L'esquella de la torratxa

Inicio » Wikileaks » Bóveda 7: CIA herramientas de hacking Revelado

Bóveda 7: CIA herramientas de hacking Revelado

logo cia

Hoy, martes 7 de marzo de 2017, WikiLeaks comienza su nueva serie de filtraciones en la Agencia Central de Inteligencia de Estados Unidos. El nombre clave de “Vault 7” por WikiLeaks, es el más grande jamás publicación de documentos confidenciales sobre la agencia.

La primera parte completa de la serie, “Año Cero”, comprende 8.761 documentos y archivos de una red aislada, de alta seguridad situada en el interior de la CIA Centro de Ciber Inteligencia en Langley, Virginia. De ello se desprende una divulgación introductoria el mes pasado de la CIA focalización partidos políticos franceses y candidatos en el período previo a las elecciones presidenciales de 2012 .

Recientemente, la CIA perdió el control de la mayor parte de su arsenal piratería informática incluyendo malware, virus, troyanos, exploits en armas “día cero”, sistemas de control remoto de malware y la documentación asociada. Esta extraordinaria colección, que asciende a más de varios cientos de millones de líneas de código, da a su poseedor la capacidad total de la piratería de la CIA. El archivo parece haber sido distribuido entre los antiguos piratas informáticos del gobierno estadounidense y contratistas de forma no autorizada, uno de los cuales ha proporcionado WikiLeaks con partes del archivo.

“Año Cero” introduce el alcance y la dirección del programa de piratería encubierta global de la CIA, su arsenal de malware y de “día cero” docenas en armas explota contra una amplia gama de productos estadounidenses y europeos de la compañía, incluyen el iPhone de Apple, Android de Google y Windows de Microsoft y incluso televisores de Samsung, que se convirtió en micrófonos ocultos.

Desde 2001, la CIA ha ganado preeminencia político y presupuestario de la Agencia de Seguridad Nacional de Estados Unidos (NSA). La CIA se vio no sólo la construcción de su flota de aviones no tripulados ahora infame, pero un tipo muy diferente de la fuerza encubierta, globo-que atraviesa – su propia flota sustancial de los piratas informáticos. división de la piratería de la agencia liberó de tener que revelar sus operaciones a menudo controvertidos a la NSA (su rival burocrático primaria) con el fin de aprovechar las capacidades de piratería de la NSA.

A finales de 2016, la división de la piratería de la CIA, que se inscribe formalmente bajo de la agencia Centro de Ciber Inteligencia (CCI), tenía más de 5000 usuarios registrados y había producido más de mil sistemas de hackers, troyanos, virus, y otros “en armas” malware . Tal es la magnitud de la empresa de la CIA que en 2016, sus hackers habían utilizado más código que utiliza para ejecutar Facebook. La CIA había creado, en efecto, su “propia NSA” con menos responsabilidad y sin contestar públicamente la cuestión de si un gasto presupuestario tan masiva en la duplicación de la capacidad de una agencia rival podía justificarse.

En una declaración a la fuente de WikiLeaks detalles de cuestiones de política que dicen con urgencia necesitan ser debatido en público, incluyendo si las capacidades de la piratería de la CIA exceden sus facultades encomendadas y el problema de la supervisión pública de la agencia. La fuente desea iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de armas cibernéticas.

Una vez que un ciber única ‘arma’ es ‘flexible’ se puede propagar en todo el mundo en cuestión de segundos, para ser utilizado por los estados rivales, mafia cibernéticos y hackers adolescentes por igual.

Julian Assange, editor de WikiLeaks afirma que “Hay un riesgo de proliferación extrema en el desarrollo de ‘armas’ cibernéticos. Se pueden hacer comparaciones entre la proliferación descontrolada de estas ‘armas’, que resulta de la incapacidad para contener los combinaron con su gran mercado valor, y el comercio mundial de armas. Pero el significado de “Año cero” va más allá de la elección entre guerra cibernética y el ciberespacio. la divulgación también es excepcional desde el punto de vista político, legal y forense “.

Wikileaks ha revisado cuidadosamente la divulgación “Año Cero” y publicado documentación sustantiva de la CIA evitando al mismo tiempo la distribución de armas cibernéticas ‘armados’ hasta que un consenso surge de la naturaleza técnica y política del programa de la CIA y de la mencionada ‘armas’ deben analizar, desarmado y publicada .

Wikileaks también ha decidido redactar y anonimización alguna información de identificación en “año cero” para un análisis en profundidad. Estas redacciones incluyen decenas de miles de los objetivos de la CIA y máquinas de ataque en toda América Latina, Europa y Estados Unidos. Si bien somos conscientes de los resultados imperfectos de cualquier enfoque elegido, seguimos comprometidos con nuestro modelo de publicación y observamos que la cantidad de páginas publicadas en “Vault 7” primera parte ( “Year Zero”) ya eclipsa el número total de páginas publicó más los tres primeros años de las fugas Edward Snowden NSA.

Análisis

software malicioso dirigido a iPhone, Android, televisores inteligentes

CIA malware y herramientas de hacking son construidos por EDG (Grupo de Ingeniería de Desarrollo), un grupo de desarrollo de software dentro de CCI (Centro de Inteligencia Cibernética), un departamento perteneciente a la DDI de la CIA (Dirección de Innovación Digital). El DDI es uno de los cinco principales direcciones de la CIA (ver este organigrama de la CIA para más detalles).

El EDG es responsable del desarrollo, prueba y soporte operativo de todas las puertas traseras, exploits, cargas maliciosas, virus, troyanos y cualquier otro tipo de malware utilizado por la CIA en sus operaciones encubiertas en todo el mundo.

La creciente sofisticación de las técnicas de vigilancia ha sido comparado con el 1984 de George Orwell, pero “El llanto del ángel”, desarrollado por la CIA dispositivos integrados Branch (EDB) , que infesta los televisores inteligentes, transformándolos en los micrófonos encubiertas, es sin duda el más emblemático realización.

El ataque contra Samsung Smart TV fue desarrollado en cooperación con el Reino Unido MI5 / BTS. Después de la infestación, que llora Ángel coloca el televisor de destino en un modo de ‘falso-Off’, por lo que el propietario falsamente cree que el televisor está apagado cuando está encendido. En el modo ‘falso-Off’ del televisor funciona como un error, la grabación de conversaciones en la habitación y enviarlos a través de Internet a un servidor encubierta de la CIA.

A partir de octubre de 2014, la CIA también estaba mirando a infectar los sistemas de control de vehículos utilizados por los coches y camiones modernos . El propósito de tal control no se especifica, pero sería permitir la CIA para participar en asesinatos casi indetectables.

Dispositivos móviles rama de la CIA (MDB) desarrollado numerosos ataques de piratear y controlar de forma remota los teléfonos inteligentes populares .Teléfonos infectados pueden ser instruidos para enviar la CIA comunicaciones de geolocalización, audio y texto del usuario, así como activar de forma encubierta la cámara del teléfono y el micrófono.

A pesar de las acciones de iPhone minoría (14,5%) del mercado mundial de teléfonos inteligentes en 2016, una unidad especializada en la rama de desarrollo para móviles de la CIA produce software malicioso para infestar, control y exfiltrate datos de iPhones y otros productos de Apple con iOS, tales como iPads . El arsenal de la CIA incluye numerosos locales y remotos “cero días” desarrollados por la CIA u obtenidos de GCHQ, NSA, FBI o comprados a los contratistas de armas cibernéticas como Baitshop. El enfoque desproporcionado en IOS se puede explicar por la popularidad del iPhone entre las élites sociales, políticas, diplomáticas y de negocios.

Una unidad similar se dirige a Android de Google, que se utiliza para ejecutar la mayoría de los teléfonos inteligentes del mundo (~ 85%) como Samsung, HTC y Sony . 1.15 mil millones de teléfonos con Android se vendieron el año pasado. “Año Cero” muestra que a partir de 2016 la CIA tenía 24 “en armas” Android “cero días” que se ha desarrollado en sí y obtenidos a partir de la GCHQ, NSA y contratistas de armas cibernéticas.

Estas técnicas permiten la CIA para sobrepasar el cifrado de WhatsApp, Señal, Telegrama, Wiebo, Confide y Cloackman por el pirateo de los teléfonos “inteligentes” que se ejecutan en la recogida y el tráfico de audio y el mensaje antes de aplicar el cifrado.

 objetivos de malware de Windows, OSX, Linux, routers

La CIA también dirige un esfuerzo muy importante para infectar y controlar los usuarios de Microsoft Windows con su malware. Esto incluye varios locales y en armas a distancia “cero días”, espacio de aire saltando virus como el “Hammer Drill” que infecta a programas informáticos distribuidos en CD / DVD, causantes de infecciones para los medios extraíbles, como memorias USB , sistemas para ocultar datos en imágenes o en las áreas de disco encubiertas ( “Brutal canguro” ) y para mantener sus infestaciones de malware va .

Muchos de estos esfuerzos de infección se tiran juntos por la CIA Automatizado Implante Branch (AIB) , que ha desarrollado varios sistemas de ataque para la infestación y el control de la CIA automatizada de malware, como “asesino” y “medusa”.

Los ataques contra la infraestructura de Internet y servidores web son desarrollados por la CIA de los dispositivos de red Branch (NDB) .

La CIA ha desarrollado sistemas automatizados de múltiples plataformas de software malicioso ataque y de control que cubren Windows, Mac OS X, Solaris, Linux y más, tales como “LA COLMENA” de EDB y la relacionada con “cabezas cortadas” y herramientas “Swindle”, que se describen en los ejemplos sección de abajo .

 ” acumulado vulnerabilidades ( “cero días”)

Como consecuencia de fugas de Edward Snowden sobre la NSA, la industria de la tecnología de Estados Unidos obtuvo el compromiso de la administración Obama de que el ejecutivo reveló en forma permanente – en lugar de tesoro – serias vulnerabilidades, exploits, insectos o “cero días” para Apple, google, Microsoft y otros fabricantes estadounidenses.

vulnerabilidades graves no divulgados a los fabricantes coloca enormes franjas de la población y la infraestructura crítica en riesgo a la inteligencia o ciber criminales extranjeros que descubren de forma independiente o escuchan rumores de la vulnerabilidad. Si la CIA puede descubrir tales vulnerabilidades por lo que puede que otros.

El compromiso del gobierno de Estados Unidos para el Proceso de vulnerabilidades Las acciones se produjo después de grupos de presión significativa por las empresas tecnológicas de Estados Unidos, que corren el riesgo de perder su participación en el mercado mundial a través de vulnerabilidades ocultas reales y percibidos. El gobierno declaró que revelaría todas las vulnerabilidades descubiertas generalizados después de 2010 sobre una base continua.

Documentos “Año Cero” muestran que la CIA violó los compromisos de la administración Obama. Muchas de las vulnerabilidades utilizadas en el arsenal cibernético de la CIA son omnipresentes y algunos ya pueden haber sido encontrado por los servicios de inteligencia rivales o los delincuentes cibernéticos.

A modo de ejemplo, el malware específico de la CIA revela en “Year Zero” es capaz de penetrar, infestar y controlar tanto el teléfono Android y iPhone software que se ejecuta o se ha quedado cuentas de Twitter presidenciales.Los ataques de la CIA este software mediante el uso de vulnerabilidades de seguridad no revelada ( “cero días”) poseídas por la CIA, pero si la CIA puede cortar estos teléfonos a continuación, por lo que puede todos los que han obtenido o descubierto la vulnerabilidad. Mientras mantiene la CIA estas vulnerabilidades ocultas de Apple y Google (que hacen los teléfonos) no van a ser fijos, y los teléfonos permanecerán hackable.

Existen las mismas vulnerabilidades para la población en general, incluidos los del gabinete de Estados Unidos, el Congreso, los mejores directores generales, administradores de sistemas, personal de seguridad e ingenieros.Al ocultar estos fallos de seguridad de fabricantes como Apple y Google la CIA asegura que se puede cortar todo el mundo y mdsh; a costa de dejar a todos hackable.

programas ‘ciberguerra’ son un grave riesgo de proliferación

Cibernéticos ‘armas’ no son posibles para mantener bajo control efectivo. Mientras que la proliferación nuclear se ha visto limitada por los enormes costos y la infraestructura visible involucrados en el montaje de suficiente material fisible para producir una masa nuclear crítico, cibernéticos ‘armas’, una vez desarrolladas, son muy difíciles de retener.

Cibernéticos ‘armas’ son, de hecho, sólo los programas informáticos que pueden ser pirateados como cualquier otro. Ya que están completamente formados por información que pueden ser copiados rápidamente sin costo marginal.

Asegurar tales armas ” es particularmente difícil, ya que las mismas personas que desarrollan y utilizan ellos tienen las habilidades para exfiltrate copias sin dejar huellas – a veces mediante el uso de las mismas ‘armas’ contra las organizaciones que los contienen. Hay incentivos de precios sustanciales para los piratas informáticos gubernamentales y consultores para obtener copias ya que existe un “mercado de la vulnerabilidad” global que pagar cientos de miles de millones de dólares para las copias de tales armas ”. Del mismo modo, contratistas y empresas que obtengan dichas armas ” a veces los utilizan para sus propios fines, obteniendo ventaja sobre sus competidores en la venta de servicios de ‘hacking’.

En los últimos tres años el sector de inteligencia de Estados Unidos, que consiste en las agencias gubernamentales como la CIA y la NSA y sus contratistas, tales como Booz Allan Hamilton, ha sido objeto de serie sin precedentes de datos exfiltrations por sus propios trabajadores.

Un número de miembros de la comunidad de inteligencia aún no nombrados públicamente han sido detenidos o sujetos a investigaciones criminales federales en incidentes separados.

Más visible, el 8 de febrero de 2017, un gran jurado federal de Estados Unidos acusó a Harold T. Martin III con 20 cargos de mal manejo de información clasificada. El Departamento de Justicia alegó que tomó cerca de 50.000 gigabytes de información de Harold T. Martin III que había obtenido de programas de anuncios en la NSA y la CIA, incluyendo el código fuente de numerosas herramientas de hacking.

Una vez que un ciber única ‘arma’ es ‘flexible’ se puede propagar en todo el mundo en cuestión de segundos, para ser utilizado por los estados de pares, la mafia cibernéticos y hackers adolescentes por igual.

Consulado estadounidense en Frankfurt es una base encubierta pirata informático CIA

Además de sus operaciones en Langley, Virginia, la CIA también utiliza el consulado de Estados Unidos en Frankfurt como base encubierta por sus hackers que abarca Europa, Oriente Medio y África.

Los hackers de la CIA que operan en el consulado de Frankfurt ( “Centro para Cyber Intelligence Europe o CCIE) se dan pasaportes diplomáticos ( “negro”) y la tapa del Departamento de Estado. Las instrucciones para los piratas de la CIA entrantes hacen esfuerzos de contra-inteligencia de Alemania aparecerá intrascendente: “Breeze por la aduana alemana porque tienes tu historia al dedillo la cubierta para la acción, y todo lo que hicieron fue un sello en el pasaporte”

Su portada (para este viaje)
Q: ¿Por qué estás aquí?
A: Apoyo a las consultas técnicas en el consulado.

Dos publicaciones de WikiLeaks anteriores dan más detalles sobre la CIA se acerca a las costumbres y procedimientos de selección secundaria .

Una vez en Frankfurt CIA piratas informáticos pueden viajar sin más controles en las fronteras a los 25 países europeos que forman parte de la zona fronteriza abierta Shengen – entre ellos Francia, Italia y Suiza.

Un número de métodos de ataque electrónicos de la CIA están diseñados para la proximidad física. Estos métodos de ataque son capaces de penetrar las redes de alta seguridad que se desconecta de Internet, tales como bases de datos de antecedentes penales. En estos casos, un agente de la CIA, agente o agente de inteligencia aliada de conformidad con las instrucciones, se infiltra físicamente el lugar de trabajo de destino. El atacante está provisto de un malware USB que contiene desarrollado por la CIA para este fin, que se inserta en el equipo de destino. El atacante infecta y exfiltrates datos en un soporte extraíble. Por ejemplo, el sistema de ataque de la CIA comidas de lujo, ofrece 24 aplicaciones de señuelo para espías de la CIA a utilizar. Para los testigos, el espía parece estar en ejecución un programa que muestra vídeos (por ejemplo VLC), la presentación de diapositivas (Prezi), jugando un juego de ordenador (Ruptura2, 2048) o incluso correr un antivirus falso (Kaspersky, McAfee, Sophos). Pero mientras que la aplicación de señuelo está en la pantalla, el sistema subyacente está infectado y saqueada automáticamente.

¿Cómo la CIA aumentó drásticamente los riesgos de proliferación

En lo que es sin duda uno de los de inteligencia metas propias más sorprendentes que se recuerdan, la CIA estructuró su régimen de clasificación de tal manera que por la valiosa parte más de mercado de “Vault 7” – de malware en armas de la CIA (implantes + cero días), los puestos de escucha ( LP), y de mando y control (C2) sistemas – la agencia tiene pocos recursos legales.

La CIA hizo estos sistemas no clasificados.

¿Por qué la CIA decidió hacer su cyberarsenal no clasificados revela cómo los conceptos desarrollados para uso militar no NO cruzado fácilmente al ‘campo de batalla’ de la ciber guerra ”.

Para atacar a sus objetivos, la CIA lo general requiere que sus implantes se comunican con sus programas de control a través de Internet. Si se clasificaron los implantes de la CIA, de mando y control y escuchar el software Post, a continuación, agentes de la CIA podrían ser procesados ​​o despedidos por violar las normas que prohíben la colocación de la información clasificada en Internet. En consecuencia, la CIA ha hecho en secreto la mayor parte de su código ciberespionaje / guerra sin clasificar. El gobierno de Estados Unidos no es capaz de hacer valer los derechos de autor o bien, debido a las restricciones en la Constitución de Estados Unidos. Esto significa que los ciber ‘brazos’ fabrica y piratas informáticos pueden libremente si se obtienen “piratas” estas ‘armas’. La CIA ha tenido principalmente a depender de la ofuscación para proteger sus secretos de malware.

Las armas convencionales, tales como misiles pueden ser disparados contra el enemigo (es decir, en un área no segura). Proximidad o el impacto con el objetivo detona los artefactos incluyendo sus partes clasificadas. De ahí que el personal militar no violan las reglas de clasificación por el disparo de la artillería con partes clasificadas. Ordnance probable que va a explotar. Si no es así, que no es la intención del operador.

Durante la última década las operaciones de piratería de Estados Unidos han sido vestidos cada vez más en la jerga militar para aprovechar del Departamento de Defensa vías de financiación. Por ejemplo, el intento de “inyecciones de malware” (jerga comercial) o “gotas” de implantes (NSA jerga) están siendo llamados “fuegos” como si se estuviera disparó un arma.Sin embargo, la analogía es cuestionable.

A diferencia de balas, bombas o misiles, la mayoría del malware CIA está diseñado para vivir durante días o incluso años después de que haya alcanzado su ‘objetivo’. CIA software malicioso no “explotar al impacto”, sino más bien de forma permanente infesta su objetivo. Para infectar el dispositivo de destino, las copias del software malicioso se deben colocar en los dispositivos de la diana, dando posesión física del malware en el objetivo.Para exfiltrate datos de vuelta a la CIA o para esperar instrucciones del software malicioso debe comunicarse con la CIA de mando y control (C2) sistemas colocados en servidores conectados a Internet. Pero este tipo de servidores son típicamente no aprobados para mantener la información clasificada, por lo que los sistemas de mando y control de la CIA también se hacen sin clasificar.

El éxito de ‘ataque’ en el sistema informático de un objetivo es más bien una serie de maniobras de valores complejos de una oferta pública de adquisición hostil o la cuidadosa siembra de rumores con el fin de obtener el control sobre el liderazgo de una organización más que el disparo de un sistema de armas.Si hay una analogía militar a realizar, la infestación de un blanco es quizás similar a la ejecución de toda una serie de maniobras militares contra el territorio del objetivo, incluida la observación, la infiltración, la ocupación y la explotación.

Evadiendo la medicina forense y antivirus

Una serie de normas lay out de la CIA patrones de infestación de malware que puedan ayudar a los investigadores la escena del crimen forense, así como Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens y anti-virus empresas atribuyen y defenderse de los ataques.

“Tradecraft de hacer y no hacer” contiene reglas de la CIA sobre cómo su software malicioso debe ser escrito para evitar dejar huellas que implican el “gobierno de la CIA, Estados Unidos, o de sus empresas asociadas Witting” en “revisión forense”. Normas secretas similares cubren el uso de cifrado para ocultar la CIA hacker y la comunicación de malware (pdf), que describe los objetivos y exfiltraron de datos (pdf), así como las cargas útiles de ejecución (pdf) y persistente (pdf) en las máquinas de la diana en el tiempo.

Los hackers de la CIA desarrollaron ataques con éxito contra los programas antivirus más conocidos. Estos están documentados en derrotas AV ,seguridad personal Productos , detectar y derrotar a PSP y PSP / Depurador / RE de evitación . Por ejemplo, Comodo fue derrotado por la CIA, el malware colocándose en “papelera de reciclaje” de la ventana . Mientras Comodo 6.x tiene una “enorme de la Hoya de Doom” .

Los hackers de la CIA discutieron lo que los piratas informáticos “Grupo” Ecuación de la NSA hicieron mal y cómo los fabricantes de malware de la CIA podrían evitar una exposición similar .

Fuente: wikileaks.org/ciav7p1/wikileaks.org/ciav7p1/

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Jaume Satorra

Jaume Satorra

El hombre no posee el poder de crear vida. No posee tampoco, por consiguiente, el derecho a destruirla. (Mahatma Gandhi)

Ver perfil completo →

A %d blogueros les gusta esto: