O Centro de Inteligência Cibernética (CCI) da CIA estava tão ocupado fabricando armas cibernéticas - incluindo ferramentas para invadir smartphones, seqüestrar TVs inteligentes ou fazer parecer que um adversário estrangeiro invadiu alguém - que sua segurança interna se torna "terrivelmente relaxada", permitindo Funcionário da CIA para roubar até 34 terabytes de informações publicadas posteriormente pelo WikiLeaks na primavera de 2017.
De acordo com um relatório criado pela Força-Tarefa WikiLeaks da CIA em 2017 e divulgado terça-feira pelo senador Ron Wyden (D-OR) na terça-feira, houve grandes lapsos de segurança na CCI.
“Em uma imprensa para atender às crescentes e críticas necessidades da missão, a CCI priorizou a construção de armas cibernéticas à custa de proteger seus próprios sistemas”, diz o relatório. "As práticas diárias de segurança tornaram-se lamentavelmente relaxadas".
“A CCI se concentrou na construção de armas cibernéticas e foi negligenciada a também preparar pacotes de mitigação se essas ferramentas fossem expostas. Essas deficiências eram emblemáticas de uma cultura que evoluiu ao longo dos anos, que muitas vezes priorizava a criatividade e a colaboração em detrimento da segurança ”, continua o relatório.
O vazamento marcou a maior violação de dados da história da CIA e incluiu informações sobre ferramentas de hackers usadas pela agência para invadir smartphones e outros dispositivos conectados à Internet.
A força-tarefa observou que, devido a falhas no tratamento de vulnerabilidades nos sistemas de TI, se o WikiLeaks não tivesse publicado as informações roubadas, a CIA “ainda pode não ter conhecimento da perda - como seria o caso da grande maioria dos dados nos sistemas de missão da Agência. "
Em uma carta ao diretor de inteligência nacional John Ratcliffe, na terça-feira, Wyden criticou a comunidade de inteligência por seus "problemas generalizados de segurança cibernética". -A colina
O lançamento do Vault 7 - uma série de 24 documentos que começaram a ser publicados em 7 de março de 2017 - revela que a CIA possui um arsenal gigante de ferramentas para usar contra adversários, incluindo a capacidade de "falsificar" seu malware para parecer como se fosse criado por uma agência de inteligência estrangeira, bem como a capacidade de controlar as TVs inteligentes da Samsung e monitorar um alvo usando o modo “Fake Off”, no qual eles parecem ser desligados enquanto escutam.
O baú de brinquedos da CIA também inclui:
Código de ferramentas chamado “Marble” - que pode desviar os investigadores forenses de atribuir vírus, cavalos de Troia e ataques de hackers à sua agência, inserindo fragmentos de código em idiomas estrangeiros. A ferramenta estava em uso recentemente em 2016. De acordo com a versão do WikiLeaks:
“O código fonte mostra que o Marble tem exemplos de teste não apenas em inglês, mas também em chinês, russo, coreano, árabe e farsi. Isso permitiria um jogo duplo de atribuição forense, por exemplo, fingindo que o idioma falado do criador do malware não era o inglês americano, mas chinês, mas mostrando tentativas de ocultar o uso do chinês, atraindo investigadores forenses ainda mais fortemente para a conclusão errada. , - mas existem outras possibilidades, como ocultar mensagens de erro falsas. ”
iPads / iPhones / dispositivos Android e Smart TVs são suscetíveis a hacks e malware. O projeto "Dark Matter" da agência revela que a CIA tem incomodado iPhones "originais de fábrica" desde pelo menos 2008 através de fornecedores. Outro, "Sonic Screwdriver" permite que a CIA execute código em um laptop ou desktop Mac durante a inicialização.
A crescente sofisticação das técnicas de vigilância atraiu comparações com 1984 de George Orwell, mas "Weeping Angel", desenvolvido pelo Embedded Devices Branch (EDB) da CIA, que infesta TVs inteligentes, transformando-as em microfones encobertos, é certamente a sua realização mais emblemática.
O governo Obama prometeu divulgar todas as sérias vulnerabilidades encontradas para a Apple, Google, Microsoft e outros fabricantes norte-americanos. O governo dos EUA quebrou esse compromisso.
Os documentos do "Ano Zero" mostram que a CIA violou os compromissos do governo Obama. Muitas das vulnerabilidades usadas no arsenal cibernético da CIA são generalizadas e algumas podem já ter sido encontradas por agências de inteligência rivais ou cibercriminosos.
O consulado de Frankfurt é (ou era) uma das principais operações de hackers da CIA.
Além de suas operações em Langley, Virgínia, a CIA também usa o consulado dos EUA em Frankfurt como base secreta para seus hackers que cobrem a Europa, o Oriente Médio e a África.
Os hackers da CIA que operam fora do consulado de Frankfurt (“Center for Cyber Intelligence Europe” ou CCIE) recebem passaportes diplomáticos (“pretos”) e cobertura do Departamento de Estado.
A CIA ri dos programas antivírus / anti-malware.
Os hackers da CIA desenvolveram ataques bem-sucedidos contra a maioria dos programas antivírus conhecidos. Eles estão documentados em derrotas AV, Produtos de segurança pessoal, Detectando e derrotando PSPs e PSP / Debugger / RE Avoidance. Por exemplo, o Comodo foi derrotado pelo malware da CIA, colocando-se na "Lixeira" do Windows. Enquanto o Comodo 6.x possui um "Buraco da DOOM".
Em março, o julgamento do ex-engenheiro de computação da CIA Joshua Schulte terminou em um júri suspenso por oito acusações, incluindo coleta ilegal e transmissão de informações de defesa nacional, segundo o New York Times.
Schulte foi condenado por duas outras acusações; desrespeito ao tribunal e declarações falsas ao FBI. Ele aguarda julgamento por acusações não relacionadas de posse, recebimento e transporte de pornografia infantil.
https://undhorizontenews2.blogspot.com/search?updated-max=2020-06-17T10:50:00-03:00&max-results=25
Nenhum comentário:
Postar um comentário