terça-feira, 7 de março de 2017

Documentos da CIA

Wikileaks revela Vault 7': A Maior Publicação de Documentos Confidenciais da CIA". É um a série de 8.761 documentos que supostamente vieram do Cyber Intelligence em Langley e que podemos ver no organograma abaixo. Mas vai haver mais vazamentos que revelam detalhes do "programa de hacking global da CIA", incluindo "ataques armados" usados ​​contra produtos de empresas, incluindo iPhone da Apple, Android da Google e Windows da Microsoft e até televisores Samsung que são transformados em microfones encobertos. Estas divulgaçõe, se confirmadas, irão balançar o mundo da tecnologia ". A CIA tinha conseguido ignorar a criptografia em telefones populares e serviços de mensagens como Signal, WhatsApp e Telegram. De acordo com a declaração os hackers do governo podem penetrar nos celulares Android e colectar "tráfego de áudio e mensagens antes que a criptografia seja aplicada". Outra revelação é que a CIA pode envolver-.se em ciber-ataques de "bandeira falsa" que retratam a Rússia como o assaltante. Discutindo o grupo UMBRAGE da filial de dispositivos remotos da CIA, a fonte da Wikileaks observa que "colecta e mantém uma biblioteca substancial de técnicas de ataque" roubadas "de malware produzido em outros estados, incluindo a Federação Russa". Com a UMBRAGE e outros projectos relacionados a CIA pode aumentar o número total de tipos de ataque, mas também a atribuição misdirect, deixando as "impressões digitais" dos grupos que as técnicas de ataques roubaram. Destruição de dados, persistência, escalada de privilégios, stealth, anti-vírus (PSP) e técnicas de pesquisa.
Mas o mais notável é surgimento de outro denunciante do tipo Snowden. O informante disse ao WikiLeaks  que eles desejam iniciar um debate público sobre a "segurança, criação, uso, proliferação e controle democrático de cyberweapons. As questões políticas que devem ser debatidas em público e se as capacidades de hacking da CIA excedem seus poderes mandatados e o problema da supervisão pública da agência. Este vazamento foi obtido e cobre 2016. O período de tempo coberto no último vazamento foi entre 2013 e 2016, de acordo com os carimbos de data da CIA sobre os próprios documentos. Entre as várias técnicas descritas por WikiLeaks está "Weeping Angel", desenvolvida pela Embedded Devices Branch (EDB) da CIA, que infesta televisores inteligentes, transformando-os em microfones encobertos. O programa Weeping Angel coloca a TV alvo em "Fake-Off" para que o proprietário acredite que a TV está desligada quando ela está ligada. No modo "Fake-Off", a TV funciona como um bug, gravando conversas na sala e enviando-as através da Internet para um servidor secreto da CIA.
Julian Assange, editor do WikiLeaks, afirmou que existe um extremo risco de proliferação no desenvolvimento de armas cibernéticas. Do que resulta a incapacidade de as conter. Afirma que a CIA perdeu o controle da maioria de seu arsenal de hackers, incluindo malware, vírus, trojans, exploits "zero day" com armas, sistemas de controle remoto de malware e documentação associada. Esta colecção extraordinária, que equivale a várias centenas de milhões de linhas de código, dá ao seu possuidor toda a capacidade de hacking da CIA. O arquivo parece ter sido distribuído entre antigos hackers e contratados do governo dos Estados Unidos de uma maneira não autorizada, um dos quais forneceu ao WikiLeaks partes do arquivo. Até o final de 2016, a divisão da CIA formalmente abrangida pelo Centro de Inteligência Cibernética (CCI) da agência, contava com mais de 5.000 usuários cadastrados e produzia mais de mil sistemas de hackers, trojans, vírus e outros malwares "armados". Tamanha é a escala que em 2016, os seus hackers utilizaram mais código do que o usado pelo Facebook. De facto, a CIA criara a sua #NSA própria" com menos responsabilidade e sem responder publicamente à questão de despesas do orçamento. Logo que uma arma cibernética é solta, pode espalhar-se pelo mundo em segundos e ser usada por estados rivais, máfia cibernética, terroristas e hackers adolescentes
Além das suas operações em Langley, naVirgínia, a CIA também usa o consulado dos EUA em Frankfurt como uma base secreta para os seus hackers cobrindo a Europa, Oriente Médio e África. Os hackers da CIA que operam fora do consulado de Frankfurt ("Centro para Cyber ​​Intelligence Europe" ou CCIE) recebem passaportes diplomáticos ("negros") e capa do Departamento de Estado. As instruções para os hackers que chegam da CIA fazem com que os esforços da contra-inteligência da Alemanha parecem inconsequentes.

Sem comentários: