martedì 7 marzo 2017

WikiLeaks inizia la sua nuova serie di dispersioni sulla Central Intelligence Agency degli Stati Uniti. Nome in codice "Volta 7"

Oggi, Martedì 7 marzo 2017, le WikiLeaks inizia la sua nuova serie di dispersioni sulla Central Intelligence Agency degli Stati Uniti. Nome in codice "Volta 7" da WikiLeaks, è la pubblicazione più grande mai di documenti riservati sul dell'agenzia.

La prima quota completa della serie, "Anno Zero", inclusi 8.761 documenti e file da un caso isolato, di alta sicurezza di rete Situato all'interno del centro della CIA per il Cyber ​​Intelligence in Langley, Virginia. Ne consegue una rivelazione introduttivo il mese scorso di CIA mira partito politico francese e candidati in testa alle elezioni presidenziali del 2012.

Recentemente, la CIA ha perso il controllo delle TIC Majorité di hacking arsenale tra cui malware, virus, trojan, come arma exploit "zero day", sistemi di controllo a distanza di malware e la relativa documentazione. Questa raccolta straordinaria, l'acqua qui equivale a più di diverse centinaia di milioni di righe di codice, ict possessore dà la capacità di hacking intera della CIA. L'archivio appare a-sono-stati forma circolare tra gli hacker del governo degli Stati Uniti e imprenditori in modo non autorizzato, uno dei quali ha fornito WikiLeaks con porzioni dell'archivio.

"Anno Zero" presenta la portata e la direzione del programma di hacking segreto globale della CIA, ict di malware arsenale e decine di "zero day" exploit come arma contre una vasta gamma degli Stati Uniti e dei prodotti aziendali europei, includono l'iPhone di Apple, Android di Google e Windows di Microsoft e televisori Samsung, anche, qui si trasformano in microfoni nascosti.

Dal 2001 la CIA ha guadagnato la preminenza politica e di bilancio degli Stati Uniti National Security Agency (NSA). La CIA si è trovata la costruzione non solo itti ora flotta drone infame, puntare un tipo molto diverso di segreta, la forza globo-spanning - una propria flotta di imprese notevoli hacker. la divisione di hacking dell'agenzia liberò dal dover rivelare ict Spesso operazioni controverse alla NSA (il suo principale rivale burocratica) al fine di attingere della NSA hacker capacità.

Entro la fine del 2016, della CIA di hacking divisione, qui cade Formalmente sotto il centro dell'Agenzia per Cyber ​​Intelligence (CCI), ha avuto oltre 5000 utenti registrati e aveva prodotto più di mille sistemi di hacking, Trojan, virus, e altri "come arma" malware . Tale è la scala di entreprise della CIA che entro il 2016, hacker avevano TIC utilizzato più codice di quello utilizzato per l'esecuzione di Facebook. La CIA aveva creato, in effetti, la sua "propria NSA" con-ancora meno responsabilità e senza rispondere pubblicamente alle domande sul fatto che una tale massiccia Trascorrere bilancio sulle duplicare le capacità di un'agenzia rivale potrebbe essere giustificato.

In una dichiarazione ai problemi particolari di origine dei dati di WikiLeaks si dice che hanno urgente bisogno di essere discusso in pubblico, tra cui, se le capacità di hacking della CIA Exceed ict mandato poteri e il problema del controllo pubblico dell'agenzia. La fonte desidera avviare un dibattito pubblico sulla sicurezza, la creazione, l'uso, la proliferazione e il controllo democratico delle armi informatiche.

Una volta che un cyber singolo 'arma' è 'sciolto' può diffondersi in tutto il mondo in pochi secondi, per essere utilizzato da stati rivali, il cyber mafia e hacker adolescenti allo stesso modo.

Julian Assange, editor di WikiLeaks ha dichiarato che "C'è un rischio di proliferazione estrema nello sviluppo di 'armi' informatiche. I confronti possono essere tratte entre les proliferazione incontrollata di tali 'armi', risultati ici dall'incapacità di contenir em combinati con la loro alta del mercato valore e il commercio mondiale di armi. Puntare il significato di "Anno Zero" va ben al di là della guerra cibernetica scelta entre e cyberpeace. l'informativa est eccezionale dal punto di vista politico, giuridico e forense ".

Wikileaks ha esaminato attentamente la divulgazione "Anno Zero" e pubblicato sostanziale documentazione CIA, evitando la distribuzione di armi informatiche 'armati' fino a un consenso emerge sul tecnico e politico in natura del programma della CIA e come tale dovrei 'armi' analizzati, disarmati e pubblicati .

Wikileaks aussi ha deciso di redigere e anonimizza alcune informazioni di identificazione in "Anno Zero" per un'analisi approfondita. Questi includono EDITORI decine di migliaia di bersagli della CIA e macchinari attacco in tutta l'America Latina, l'Europa e gli Stati Uniti. Anche se siamo a conoscenza dei risultati imperfetti di qualsiasi approccio scelto, rimaniamo impegnati al nostro modello di pubblicazione e notiamo que le quantità di pagine pubblicate in "Volta 7" prima parte ( "Anno Zero") già eclissa il numero totale di pagine pubblicate su i primi tre anni delle perdite Edward Snowden NSA.

analisi


CIA il malware si rivolge iPhone, Android, televisori intelligenti
CIA malware e strumenti di hacking sono costruite da EDG (Engineering Development Group), un gruppo di sviluppo software all'interno CCI (Center for Cyber ​​Intelligence) reparto è Appartenente alla CIA DDI (Direzione per l'Innovazione Digitale). Il DDI è uno dei cinque principali direzioni della CIA (si veda questo organigramma della CIA per maggiori dettagli).

Il EDG è responsabile per lo sviluppo, la sperimentazione e il sostegno operativo di tutti i backdoor, exploit, payloa dannoso ds, trojan, virus e qualsiasi altro tipo di malware utilizzato dalla CIA nelle TIC operazioni segrete mondiale wide.The crescente sofisticazione di monitoraggio Specifiche tecniche è messo a confronto con il 1984 di George Orwell, ma "Weeping Angel", sviluppato dalla CIA Embedded Devices di Branch (EDB), qui infestato televisori intelligenti, trasformandosi in 'em microfoni segrete, è emblematico itti sicuramente più realization.The attacco contre Samsung smart TV è stato sviluppato in collaborazione con il Regno Unito MI5 / OPI. Dopo infestazione, pianto Angelo pone il bersaglio in una modalità TV 'falso-Off', in modo da que le proprietario ritiene falsamente il televisore è spento Quando è lì. In 'falso-Off' la tv di moda Funziona come un bug, la registrazione di conversazioni in camera e l'invio di 'em su Internet per una segreta della CIA server.As di ottobre 2014, la CIA stava guardando aussi infettare i sistemi di controllo dei veicoli utilizzati dalle auto moderne e camion. Lo scopo di tale controllo non è specificato, sarebbe obiettivo permesso alla CIA di impegnarsi in quasi impercettibile di assassinations.The CIA dispositivi mobili Branch (MDB) sviluppato numerosi attacchi a incidere e controllare i telefoni intelligenti popolari in remoto. telefoni infetti possono essere programmata per inviare la CIA geolocalizzazione, audio e testo di comunicazione degli utenti, così come di nascosto attivare la fotocamera del telefono e la quota di microphone.Despite iPhone di minoranza (14,5%) del mercato globale smart phone nel 2016, Specialized Unit in CIA mobile Development Branch Produce il malware ad infestare, controllo e esfiltrare dati da iPhone e prodotti Apple iOS other, come iPad. arsenale della CIA comprende numerosi locali e remoti "zero giorni" sviluppati da oro Perciò ottenuto dal GCHQ CIA, NSA, FBI o è stato acquistato da imprenditori informatici armi Come Il Baitshop. L'attenzione disproportionation su iOS può essere spiegato dalla popolarità di iPhone sociale tra, politico, diplomatico e degli affari elites.A unità simili obiettivi di Google Android qui viene utilizzato per eseguire il majorité di telefoni intelligenti di tutto il mondo (~ 85%) tra cui Samsung, HTC e Sony. 1,15 miliardi di telefoni Android powered sono stati venduti l'anno scorso. "Anno Zero" che mostra come dal 2016 la CIA aveva 24 "dotate di armi" Android "zero giorni" che essa stessa ha sviluppato e Perciò ottenuti da GCHQ, NSA e braccia Cyber ​​Technology contractors.These permesso alla CIA di bypassare la cifratura di WhatsApp, Signal , telegramma, Wiebo, Confide e Cloackman hacking i telefoni "intelligenti" è che corrono e messaggi audio e raccogliendo il traffico prima di crittografia viene applicata. CIA obiettivi di Windows di malware, OSX, Linux, routersThe aussi CIA gestisce un molto consistenti le aziende tentano di infettare e controllare gli utenti di Microsoft Windows con itti di malware. Questo multiplo locale comprende e remota weaponized "zero giorni" spazio d'aria saltando virus come "Hammer Drill", che infetta il software distribuito su CD / DVD, Infectors per i supporti rimovibili come USBs, sistemi per nascondere i dati in immagini o in aree del disco segrete ( "Brutal canguro") e per mantenere infestazioni di malware ict infezione going.Many di questi sforzi sono tirati insieme dalla CIA automatizzato impianto Branch (AIB), qui ha messo a punto diversi sistemi di attacco per infestazioni di malware automatizzata e il controllo della CIA, come " assassin "e" .Attacks medusa "contre l'infrastruttura Internet e web server sono sviluppati dalla CIA Dispositivi di rete Branch (NDB) .La CIA ha sviluppato sistemi di attacco e di controllo del malware multi-piattaforma automatizzata che riguardano Windows, Mac OS X, Solaris, Linux e altro , come "alveare" di EDB e il relativo "Tagliagole" e strumenti "Swindle", qui sono descritti nella sezione degli esempi di seguito. CIA vulnerabilità 'accumulate' ( "zero giorni") Sulla scia di perdite di Edward Snowden sulla NSA, il settore tecnologico statunitense assicurato un impegno da parte del dirigente Que amministrazione La Obama ha voluto rivelare su base continuativa - Invece di tesoro - le vulnerabilità gravi, exploit, bug oro "zero giorni" per Apple, Google, Microsoft, e US-based altri vulnerabilità manufacturers.Serious non comunicati ai produttori pone enormi fasce della popolazione e delle infrastrutture critiche a rischio per i criminali informatici di intelligence o stranieri che scoprono indépendamment oro ascoltare le voci della vulnerabilità. Se la CIA può scoprire Tali vulnerabilità possono impegno così ALTRI, del governo degli Stati Uniti per il dopo-cam Processo Vulnerabilità Equities significativo lobbying da aziende di tecnologia degli Stati Uniti, il rischio di perdere chi sono i loro quota di mercato globale nel corso vulnerabilità nascoste reale e percepita. Il governo ha dichiarato che potrebbero rivelare tutte le vulnerabilità pervasivi scoperto dopo anni è 2010 Base in corso. "Anno Zero" spettacolo documentazione que la CIA ha violato gli impegni dell'amministrazione Obama. Molte delle vulnerabilità utilizzate nell'arsenale della CIA sono pervasiva di cyber maggio e alcuni già sono-stati trovati dai servizi segreti rivali o criminals.As cibernetici un esempio, specifica del malware della CIA ha rivelato in "Anno Zero" è affidabile per penetrare, infestare e controllare sia la telefono Android e il software iPhone che funziona oro s'è presidenziale account Twitter. TAttacca CIA questo software utilizzando le vulnerabilità di sicurezza non ancora manifestatisi ( "zero giorni") possedute dallo scopo CIA se la CIA può hackerare i telefoni tesi allora così possibile tutti coloro che hanno ottenuto Perciò la vulnerabilità oro Scoperto. Fino a quando la CIA mantiene vulnerabilità tesi nascosti da Apple e Google (che fanno i telefoni) non saranno fissi e telefoni Will Remain esistono vulnerabilità hackable.The Sami per la popolazione in generale, compresi gli Stati Uniti Governo, il Congresso, top amministratori delegati, amministratori di sistema, gli addetti alla sicurezza e gli ingegneri. Nascondendo falle di sicurezza tesi da produttori come Apple e Google la Cia assicura che può incidere & mdsh tutti; a scapito di tutti lasciando hackable. programmi di 'guerra cibernetica' sono una proliferazione gravi riskCyber ​​'armi' non sono realizzabili per tenere sotto efficace la proliferazione nucleare control.While è-stato trattenuto dai costi enormi e le infrastrutture visibile Coinvolto nel montaggio materiale fissile sufficiente a produrre una massa critica nucleari, armi informatiche ' 'oncia Sviluppato, sono molto difficili da retain.Cyber' armi 'sono in realtà solo programmi per computer qui peut être pirata come qualsiasi altro. Dal momento che sono interamente profitto di $ Possono informazioni essere copiati rapidamente con tale cost.Securing 'armi' marginali è particolarmente difficoltà in quanto la popolazione Sami che sviluppano e utilizzano em-avere le competenze per far trapelare le copie senza lasciare tracce - A volte utilizzando la stessa Sami 'armi' contro gli organismi che em contenir. Ci sono notevoli incentivi le imprese di prezzo per gli hacker e consulenti del governo per obtenir copie poiché non vi è un "mercato delle vulnerabilità" globale che pagherà centinaia di migliaia a milioni di dollari per le copie di tali armi ''. Allo stesso modo, le imprese e le aziende obtenir Tale Chi 'armi' a volte usano em per i loro scopi propri, ottenere il loro vantaggio rispetto concurrents nella vendita di 'hacker' services.Over negli ultimi tre anni il settore di intelligence degli Stati Uniti, qui Composto da agenzie governative come la CIA e NSA e loro fornitori, quale il Booz Allan Hamilton, è-stato oggetto di serie senza precedenti di exfiltration dati dalle TIC proprio numero workers.A dei membri della comunità di intelligence non ancora chiamati pubblicamente-sono-stati arrestati Questo oro oggetto di indagini penali federali in incidenti separati. La maggior parte Visibilmente, il 8 febbraio 2017 US Federal gran giurì incriminato Harold T. Martin III con 20 capi di imputazione per maltrattamento informazioni classificate. Il Dipartimento di Giustizia ha sostenuto di Seized Alcuni 50.000 gigabyte di informazioni da Harold T. Martin III che aveva Perciò ottenuto dai programmi classificati alla NSA e CIA, compreso il codice sorgente di un singolo 'arma' tools.Once Numerosi violazione al sistema informatico è 'sciolto 'può diffondersi in tutto il mondo in pochi secondi, per essere utilizzato da stati pari, il cyber mafia e hacker adolescenti allo stesso modo. Consolato degli Stati Uniti a Francoforte, a segreta della CIA di hacker baseIn aggiunta alle operazioni ict a Langley, in Virginia aussi la CIA utilizza il consolato degli Stati Uniti a Francoforte come base per gli hacker TIC segrete che coprono l'Europa, gli hacker Medio Oriente e Africa.CIA che operano fuori del Francoforte consolato ( "Centro di Cyber ​​intelligence Europe" o CCIE) ricevano la diplomazia ( "neri") passaporti e la copertura del Dipartimento di Stato. Le istruzioni per gli hacker della CIA in arrivo fanno sforzi contro-spionaggio della Germania APPARIRE irrilevante: "Breeze attraverso la dogana tedesca Because You-hai la tua storia giù pat copertura per-share, e tutti hanno fatto è stato timbrano il passaporto" la tua storia di copertura (per questo viaggio) D: Perché sei qui? R: Sostenere consultazioni tecniche alle pubblicazioni di WikiLeaks Consulate.Two anteriori conferiscono ulteriori dettagli sulla CIA Approcci per costumi e procedures.Once screening secondario in hacker Francoforte CIA possono viaggiare senza controlli alle frontiere per le ulteriori Top 25 paesi europei che sono parte di area aperta di frontiera Schengen - tra cui Francia, Italia e il numero Switzerland.A di metodi di attacco elettronico della CIA sono progettati per vicinanza fisica. Questi metodi di attacco sono affidabili per penetrare che le reti ad alta sicurezza sono scollegati da internet, come la polizia di record del database. Tesi in scatole, un ufficiale della CIA, l'agente o ufficiale dei servizi segreti alleati che agisce sotto le istruzioni, infiltrati fisicamente il posto di lavoro mirato. L'attaccante è dotato di un contenenti USB di malware sviluppato per la CIA per questo scopo, qui est inserita nel computer di destinazione. L'attaccante Poi infetto e exfiltrates dati su supporti rimovibili. Ad esempio, l'attacco del sistema CIA Fine Dining, fornisce 24 applicazioni da richiamo per le spie della CIA da usare. I testimoni, la spia sembra essere in esecuzione di un programma che mostra i video (ad es VLC), la presentazione di diapositive (Prezi), la riproduzione di un gioco per computer (Breakout2, 2048) l'oro, anche l'esecuzione di un programma antivirus falso (Kaspersky, McAfee, Sophos). Obiettivo mentre l'applicazione esca è sullo schermo, il sistema è stato infettato automaticamente underlaying e saccheggiato. Come la CIA drammaticamente aumentato risksIn proliferazione Sicuramente ciò che è uno dei più astound
dieta classificazione ict ing intelligence propri obiettivi a memoria d'uomo, la CIA strutturato in modo tale che per la maggior quota di mercato di valore di "Volta 7" - il malware come arma della CIA (protesi + zero giorni) Ascolto messaggi (LP), e di Comando e Controllo ( ) sistemi C2 - l'agenzia ha poco legale recourse.The CIA fece sistemi tesi unclassified.Why la cosa CIA per itti cyberarsenal non classificati rivela come concetti sviluppati per uso militare facilmente non crossover per il 'campo di battaglia' di cyber 'war'.To itti obiettivi di attacco, la CIA di solito richiede che le TIC impianti communiquer con i loro programmi di controllo su internet. Se gli impianti della CIA, di comando e controllo e software Posto di ascolto sono stati classificati, poi gli ufficiali della CIA potrebbero essere licenziati o perseguiti per aver violato le regole che proibiscono Inserimento di informazioni riservate su Internet. Di conseguenza, la CIA segretamente fatto ha la maggior parte itti di cyber-spionaggio / guerra codice non classificati. Il governo degli Stati Uniti non è affidabile per far valere diritti d'autore sia a causa di restrizioni nella Costituzione degli Stati Uniti. Questo significa clustering che i cyber 'braccia' produce e hacker può liberamente "pirata" queste 'armi' se sono Perciò ottenuti. La CIA Principalmente ha potuto contare su offuscamento per proteggere le armi secrets.Conventional ICT malware come i missili possono essere sparati contro il nemico (i.e in una zona non protetta). Vicinanza agli urti con il bersaglio o fa esplodere l'ordigno, comprese le TIC azioni classificate. Quindi il personale militare non violano le regole di classificazione sparando ordigni con azioni classificate. Ordnance Probabilmente esploderà. Se non lo fa, che non è intent.Over nell'ultimo decennio dell'operatore Stati Uniti le operazioni di hacking-avere beens sempre vestito in gergo militare di attingere Dipartimento della Difesa flussi di finanziamento. Per esempio, ha tentato "iniezioni di malware" (commercio gergo) o "gocce di impianto" (NSA) gergo sono chiamati "fuochi", come se l'arma era stato licenziato. Tuttavia, l'analogia è proiettili questionable.Unlike, bombe o missili, la maggior parte è CIA di malware è progettato per vivere per giorni, anche anni d'oro dopo che è atteint suo 'target'. CIA il malware non "esplodere al momento dell'impatto" Piuttosto obiettivo permanente infestato bersaglio TIC. Al fine di infettare il dispositivo di destinazione, copie del malware devono essere posizionati sui dispositivi del bersaglio, Dare possesso fisico del malware al bersaglio. Per esfiltrare dati alla CIA o in attesa di ulteriori istruzioni Top il malware deve communiquer con CIA di comando e controllo (C2) sistemi effettuate su server Internet collegato. Tali server sono fini in genere non approvato per contenere informazioni riservate, così i sistemi di comando e controllo della CIA sono realizzati aussi unclassified.A successo 'attacco' sul sistema informatico di un obiettivo è più simile a una serie di manovre complesse magazzino in un un'offerta pubblica di acquisto ostile o l'accurata messa a dimora di voci al fine di ottenere il controllo su di leadership di una organizzazione piuttosto che il lancio di un sistema di armi. Se c'è un'analogia militare da effettuare, l'infestazione di un bersaglio è forse simile all'esecuzione di tutta una serie di manovre militari contro il territorio del bersaglio inclusa l'osservazione, l'infiltrazione, occupazione e sfruttamento. Eludere forense e anti-virusA serie di norme lay out della CIA modelli di malware infestazione qui rischiano di assistere forense investigatori crimine Szene così come Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens e anti-virus attribuiscono aziende e difendere contre attacchi . "fare e non fare tradecraft" contiene norme su come CIA ICT di malware dovrei essere scritto per evitare di lasciare impronte implicano la "CIA, il governo degli Stati Uniti, itti oro Witting aziende partner" in "revisione legale". norme segrete simili riguardano l'uso della crittografia per nascondere CIA degli hacker e la comunicazione malware (pdf), che descrive gli obiettivi e fatti riparare dati (pdf) e carichi utili esecuzione (pdf) e persistente (pdf) nella macchina del bersaglio oltre hacker time.CIA Sviluppato maggior parte degli attacchi di successo contre ben noti programmi anti-virus. Questi sono documentate nel sconfitte AV, personali prodotti per la sicurezza, il rilevamento e la PSP sconfiggere e PSP / Debugger / RE Avoidance. Ad esempio, Comodo è stato sconfitto da CIA ponendosi malware della finestra "Cestino". Mentre Comodo 6.x: ha una "Gaping Hole of Doom" hacker .CIA parlato di ciò che gli hacker "Equazione del Gruppo" della NSA ha sbagliato e come creatori di malware della CIA potrebbe evitare l'esposizione simile. Esempi Development Group Ingegneria della CIA (EDG) sistema di gestione contiene circa 500 diversi progetti (recensione Solo alcuni di qui sono documentate da "Anno Zero"), ciascuno con i propri sotto-progetti, malware e hacker di strumenti, fra majorité di questi progetti si riferisce agli strumenti che vengono utilizzati per la penetrazione, infestazione ( "Impiantare"), il controllo, e il ramo exfiltration.Another di sviluppo si concentra sullo sviluppo e la gestione di messaggi di ascolto (LP) e sistemi di comando e controllo (C2) utilizzato per controllare e communiquer con impianti CIA ; progetti speciali vengono utilizzate per indirizzare hardware specifico da router a Smart TVs.Some progetti di esempio sono disc
Google Traduttore per il Business:Translator ToolkitTraduttore di siti webStrumento a supporto ribed sotto, mirano vedere la tabella dei contenuti per l'elenco completo dei progetti descritti da Wikileaks "Anno Zero". tecnologie di hacking artigianali di UMBRAGEThe CIA rappresentare un problema per l'agenzia. E 'Ogni tecnica ha creato forme di una "impronta digitale" che può essere utilizzato dagli investigatori forensi a più diversi attacchi attribuire al Sami entity.This è analogo a trovare il distintivo Sami coltello ferita su più vittime di omicidio separati. Il ferimento sospetto unico stile che crea un unico assassino è responsabile. Non appena un omicidio nel set è risolto omicidi Poi l'autre aussi trovare Probabile gruppo umbrage di attribution.The della CIA Remote Devices Branch raccoglie e imprese sostanziali Mantiene una libreria di attacco tecnico 'rubato' da malware Prodotto in altri stati tra cui l'umbrage Federation.With russo la CIA e progetti correlati possono non solo ICT Aumentare il numero totale di tipi di attacco di obiettivo allocazione aussi misdirect lasciando dietro le "impronte digitali" dei gruppi tecnici que la attacco sono stati rubati componenti from.UMBRAGE coprono keylogger, raccolta la password, la cattura webcam, la distruzione dei dati, persistenza, la scalata di privilegio, Cautela, anti-virus (PSP) di elusione e di sopravvivenza delle tecniche. Fine Dining DiningFine è dotato di un sondaggio standardizzato i.e quel menu ufficiali caso CIA compilare. L'indagine è utilizzato dal OSB dell'agenzia (Operational Support Branch) per trasformare le richieste degli ufficiali di casi in requisiti tecnici per attacchi di hacker (tipicamente "exfiltrating" informazioni provenienti dai sistemi informatici) per operazioni specifiche. L'indagine consente al OSB di individuare strumenti come esistenti adattate per l'operazione, e communiquer questa configurazione di malware al personale della CIA. Le funzioni OSB come l'interfaccia operativa entre personale della CIA e il supporto tecnico relativo staff.Among l'elenco dei bersagli possibili della collezione sono 'asset', 'Liason asset', 'amministratore di sistema', 'esteri Information Operations "," Foreign Intelligence agenzie 'e' enti governativi stranieri. In particolare mancante è alcun riferimento a estremisti transnazionali o criminali. est il 'caso Ufficiale' richiesto di specificare l'ambiente del target come il tipo di computer, sistema operativo utilizzato, connettività Internet e installato le utilità anti-virus (PSP), nonché un elenco di tipi di file da fatti riparare come documenti Office , audio, video, immagini o tipo di file personalizzato. Il aussi 'menù' chiede informazioni se ricorrenti l'accesso al bersaglio è fattibile e per quanto tempo l'accesso inosservata al computer può essere mantenuta. Queste informazioni vengono usate dal software 'JQJIMPROVISE' della CIA (vedi sotto) per configurare una serie di minacce CIA adatto alle esigenze specifiche di un'operazione. Improvvisare (JQJIMPROVISE) 'improvvisato' è un set di strumenti per la configurazione, la post-elaborazione, capacità di carico e la selezione vettore esecuzione di installazione per gli strumenti di indagine / fughe d'supporta tutti i principali sistemi operativi come Windows (barista), MacOS (JukeBox) e Linux (DanceFloor). La sua utilità di configurazione come Margarita permette il NOC (Network Operation Center) per personalizzare gli strumenti in base alle esigenze di questionairies 'Fine Dining. HIVEHIVE è un malware multi-piattaforma CIA ha continuato e il suo software di controllo associato. Il progetto prevede impianti personalizzabili per Windows, Solaris, MikroTik (usati nei router Internet) e le piattaforme Linux e un Posto di ascolto (LP) infrastrutture di controllo (C2) / Comando e communiquer con impianti tesi implants.The configurati in modo da communiquer via HTTPS con il coperchio server web di un dominio; Utilizzando il funzionamento Ogni tesi è impianti nuvolosa dominio separato e l'infrastruttura in grado di gestire un numero qualsiasi di copertura copertura domains.Each Risolve dominio in un indirizzo IP che viene posizione del sito è un business VPS (Virtual Private Server) provider. -Pubblici di fronte server di inoltra il tutto il traffico in entrata tramite una VPN a un server di 'macchia' maniglie che le richieste di connessione effettive da parte dei clienti. Si è configurato per l'autenticazione client SSL opzionale: se un cliente ha Invia cliente certificato valido (solo impianti possono farlo), la connessione viene inoltrata al 'Honeycomb' ToolServer che comunica con l'impianto; se un certificato valido manca (qui è il caso se qualcuno tenta di aprire il sito Web del dominio copertura per caso), il traffico viene inoltrato a un coperchio del server che fornisce un insospettabile cercando website.The ToolServer Honeycomb Riceve fatti riparare le informazioni dall'impianto; un operatore può AUSSI impiantare il compito di eseguire lavori sul computer di destinazione, in modo che il ToolServer funge da C2 (comando e controllo) server per le funzioni implant.Similar su (se limitato a Windows) è fornito dal RickBobby project.See l'annuncio guide di utenti e sviluppatori per alveare. Domande frequenti Perché ora? WikiLeaks pubblicati non appena TIC verifica e analisi sono state ready.In Febbraio l'amministrazione Trump ha emesso un ordine esecutivo che chiede una "guerra informatica" recensione di essere preparati Entro 30 days.While la revisione Aumenta la tempestività
Google Traduttore per il Business:Translator ToolkitTraduttore di siti webStrumento a supporto dell'export e la rilevanza della pubblicazione non ha un ruolo nel definire la data di pubblicazione. RedactionsNames, indirizzi di posta elettronica esterni e IP-sono-stati redatta nelle pagine realizzate (a cura di 70.875 in totale) fino a ulteriori analisi è complete.Over-redazione: Alcuni articoli possono-sono-stati redatta che non sono impiegati, imprenditori, o in altro modo gli obiettivi relativi alla agenzia, scopo sono, ad esempio, gli autori di documentazione per progetti pubblici Altrimenti che vengono utilizzati dal agency.Identity vs. persona: i nomi sono redatto stato sostituito da ID utente (numeri) per consentire ai lettori di assegnare più pagine ad un singolo autore. Dato il processo di redazione utilizzato una sola persona può essere représentée par più di uno, ma non di identificazione attribuito identificare Si riferisce a più di un allegati reali person.Archive (zip, tar.gz, ...) vengono sostituiti con messa in vendita di un file PDF tutte le I nomi in archivio. Poiché l'archivio è felice valutati Possa essere messa a disposizione; Fino ad allora l'archivio è redacted.Attachments con other binario sono felici sostituito da un dump esadecimale del contenuto per evitare che la prevenzione dei binari invocazione accidentale suscettibili-sono-stati infettati con il malware come arma CIA. Poiché il contenuto viene valutata Possa essere messa a disposizione; Fino ad allora il contenuto è redacted.The decine di migliaia di routing indirizzi IP riferimenti (tra cui più di 22.000 dans le Stati Uniti d'America) che viene ad essere obiettivi, segrete server Posto di ascolto della CIA, sistemi di intermediazione e di test, vengono redatte per le indagini esclusiva ulteriori Top file .binary di origine non-pubblico sono disponibili solo in discariche per evitare la prevenzione di invocazione accidentale CIA di malware binari infetti. Organizzativa ChartThe organigramma corrisponde al materiale pubblicato da Wikileaks in modo far.Since la struttura organizzativa della CIA di sotto del livello di direzioni non è pubblico, il posizionamento del EDG e dei suoi rami dans le org grafico dell'agenzia viene ricostruito dalle informazioni contenute nei registri rilasciati finora. Esso è destinato a essere utilizzato come un abbozzo di organizzazione interna; Si prega di essere consapevole del fatto que la organigramma ricostruito è riorganizzazioni incompleti e interni che si verificano frequentemente. pagine Wiki "Anno Zero" contiene 7818 pagine web con 943 allegati dallo sviluppo groupware interna. Il software utilizzato per questo scopo s'intitule Confluence, un software proprietario da Atlassian. Le pagine web in questo sistema (come in Wikipedia) Versione-hanno una storia in grado di fornire interessanti spunti di riflessione su come la carta si è evoluto nel corso del tempo; i 7818 documenti tesi includono storie di pagina per 1.136 versions.The ultimo ordine di pagine denominate all'interno di ogni livello è determinato in base alla data (prima i più vecchi). Contenuto della pagina non è presente se è stato originariamente creato dinamicamente dal software Confluence (come indicato nella pagina di ri-costruito). Che periodo di tempo è coperto? Gli anni dal 2013 al 2016. L'ordinamento delle pagine all'interno di ogni livello è determinato in base alla data (prima i più vecchi) .WikiLeaks HA Perciò ottenuto da parte della CIA data di creazione / modifica della scorsa per ogni pagina tesi non puntare appare ancora motivi tecnici. Di solito il tempo può essere colta oro Approssimato dal contenuto e l'ordine delle pagine. Se è fondamentale conoscere l'esatta data / ora di tocco Wikileaks. Che cosa è "Volta 7" "Volta 7" è una attività notevole raccolta di materiale sulle attività della CIA Perciò ottenuti da Wikileaks. Quando fu Ogni azione di "Volta 7" Perciò ottenuto? Parte stato uno coperture e per questo ottiene fino al 2016. Recentemente dettagli sulle recensioni delle altre parti saranno disponibili al momento della pubblicazione. Ogni azione è di "Volta 7" da una fonte diversa? Dettagli su Riviste le altre parti saranno disponibili al momento della pubblicazione. Qual è la dimensione totale di "Volta 7?" La serie è la pubblicazione di intelligence più grande nella storia. Come ha fatto Wikileaks obtenir Ogni azione di "Volta 7"? Fonti fiducia WikiLeaks non rivelare informazioni identificarli che potrebbe aiutare. non è WikiLeaks preoccupati que la CIA agirà personale contre ict per fermare la serie? No. Questo sarebbe certamente controproducente. Ha gia 'estratti' tutte le migliori storie di WikiLeaks? No. WikiLeaks non ha intenzionalmente scritto centinaia di storie di grande impatto per incoraggiare gli altri a trovare em e così creare competenza nel settore per le parti successive della serie. Sono lì. Guardate. Coloro che dimostrano l'eccellenza giornalistica può essere considerato per l'accesso anticipato alle azioni future. Non saranno altri giornalisti trovare tutte le migliori storie prima di me? Improbabile. Ci sono molte più storie che ci sono giornalisti o accademici che sono in grado di scrivere 'em.


Centro Destra Social - http://centrodestrasocial.blogspot.it/

Ultima Ora