venerdì 24 marzo 2017

Oggi, Martedì 7 marzo 2017, WikiLeaks inizia la sua nuova serie di dispersioni sulla Central Intelligence Agency degli Stati Uniti. Nome in codice "Vault 7" da Wikileaks,


Oggi, Martedì 7 marzo 2017, WikiLeaks inizia la sua nuova serie di dispersioni sulla Central Intelligence Agency degli Stati Uniti. Nome in codice "Vault 7" da Wikileaks, è il più grande mai pubblicazione di documenti riservati sul agenzia.

La prima parte piena della serie, "Anno Zero", comprende 8.761 documenti e file da un caso isolato, di alta sicurezza di rete situata all'interno del Centro CIA per Cyber ​​Intelligence in Langley, Virginia. Ne consegue una divulgazione introduttivo il mese scorso di CIA mira partiti politici francesi e candidati in testa fino alle elezioni presidenziali del 2012.

Recentemente, la CIA ha perso il controllo della maggior parte del suo arsenale di hacking tra cui malware, virus, trojan, weaponized exploit "zero day", sistemi di controllo a distanza di malware e la relativa documentazione. Questa raccolta straordinaria, che ammonta a più di diverse centinaia di milioni di righe di codice, dà il suo possessore l'intera capacità di hacking della CIA. L'archivio sembra essere stato fatto circolare tra gli ex hacker del governo degli Stati Uniti e gli appaltatori in modo non autorizzato, uno dei quali ha fornito WikiLeaks con porzioni dell'archivio.

"Anno Zero" introduce la portata e la direzione del programma segreto di hacking globale della CIA, il suo arsenale di malware e decine di "giorno zero" dotate di armi exploit contro una vasta gamma degli Stati Uniti e dei prodotti aziendali europei, includono l'iPhone di Apple, Android di Google e Windows di Microsoft e anche televisori Samsung, che vengono trasformati in microfoni nascosti.

Dal 2001 la CIA ha guadagnato preminenza politica e di bilancio degli Stati Uniti National Security Agency (NSA). La CIA si è trovata la costruzione non solo la sua flotta ormai famoso drone, ma un tipo molto diverso di sotto copertura, forza globo-spanning - una propria flotta consistente di hacker. la divisione di hacking dell'agenzia liberato dal dover rivelare le sue operazioni spesso controverse alla NSA (il suo principale rivale burocratica) al fine di trarre sulle capacità di hacking della NSA.

Entro la fine del 2016, la divisione di hacking della CIA, che cade formalmente sotto Centro dell'agenzia per la Cyber ​​Intelligence (CCI), aveva oltre 5000 utenti registrati ed aveva prodotto più di mille sistemi di hacking, trojan, virus, e altri "weaponized" malware . Tale è la portata dell'impegno della CIA che entro il 2016, i suoi hacker avevano utilizzato più codice di quello utilizzato per l'esecuzione di Facebook. La CIA aveva creato, in effetti, la sua "propria NSA" con ancor meno responsabilità e senza rispondere pubblicamente la questione se una massiccia spesa tale bilancio sulla duplicare le capacità di un'agenzia rivale potrebbe essere giustificato.

In una dichiarazione a Wikileaks dettagli la fonte questioni politiche che dicono urgentemente bisogno di essere discusso in pubblico, tra cui, se le capacità di hacking della CIA superano i suoi poteri mandato e il problema del controllo pubblico dell'agenzia. La fonte desidera avviare un dibattito pubblico sulla sicurezza, la creazione, l'uso, la proliferazione e il controllo democratico delle armi informatiche.

Una volta che un cyber singolo 'arma' è 'sciolto' può diffondersi in tutto il mondo in pochi secondi, per essere utilizzato da stati rivali, il cyber mafia e hacker adolescenti allo stesso modo.

Julian Assange, editor di WikiLeaks ha dichiarato che "C'è un rischio di proliferazione estrema nello sviluppo di 'armi' informatiche. I confronti possono essere tratte tra la proliferazione incontrollata di tali 'armi', che deriva dalla incapacità di contenerle combinati con la loro alta del mercato valore e il commercio mondiale di armi. Ma il significato di "Anno Zero" va ben oltre la scelta tra guerra cibernetica e cyberpeace. l'informativa è eccezionale dal punto di vista politico, giuridico e forense ".

Wikileaks ha esaminato attentamente la divulgazione "Anno Zero" e pubblicato sostanziale documentazione CIA, evitando la distribuzione di armi informatiche 'armati' fino a un consenso emerge sulla natura tecnica e politica del programma della CIA e come tali 'armi' dovrebbe analizzati, disarmato e pubblicato .

Wikileaks ha anche deciso di redigere e anonimi alcune informazioni di identificazione in "Anno Zero" per un'analisi approfondita. Queste redazioni comprendono decine di migliaia di bersagli della CIA e macchine d'attacco tutta l'America Latina, l'Europa e gli Stati Uniti. Anche se siamo a conoscenza dei risultati imperfetti di qualsiasi approccio prescelto, rimaniamo impegnati al nostro modello di pubblicazione e si noti che la quantità di pagine pubblicate in "Volta 7" prima parte ( “Anno Zero”) eclissa già il numero totale di pagine pubblicate su i primi tre anni di fughe di notizie Edward Snowden NSA.

payload dannosi, trojan, virus e qualsiasi altro tipo di malware utilizzato dalla CIA nelle sue operazioni segrete mondiale wide.The crescente sofisticazione delle tecniche di sorveglianza ha messo a confronto con il 1984 di George Orwell, ma "Weeping Angel", sviluppato da Embedded Devices della CIA Branch (EDB), che infesta televisori intelligenti, trasformandoli in microfoni segrete, è sicuramente la sua più emblematico attacco realization.The contro Samsung smart TV è stato sviluppato in collaborazione con il Regno Unito MI5 / BTS. Dopo infestazione, pianto Angelo pone la TV bersaglio in una modalità 'Fake-Off', in modo che il proprietario crede falsamente il televisore è spento quando è acceso. Nella modalità 'Fake-Off' la TV funziona come un bug, la registrazione di conversazioni in camera e inviarli via Internet ad un segreto della Cia server.As di ottobre 2014, la CIA stava anche guardando infettare i sistemi di controllo dei veicoli utilizzati da auto moderne e camion. Lo scopo di tale controllo non è specificato, ma avrebbe permesso alla CIA di impegnarsi in quasi impercettibile di assassinations.The CIA dispositivi mobili Branch (MDB) ha sviluppato numerosi attacchi a incidere e controllare i telefoni intelligenti popolari in remoto. telefoni infetti possono essere programmata per inviare la CIA geolocalizzazione, audio e testo di comunicazione degli utenti, così come di nascosto attivare la fotocamera del telefono e la quota di microphone.Despite iPhone di minoranza (14,5%) del mercato globale smart phone nel 2016, un'unità specializzata nella CIA mobile Development Branch produce il malware ad infestare, il controllo e la trapelare i dati da iPhone e altri prodotti Apple iOS, come iPad. arsenale CIA comprende numerosi "zero giorni" locali e remoti sviluppati da CIA o ottenuti da GCHQ, NSA, FBI garanzia sulla informatici edili armi quali Baitshop. L'attenzione sproporzionato per iOS può essere spiegato con la popolarità di iPhone tra un'unità simile sociale, politico, diplomatico e degli affari elites.A obiettivi Android di Google, che viene utilizzato per eseguire la maggior parte dei telefoni intelligenti di tutto il mondo (~ 85%) tra cui Samsung, HTC e Sony. 1,15 miliardi di telefoni Android powered sono stati venduti l'anno scorso. "Anno Zero" mostra che a partire dal 2016 CIA aveva 24 "weaponized" Android "zero giorni" al quale si è sviluppato e ottenuti da GCHQ, NSA e braccia cibernetici tecniche contractors.These permettono la CIA per aggirare la cifratura di WhatsApp, Signal , telegramma, Wiebo, Confide e Cloackman hacking i telefoni "intelligenti" che girano su e raccogliendo il traffico audio e il messaggio prima di applicare la crittografia. CIA obiettivi di malware di Windows, OSX, Linux, routersThe CIA gestisce anche un impegno molto consistente di infettare e controllare gli utenti di Microsoft Windows con la sua malware. Questo include più locali e remote come arma "zero giorni", spazio d'aria saltando virus come "Hammer Drill", che infetta il software distribuito su CD / DVD, agenti infettanti per i media rimovibili come USBs, sistemi per nascondere i dati in immagini o in aree del disco segrete ( "Brutal canguro") e per mantenere le sue infestazioni di malware going.Many di questi sforzi infezione sono tirati insieme dalla CIA Automated Implant Branch (AIB), che ha sviluppato vari sistemi di attacco per infestazione e controllo di CIA malware automatici, come " assassin" e '.Attacks Medusa' contro le infrastrutture Internet e server web sono sviluppati dalla CIA Dispositivi di rete Branch (NDB) .La CIA ha sviluppato sistemi di attacco e di controllo automatizzato multi-piattaforma di malware che coprono Windows, Mac OS X, Solaris, Linux e altro ancora , come "alveare" di EDB e il relativo "Cutthroat" e strumenti "Swindle", che sono descritti nella sezione degli esempi qui sotto. 

CIA vulnerabilità 'accumulate' ( "zero days") Sulla scia di perdite di Edward Snowden sulla NSA, il settore tecnologico statunitense assicurato un impegno da parte dell'amministrazione Obama che l'esecutivo ha voluto rivelare su base continuativa - piuttosto che tesoro - le vulnerabilità gravi, exploit, bug o "zero giorni" per Apple, Google, Microsoft e altre vulnerabilità manufacturers.Serious statunitensi non comunicati ai produttori luoghi enormi fasce della popolazione e delle infrastrutture critiche a rischio per i criminali informatici o di intelligence stranieri che scoprono in modo indipendente o ascoltare le voci della vulnerabilità. Se la CIA può scoprire tali vulnerabilità in modo può l'impegno del governo degli Stati Uniti ALTRI, al processo di Vulnerabilità Equities è venuto dopo significativa attività di lobbying da aziende di tecnologia degli Stati Uniti, che rischiano di perdere la loro quota di mercato globale oltre le vulnerabilità nascoste reali e percepiti. Il governo ha dichiarato che avrebbe rivelare tutte le vulnerabilità scoperte pervasivi dopo il 2010 su base continuativa. Documenti "Anno Zero" dimostrano che la CIA ha violato gli impegni dell'amministrazione Obama. Molte delle vulnerabilità utilizzate nell'arsenale di cyber della CIA sono pervasive e alcuni possono già sono stati trovati dai servizi segreti rivali o di cyber criminals.As un esempio, il malware specifico della CIA ha rivelato in "Anno Zero" è in grado di penetrare, infestare e controllare sia la telefono Android e software di iPhone che funziona o che ha eseguito presidenziale Twi
Google Traduttore per il Business:Translator ToolkitTraduttore di siti webStrumento a supconti TTER. Gli attacchi della CIA questo software utilizzando le vulnerabilità di sicurezza non ancora manifestatisi ( "zero days") possedute dalla CIA, ma se la CIA può incidere questi telefoni poi così può chiunque altro che ha ottenuto o scoperto la vulnerabilità. Fino a quando la CIA mantiene queste vulnerabilità nascoste da Apple e Google (che fanno i telefoni) non saranno risolti, ed i telefoni resteranno esistono hackable.The stesse vulnerabilità per la popolazione in generale, compresi gli Stati Uniti Governo, il Congresso, top amministratori delegati, amministratori di sistema, agenti di sicurezza e ingegneri. Nascondendo queste falle di sicurezza da parte dei produttori come Apple e Google la Cia assicura che può incidere tutti & mdsh; a scapito di lasciando tutti hackable. programmi di 'guerra cibernetica' sono una proliferazione gravi riskCyber ​​'armi' non sono possibili per tenere sotto efficace la proliferazione nucleare control.While è stato trattenuto dagli enormi costi e le infrastrutture visibile coinvolti nel montaggio materiale fissile sufficiente a produrre una massa critica nucleari, armi informatiche' ', una volta sviluppate, sono molto difficili da retain.Cyber ​​'armi' sono infatti semplici programmi per computer che possono essere piratati come qualsiasi altro. Dal momento che essi sono interamente costituiti da informazioni che possono essere copiati in modo rapido e senza cost.Securing marginale tali 'armi' è particolarmente difficile dal momento che le stesse persone che sviluppano e li usano hanno le competenze per far trapelare le copie senza lasciare tracce - a volte utilizzando la stessa 'armi' contro le organizzazioni che li contengono. Ci sono notevoli incentivi di prezzo per gli hacker governativi e consulenti per ottenere copie poiché non v'è un "mercato delle vulnerabilità" globale che pagherà centinaia di migliaia a milioni di dollari per le copie di tali armi ''. Allo stesso modo, imprenditori e aziende che ottengono tali armi '' a volte li usano per i loro scopi, ottenendo vantaggio rispetto ai concorrenti nella vendita di 'hacker' services.Over negli ultimi tre anni il settore di intelligence degli Stati Uniti, che si compone di agenzie governative come la CIA e NSA e loro contraenti, come Booz Allan Hamilton, è stato oggetto di serie senza precedenti di exfiltrations dati per il proprio numero workers.A dei membri della comunità di intelligence non ancora pubblicamente nominati sono stati arrestati o sottoposti a indagini penali federali in incidenti separati. la maggior parte visibilmente, l'8 febbraio 2017, una grand jury federale statunitense ha incriminato Harold T. Martin III con 20 capi di imputazione per maltrattamento informazioni classificate. Il Dipartimento di Giustizia ha affermato che esso sequestrato circa 50.000 gigabyte di informazioni da Harold T. Martin III che aveva ottenuto dai programmi classificati a NSA e CIA, tra cui il codice sorgente per numerosi tools.Once l'hacking una singola cibernetica 'arma' è 'sciolto 'può diffondersi in tutto il mondo in pochi secondi, per essere utilizzato da stati pari, il cyber mafia e hacker adolescenti allo stesso modo. Consolato degli Stati Uniti a Francoforte, a segreto della Cia di hacker baseIn Oltre alle sue operazioni a Langley, in Virginia la CIA usa anche il consolato degli Stati Uniti a Francoforte come base segreta per i suoi hacker copre l'Europa, gli hacker Medio Oriente e Africa.CIA operano Francoforte consolato ( "Centro per la Cyber ​​intelligence Europe" o CCIE) sono dati passaporti diplomatici ( "nero") e la copertura del Dipartimento di Stato. Le istruzioni per gli hacker CIA in arrivo fanno sforzi contro-spionaggio della Germania appare irrilevante: "Breeze attraverso la dogana tedesca, perché avete la vostra storia verso il basso pat cover-per-action, e tutti hanno fatto era timbrare il passaporto" Your Cover Story (per questo viaggio) D: Perché sei qui a:? Sostenere consultazioni tecniche alle pubblicazioni Consulate.Two precedenza WikiLeaks dare ulteriori dettagli sulla CIA approcci per costumi e procedures.Once screening secondario a Francoforte hacker CIA possono viaggiare senza ulteriori controlli di frontiera per i 25 paesi europei che fanno parte della zona aperta di frontiera Schengen - tra cui la Francia, l'Italia e il numero Switzerland.A dei metodi di attacco elettronico della CIA sono progettati per vicinanza fisica. Questi metodi di attacco sono in grado di penetrare le reti di sicurezza elevati che sono disconnessi da internet, come ad esempio database di fedina penale. In questi casi, un ufficiale della CIA, agente o ufficiale dei servizi segreti alleati che agisce sotto le istruzioni, si infiltra fisicamente il posto di lavoro mirato. L'attaccante è dotato di una porta USB che contiene il malware sviluppato per la CIA per questo scopo, che viene inserito nel computer di destinazione. L'attaccante infetta e exfiltrates dati su supporti rimovibili, allora. Ad esempio, il sistema di attacco CIA Fine Dining, offre 24 applicazioni da richiamo per spie della CIA da usare. I testimoni, la spia sembra essere in esecuzione di un programma che mostra i video (per esempio VLC), la presentazione di diapositive (Prezi), la riproduzione di un gioco per computer (Breakout2, 2048) o anche l'esecuzione di un programma antivirus falso (Kaspersky, McAfee, Sophos). Ma mentre l'applicazione esca è sullo schermo, il sistema è infetto e underlaying saccheggiata automaticamente. Come la CIA drammaticamente aumentato risksIn proliferazione ciò che è sicuramente uno deiL'intelligenza propri obiettivi più stupefacenti a memoria d'uomo, la CIA ha strutturato il proprio regime di classificazione in modo tale che per la maggior mercato parte preziosa di "Volta 7" - il malware come arma della CIA (protesi + zero giorni), Ascoltare Post (LP), e Command e sistemi di controllo (C2) - l'agenzia ha poco legale recourse.The CIA ha reso questi sistemi unclassified.Why la CIA ha scelto di fare il suo cyberarsenal non classificati rivela come concetti sviluppati per uso militare non facilmente crossover per il 'campo di battaglia' di cyber 'guerra' .Per attaccare i suoi obiettivi, la CIA di solito richiede che i suoi impianti comunicare con i loro programmi di controllo su Internet. Se gli impianti della CIA, di comando e controllo e di ascolto software di post sono stati classificati, poi gli ufficiali della CIA potrebbero essere perseguiti o licenziati per aver violato le norme che vietano l'immissione di informazioni classificate su Internet. Di conseguenza, la CIA ha segretamente fatto la maggior parte del suo / code guerra cibernetica spionaggio non classificati. Il governo degli Stati Uniti non è in grado di far valere diritti d'autore né, a causa delle restrizioni della Costituzione degli Stati Uniti. Ciò significa che i cyber 'braccia' produce e gli hacker possono liberamente se sono ottenuti "pirata" queste 'armi'. La CIA ha dovuto in primo luogo fare affidamento su offuscamento per proteggere le sue armi secrets.Conventional malware come i missili possono essere sparati contro il nemico (cioè in una zona non protetta). Prossimità o all'impatto con il bersaglio fa esplodere l'ordigni incluse le sue parti classificate. Quindi il personale militare non violano le regole di classificazione sparando ordigni con parti classificate. Ordnance probabilmente esploderà. Se non lo fa, che non è intent.Over ultimi dieci anni l'operatore operazioni di hacking degli Stati Uniti sono stati sempre vestita in gergo militare di attingere Dipartimento della Difesa flussi di finanziamento. Per esempio, tentato "iniezioni di malware" (gergo commerciale) o "gocce impianto" (NSA gergo) vengono chiamati "fuochi", come se l'arma veniva licenziato. Tuttavia l'analogia è questionable.Unlike proiettili, bombe o missili, maggior parte del malware CIA è stato progettato per vivere per giorni o addirittura anni dopo che ha raggiunto il suo 'target'. CIA di malware non "esplodere al momento dell'impatto", ma piuttosto in modo permanente infesta il suo obiettivo. Al fine di infettare il dispositivo di destinazione, copie del malware devono essere posizionati sui dispositivi del bersaglio, dando il possesso fisico del malware al bersaglio. Per far trapelare dati alla CIA o in attesa di ulteriori istruzioni il malware deve comunicare con CIA di comando e controllo (C2) sistemi immessi sul server internet collegato. Ma tali server sono in genere non approvate per contenere informazioni classificate, così i sistemi di comando e controllo della CIA sono anche fatti unclassified.A successo 'attacco' sul sistema informatico di un obiettivo è più simile a una serie di manovre azionari complessi in un un'offerta pubblica di acquisto ostile o l'accurata messa a dimora di voci al fine di ottenere il controllo su di leadership di un'organizzazione piuttosto che il lancio di un sistema d'arma. Se c'è un'analogia militare da effettuare, l'infestazione di un bersaglio è forse simile all'esecuzione di tutta una serie di manovre militari contro territorio del bersaglio compresa l'osservazione, l'infiltrazione, occupazione e sfruttamento. Eludere forense e anti-virusA serie di norme lay out della CIA modelli di malware infestazione che possono aiutare forense investigatori sulla scena del crimine così come Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens e anti-virus attribuiscono aziende e difendere contro gli attacchi . "di tradecraft fare e non fare" contiene le regole della CIA su come il suo il malware deve essere scritto per evitare di lasciare impronte implicano il "governo della CIA, degli Stati Uniti, o le sue aziende partner Witting" in "revisione legale". norme segrete simili riguardano l'uso della crittografia per nascondere CIA degli hacker e la comunicazione di malware (pdf), che descrive gli obiettivi e fatti riparare dati (pdf) e carichi utili esecuzione (pdf) e persistente (pdf) in macchine del bersaglio oltre hacker time.CIA sviluppati attacchi successo contro i programmi anti-virus più noti. Questi sono documentati in sconfitte AV, personali prodotti di sicurezza, rilevamento e PSP sconfiggere e PSP / debugger / RE Avoidance. Ad esempio, Comodo è stato sconfitto da CIA malware stesso messa in della finestra del "Cestino". Mentre Comodo 6.x ha un "Gaping Hole of Doom" hacker .CIA discusso che cosa gli hacker "Equazione del Gruppo" della NSA ha fatto di sbagliato e come creatori di malware della CIA potrebbero evitare l'esposizione simile. Esempi Development Group Ingegneria della CIA (EDG) sistema di gestione contiene circa 500 diversi progetti (solo alcune delle quali sono documentati da "Anno Zero"), ciascuno con le proprie sotto-progetti, malware e hacker, strumenti, fra maggioranza di questi progetti riguardano strumenti che vengono utilizzati per la penetrazione, infestazione ( "impiantare"), il controllo, e exfiltration.Another ramo di sviluppo si concentra sullo sviluppo e il funzionamento delle stazioni di ascolto (LP) e sistemi di comando e controllo (C2) utilizzati per comunicare e controllare impianti CIA ; progetti speciali vengono utilizzate per indirizzare hardware specifico da router a una crescita intelligente TVs.Some esempio p
Google Traduttore per il Business:Translator ToolkitTraduttore di siti webStrumento a supporto dell'expoROGETTI sono descritti di seguito, ma si veda la tabella dei contenuti per l'elenco completo dei progetti descritti da Wikileaks' 'Anno Zero'. tecniche di hacking artigianali di UMBRAGEThe CIA rappresentare un problema per l'agenzia. Ogni tecnica ha creato forme di una "impronta digitale" che può essere utilizzato dagli investigatori forensi attribuire molteplici attacchi differenti per gli stessi entity.This è analogo a trovare la stessa ferita di coltello distintivo su più vittime di omicidio separati. Lo stile ferimento unico crea il sospetto che un singolo assassino è responsabile. Non appena un omicidio nel set è risolto quindi gli altri omicidi trovare anche probabile che a distanza di gruppo Umbrage attribution.The della CIA di dispositivi Branch raccoglie e conserva una biblioteca sostanziale delle tecniche di attacco 'rubato' da malware prodotto in altri stati tra cui l'umbrage Federation.With russo e progetti correlati la CIA non può che aumentare il suo numero totale di tipi di attacco, ma anche deviare attribuzione lasciando dietro le "impronte digitali" dei gruppi che le tecniche di attacco sono stati rubati componenti from.UMBRAGE coprono keylogger, password di raccolta, la cattura webcam, la distruzione dei dati, persistenza, privilegio di escalation, Cautela, anti-virus (PSP) di evitamento e di indagine tecniche. Belle DiningFine pranzo è dotato di un menu standard questionario cioè che gli agenti della CIA caso compilare. Il questionario viene utilizzato dal OSB dell'agenzia (Operational Support Branch) per trasformare le richieste degli ufficiali di casi in requisiti tecnici per attacchi di hacker (tipicamente "exfiltrating" informazioni provenienti dai sistemi informatici) per operazioni specifiche. Il questionario permette di identificare OSB come adattare gli strumenti esistenti per l'operazione, e comunicarlo alla CIA personale configurazione di malware. Le funzioni di OSB come l'interfaccia fra CIA personale operativo e il supporto tecnico relativo staff.Among la lista dei possibili bersagli della collezione sono 'Asset', 'Liason Asset', 'amministratore di sistema', 'Foreign Information Operations', 'Foreign Intelligence agenzie e 'enti governativi stranieri. È assente qualsiasi riferimento a estremisti o criminali transnazionali. Il 'Ufficiale del Caso' è anche chiesto di specificare l'ambiente del bersaglio, come il tipo di computer, sistema operativo utilizzato, connettività Internet e installato le utilità anti-virus (PSP), nonché un elenco dei tipi di file da fatti riparare come documenti Office , audio, video, immagini o personalizzati. tipi di file Il 'menu' chiede anche informazioni se ricorrenti l'accesso al bersaglio è possibile e per quanto tempo l'accesso inosservata al computer può essere mantenuta. Queste informazioni vengono usate da un software 'JQJIMPROVISE' della CIA (vedi sotto) per configurare una serie di CIA di malware adatto alle esigenze specifiche di un'operazione. Improvvisare (JQJIMPROVISE) 'Improvise' é uno strumento per la configurazione, la post-elaborazione, installazione e payload selezione vettore esecuzione per strumenti indagine / fughe d'supportano tutti i principali sistemi operativi come Windows (barista), MacOS (JukeBox) e Linux (DanceFloor). Le sue utility di configurazione come Margarita permette il NOC (Network Operation Center) per personalizzare gli strumenti in base alle esigenze di questionairies 'Fine Dining. HIVEHIVE è un multi-piattaforma di CIA privato malware e il suo software di controllo associato. Il progetto prevede impianti personalizzabili per Windows, Solaris, MikroTik (usati nei router Internet) e le piattaforme Linux e un Posto di ascolto (LP) / comando e controllo (C2) l'infrastruttura per comunicare con questi impianti implants.The sono configurati per comunicare tramite HTTPS con il server web di un dominio di copertura; ogni operazione che utilizza queste protesi ha un dominio di copertura separata e l'infrastruttura in grado di gestire un numero qualsiasi di copertura domains.Each dominio copertura si risolve in un indirizzo IP che si trova ad una VPS commerciale (Virtual Private Server) provider. Il server pubblico-rivolto in avanti tutto il traffico in entrata tramite una VPN a un server 'Blot' che gestisce le richieste di connessione effettive da parte dei clienti. Si è configurato per l'autenticazione client SSL opzionale: se un client invia un certificato client valido (solo impianti possono farlo), la connessione viene inoltrata al toolserver 'Honeycomb' che comunica con l'impianto; se un certificato valido manca (che è il caso se qualcuno tenta di aprire il sito Web del dominio copertura per caso), il traffico viene inoltrato a un server di copertura che offre una insospettabile cercando Honeycomb website.The toolserver riceve informazioni fatti riparare dall'impianto; un operatore può anche incaricare l'impianto per eseguire i lavori sul computer di destinazione, quindi gli atti ToolServer come C2 (comando e controllo) di server per la funzionalità implant.Similar (sebbene limitato a Windows) è fornito dal RickBobby project.See l'classificati guide di utenti e sviluppatori per alveare. Domande frequenti Perché ora? WikiLeaks pubblicati al più presto la sua verifica e l'analisi erano ready.In Febbraio l'amministrazione Trump ha emesso un ordine esecutivo che chiede una "guerra informatica" opinione a essere pronti entro 30 days.While l'aumento recensione
Google Traduttore per il Business:Translator ToolkitTraduttore di siti webStrumento a supportos la tempestività e la pertinenza della pubblicazione che non ha giocato un ruolo nella regolazione della data di pubblicazione. RedactionsNames, indirizzi email e gli indirizzi IP esterni sono stati redatta nei pagine realizzate (70,875 redazioni in totale) fino a quando ulteriori analisi è complete.Over-redazione: Alcuni oggetti potrebbero essere stati redatto che non sono dipendenti, appaltatori, obiettivi o altrimenti connessi alla agenzia, ma sono, per esempio, gli autori di documentazione per i progetti altrimenti pubblici che vengono utilizzati dal agency.Identity vs persona: i nomi redatte sono sostituiti da ID utente (numeri) per consentire ai lettori di assegnare più pagine ad un singolo autore. Dato il processo di redazione utilizzato una sola persona può essere rappresentato da più di un identificatore assegnato, ma nessun identificatore si riferisce a più di un allegati person.Archive reali (zip, tar.gz, ...) vengono sostituiti con un PDF elenca tutti i file nomi nell'archivio. Come il contenuto dell'archivio viene valutata può essere messo a disposizione; fino ad allora l'archivio è redacted.Attachments con altro contenuto binario vengono sostituiti da un esadecimale del contenuto per evitare accidentali invocazione di binari che possono essere stati infettati con il malware come arma CIA. Poiché il contenuto viene valutata può essere reso disponibile; fino ad allora il contenuto è redacted.The decine di migliaia di routing indirizzi IP riferimenti (tra cui più di 22.000 negli Stati Uniti), che corrispondono a possibili obiettivi, server segreta di ascolto della CIA, sistemi di intermediazione e di test, sono redatte per le indagini più esclusiva file .binary di origine non-pubblico sono disponibili solo come discariche per evitare invocazione accidentale di CIA di malware infetta file binari. Organizzativa ChartThe organigramma corrisponde al materiale pubblicato da Wikileaks in modo far.Since la struttura organizzativa della CIA sotto del livello di direzioni non è pubblico, il posizionamento del EDG e dei suoi rami all'interno della organigramma dell'agenzia viene ricostruita dalle informazioni contenute nei documenti rilasciati finora. Esso è destinato a essere utilizzato come un abbozzo di organizzazione interna; si prega di notare che l'organigramma ricostruito è incompleta e che riorganizzazioni interne si verificano frequentemente. pagine Wiki "Anno Zero" contiene 7818 pagine web con 943 allegati dal groupware sviluppo interno. Il software utilizzato per questo scopo si chiama Confluence, un software proprietario da Atlassian. Le pagine web in questa di sistema (come in Wikipedia) hanno una cronologia delle versioni in grado di fornire interessanti spunti di riflessione su come un documento si è evoluto nel corso del tempo; i 7818 documenti includono queste storie di pagina per 1136 ultimo ordine versions.The di pagine denominate all'interno di ogni livello è determinato in base alla data (prima i più vecchi). Contenuto della pagina non è presente se è stato originariamente creato dinamicamente dal software Confluence (come indicato nella pagina di ri-costruito). Che periodo di tempo è coperto? Gli anni dal 2013 al 2016. L'ordinamento delle pagine all'interno di ogni livello è determinato in base alla data (meno recente) .WikiLeaks ha ottenuto la creazione / data dell'ultima modifica della CIA per ogni pagina, ma queste non hanno ancora comparire per motivi tecnici. Di solito la data può essere colta o approssimata dal contenuto e l'ordine delle pagine. Se è fondamentale per conoscere l'ora / data esatta WikiLeaks contatto. Che cosa è "Volta 7" "Vault 7" è una collezione notevole di materiale sulle attività della CIA ottenuti da Wikileaks. Quando è stata ogni parte del "Volta 7" ha ottenuto? La prima parte è stata ottenuta di recente e copre fino al 2016. I dettagli sulle altre parti saranno disponibili al momento della pubblicazione. È ogni parte del "Volta 7" da una fonte diversa? I dettagli sulle altre parti saranno disponibili al momento della pubblicazione. Qual è la dimensione totale di "Volta 7"? La serie è la più grande pubblicazione intelligenza della storia. Come Wikileaks ha ottenuto ogni parte del "Volta 7"? Fonti fiducia WikiLeaks di non rivelare informazioni che potrebbero contribuire alla loro identificazione. Wikileaks non è preoccupato che la CIA agirà contro il suo staff per fermare la serie? No. Questo sarebbe certamente controproducente. Ha WikiLeaks gia 'estratto' tutte le migliori storie? No. Wikileaks non è intenzionalmente scritto centinaia di storie di grande impatto per incoraggiare gli altri a trovare loro e così creare competenza nel settore per le parti successive della serie. Sono là. Guarda. Coloro che dimostrano eccellenza giornalistica può essere considerato per l'accesso anticipato alle parti future. altri giornalisti non troveranno tutte le migliori storie prima di me? Improbabile. Ci sono molte più storie che ci sono giornalisti o accademici che sono in grado di scrivere di loro.

Centro Destra Social - http://centrodestrasocial.blogspot.it/

Ultima Ora