjahat menggunakan taktik cyber yang sama. Selama beberapa hari, pemrogram Cisco menganalisis alat peretas CIA, memperbaiki kerentanan, dan menyiapkan pemberitahuan untuk klien perusahaan. kemungkinan risiko selama pengoperasian peralatan. Tercatat bahwa lebih dari 300 model produk Cisco berada di bawah ancaman peretasan.

Juru bicara CIA Heather Fritz Horniak tidak mengomentari kasus dengan Cisco atas permintaan Reuters dan hanya mencatat bahwa kantor mengejar "tujuan menjadi inovatif, maju dan di garis depan membela negara dari musuh asing."

  • 47% aplikasi menganalisis dan berbagi informasi lokasi dengan pihak ketiga;
  • 18% berbagi nama pengguna;
  • 16% meneruskan ke sisi email (