O
Centro de Inteligência Cibernética (CCI) da CIA estava tão ocupado
fabricando armas cibernéticas - incluindo ferramentas para invadir
smartphones, seqüestrar TVs inteligentes ou fazer parecer que um
adversário estrangeiro invadiu alguém - que sua segurança interna se
torna "terrivelmente relaxada", permitindo Funcionário da CIA para
roubar até 34 terabytes de informações publicadas posteriormente pelo
WikiLeaks na primavera de 2017.
De acordo com um relatório criado pela Força-Tarefa WikiLeaks da CIA em
2017 e divulgado terça-feira pelo senador Ron Wyden (D-OR) na
terça-feira, houve grandes lapsos de segurança na CCI.
“Em uma imprensa para atender às crescentes e críticas necessidades da
missão, a CCI priorizou a construção de armas cibernéticas à custa de
proteger seus próprios sistemas”, diz o relatório. "As práticas diárias
de segurança tornaram-se lamentavelmente relaxadas".
“A CCI se concentrou na construção de armas cibernéticas e foi
negligenciada a também preparar pacotes de mitigação se essas
ferramentas fossem expostas. Essas deficiências eram emblemáticas de uma
cultura que evoluiu ao longo dos anos, que muitas vezes priorizava a
criatividade e a colaboração em detrimento da segurança ”, continua o
relatório.
O vazamento marcou a maior violação de dados da história da CIA e
incluiu informações sobre ferramentas de hackers usadas pela agência
para invadir smartphones e outros dispositivos conectados à Internet.
A força-tarefa observou que, devido a falhas no tratamento de
vulnerabilidades nos sistemas de TI, se o WikiLeaks não tivesse
publicado as informações roubadas, a CIA “ainda pode não ter
conhecimento da perda - como seria o caso da grande maioria dos dados
nos sistemas de missão da Agência. "
Em uma carta ao diretor de inteligência nacional John Ratcliffe, na
terça-feira, Wyden criticou a comunidade de inteligência por seus
"problemas generalizados de segurança cibernética". -A colina
O lançamento do Vault 7 - uma série de 24 documentos que começaram a ser
publicados em 7 de março de 2017 - revela que a CIA possui um arsenal
gigante de ferramentas para usar contra adversários, incluindo a
capacidade de "falsificar" seu malware para parecer como se fosse criado
por uma agência de inteligência estrangeira, bem como a capacidade de
controlar as TVs inteligentes da Samsung e monitorar um alvo usando o
modo “Fake Off”, no qual eles parecem ser desligados enquanto escutam.
O baú de brinquedos da CIA também inclui:
Código de ferramentas chamado “Marble” - que pode desviar os
investigadores forenses de atribuir vírus, cavalos de Troia e ataques de
hackers à sua agência, inserindo fragmentos de código em idiomas
estrangeiros. A ferramenta estava em uso recentemente em 2016. De acordo
com a versão do WikiLeaks:
“O código fonte mostra que o Marble tem exemplos de teste não apenas em
inglês, mas também em chinês, russo, coreano, árabe e farsi. Isso
permitiria um jogo duplo de atribuição forense, por exemplo, fingindo
que o idioma falado do criador do malware não era o inglês americano,
mas chinês, mas mostrando tentativas de ocultar o uso do chinês,
atraindo investigadores forenses ainda mais fortemente para a conclusão
errada. , - mas existem outras possibilidades, como ocultar mensagens de
erro falsas. ”
iPads / iPhones / dispositivos Android e Smart TVs são suscetíveis a
hacks e malware. O projeto "Dark Matter" da agência revela que a CIA tem
incomodado iPhones "originais de fábrica" desde pelo menos 2008 através
de fornecedores. Outro, "Sonic Screwdriver" permite que a CIA execute
código em um laptop ou desktop Mac durante a inicialização.
A crescente sofisticação das técnicas de vigilância atraiu comparações
com 1984 de George Orwell, mas "Weeping Angel", desenvolvido pelo
Embedded Devices Branch (EDB) da CIA, que infesta TVs inteligentes,
transformando-as em microfones encobertos, é certamente a sua realização
mais emblemática.
O governo Obama prometeu divulgar todas as sérias vulnerabilidades
encontradas para a Apple, Google, Microsoft e outros fabricantes
norte-americanos. O governo dos EUA quebrou esse compromisso.
Os documentos do "Ano Zero" mostram que a CIA violou os compromissos do
governo Obama. Muitas das vulnerabilidades usadas no arsenal cibernético
da CIA são generalizadas e algumas podem já ter sido encontradas por
agências de inteligência rivais ou cibercriminosos.
O consulado de Frankfurt é (ou era) uma das principais operações de hackers da CIA.
Além de suas operações em Langley, Virgínia, a CIA também usa o
consulado dos EUA em Frankfurt como base secreta para seus hackers que
cobrem a Europa, o Oriente Médio e a África.
Os hackers da CIA que operam fora do consulado de Frankfurt (“Center for
Cyber Intelligence Europe” ou CCIE) recebem passaportes diplomáticos
(“pretos”) e cobertura do Departamento de Estado.
A CIA ri dos programas antivírus / anti-malware.
Os hackers da CIA desenvolveram ataques bem-sucedidos contra a maioria
dos programas antivírus conhecidos. Eles estão documentados em derrotas
AV, Produtos de segurança pessoal, Detectando e derrotando PSPs e PSP /
Debugger / RE Avoidance. Por exemplo, o Comodo foi derrotado pelo
malware da CIA, colocando-se na "Lixeira" do Windows. Enquanto o Comodo
6.x possui um "Buraco da DOOM".
Em março, o julgamento do ex-engenheiro de computação da CIA Joshua
Schulte terminou em um júri suspenso por oito acusações, incluindo
coleta ilegal e transmissão de informações de defesa nacional, segundo o
New York Times.
Schulte foi condenado por duas outras acusações; desrespeito ao tribunal
e declarações falsas ao FBI. Ele aguarda julgamento por acusações não
relacionadas de posse, recebimento e transporte de pornografia infantil.
https://undhorizontenews2.blogspot.com/search?updated-max=2020-06-17T10:50:00-03:00&max-results=25
Sem comentários:
Enviar um comentário