VAULT 7 – Lovitură pentru CIA! Wikileaks a publicat “tone” de documente ale CIA în care dezvăluie cum telefoanele, calculatoarele şi televizoarele au fost transformate în instrumente de ascultare! Și Maşinile sunt controlate! CIA organizează cyberatacuri!

by “VAULT 7 Lovitură pentru CIA. Wikileaks a publicat “tone” de documente ale CIA în care dezvăluie cum telefoanele, calculatoarele şi televizoarele au fost transformate în instrumente de ascultare. Și Maşinile sunt controlate. CIA organizează cyberatacuri WikiLeaks a publicat ceea ce pretinde a fi cea mai mare lansare făcută vreodată […]
Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

“VAULT 7 Lovitură pentru CIA. Wikileaks a publicat “tone” de documente ale CIA în care dezvăluie cum telefoanele, calculatoarele şi televizoarele au fost transformate în instrumente de ascultare. Și Maşinile sunt controlate. CIA organizează cyberatacuri

WikiLeaks a publicat ceea ce pretinde a fi cea mai mare lansare făcută vreodată de documente confidențiale ale CIA. Aceste documente includ mai mult de 8.000 de documente, ca parte a setului “Bolta 7” (“Vault 7”), și reprezintă o serie de scurgeri de informații cu privire la agenția americană, care se presupune că au apărut din Centrul CIA pentru Cyber Intelligence din Langley, și care pot fi văzute că aparțin organizațiilor din organigrama de mai jos, organigramă pe care WikiLeaks, a publicat-o de asemenea:

Un total de 8,761 de documente au fost publicate ca parte a “Year Zero” (“Anului Zero”), primul set dintr-o serie de scurgeri ale unui defector din interiorul CIA, numit “Bolta 7” (“Vault 7”). Wikileaks a spus că “Anul Zero” dezvăluie primele detalii despre “programul global de hacking-ul făcut sub acoperire de CIA , program care folosește tehnici de hacking “folosite și împotriva produselor companiilor americane”, cum ar fi, Apple iPhone, Android de la Google și Microsoft Windows dar și împotriva televizoarele producătorului japonez Samsung, care “sunt transformate în microfoane ascunse”.

Wikileaks a postat pe Twitter linkul cu arhiva sub formă de torrent și mai apoi parola de acces la documente, despre care pretinde că ar fi venit dintr-o rețea din interiorul Centrului CIA pentru Cyber ​​Intelligence din Langley, Virginia, Statele Unite

Printre cele mai notabile dezvăluiri, dacă se vor confirma, sunt cele legate de tehnologiile IT pentru supravegherea oamenilor.

CIA a reușit să ocolească criptarea unor servicii populare de telefonie și de mesagerie, cum ar fi, Signal, WhatsApp și Telegram. În conformitate cu declarațiile celor de la WikiLeaks, hackerii guvernamentali pot penetra telefoanele Android și pot colecta “traficul audio și de mesagerie înainte de a se aplica criptarea”.

O altă revelație profundă este faptul că CIA se poate angaja în operațiuni de tip “false flag” (“înscenări”), care portretizează Rusia sau alte țări, ca agresoare și ca organizatoare ale atacurilor cibernetice.

Discutând despre divizia CIA “Remote Devices Branch’s UMBRAGE group” , sursa Wikileaks notează că CIA “colectează și păstrează o bibliotecă variată de tehnici de atac folosind softuri de malware furate, care au fost produse în alte state, inclusiv în Federația Rusă”.

“Cu proiectele grupului Umbrage și cu alte proiecte conexe, CIA poate nu numai să crească numărul total de tipuri de atacuri cibernetice, dar și să îndrume greșit atribuirea atacului, lăsând în urmă “amprentele digitale” ale grupurilor ale căror tehnici de atac au fost furate. Componentele Umbrage acoperă keyloggers, pentru colectarea parolei, capturi ale camerei web, distrugerea datelor, persistența, creșterea privilegiilor de acces, furturi de date, controlul anti-virus (PSP), tehnici de evitare și de anchetă”

Kim Dotcom rezumă această constatare în felul următor: “CIA folosește tehnici pentru a face atacuri cibernetice care să arate că acestea ar proveni de la un stat inamic. Din acest motiv se prea poate ca unele atacuri considerate a fi făcute de Rusia (China, etc.), să fie câteodată înscenări”

Dar, probabil, cel mai notabil eveniment este apariția odată cu aceste scurgeri al unui alt defector de tip Snowden: sursa informațiilor a declarat într-o declarație pentru WikiLeaks, că dorește să inițieze o dezbatere publică cu privire la “securitate, la crearea, la utilizarea, la proliferarea dar și la controlul democratic al cyber-armelor.

“Întrebările de politică, care ar trebui să fie dezbătute în public includ: dacă capacitățile de hacking ale CIA depășesc sau nu, competențele pentru care serviciul a fost mandatat cât și problema de supraveghere publică a agenției”, susține sursa menționată de Wikileaks.

La Secțiunea “Întrebări frecvente”, prezentată mai jos, se oferă detalii suplimentare cu privire la amploarea scurgerii, scurgere care a fost “obținută recent și care acoperă inclusiv anul 2016”. Perioada de timp acoperită a acestei ultime scurgeri este perioada dintre anii 2013 și 2016, în conformitate cu marcajele de timp de pe documentele CIA. În al doilea rând, WikiLeaks a afirmat că nu a exploatat întreaga scurgere și că doar a verificat documentele, cerând jurnaliștilor și activiștilor să facă munca de detaliu.

Printre diferitele tehnici de ascultare dezvăluite de WikiLeaks este aplicația “Weeping Angel” (“Plânsul lui Angel”), dezvoltată de către divizia CIA “Embedded Devices Branch (EDB)”, aplicație care infestează televizoare inteligente, transformându-le în microfoane ascunse. După infestare, “Plânsul lui Angel” plasează televizorul țintă într-un mod “fals-Off”, astfel încât proprietarul crede în mod fals că televizorul este oprit atunci când de fapt acesta este pornit. În modul “fals-Off”, televizorul funcționează în acest mod fals și înregistrează conversațiilor din cameră pe care le trimite prin Internet la un server CIA, sub acoperire.

Kim.Dotcom a scris pe Twitter, “CIA transformă televizoarele inteligente, iPhone-urile, Consolele de Jocuri și multe alte Gadget-uri de Consum în microfoane deschise”. El a adăugat “CIA a transformat fiecare Microsoft Windows PC din lume într-un spyware (într-un program spion). Programul Spion se poate activa printr-o comandă ‘backdoors’ la cerere, inclusiv prin intermediul Windows Update”

Julian Assange, editorul Wikileaks a declarat că “există un risc de proliferare extremă în dezvoltarea de astfel de arme cibernetice”. Comparațiile pot fi făcute între proliferarea necontrolată a unor astfel de arme, care rezultă din incapacitatea de a le controla, combinate cu piața lor ridicată ca valoare, ce poate fi comparată cu comerțul cu arme la nivel mondial. Dar semnificația “Anului Zero” merge dincolo de a alege între “războiul cibernetic” și “pacea cibernetică”. Dezvăluirea este de asemenea excepțională “din punct de vedere politic, juridic și medico-legal” a mai spus Assange.

Punctele cheie dezvăluite de “Bolta 7” (“Vault 8”) de la lansarea informațiilor și până în prezent sunt:

1. “Bolta 7” – “Anul Zero”, dezvăluie întreg domeniul de aplicare și direcția programului global de hacking construit sub acoperire de CIA, arsenalul de malware-ul și de zeci de “weaponized tools” care sunt folosite împotriva unei game largi de produsele americane, europene și asiatice, care includ Apple iPhone, Android-ul de la Google și Microsoft Windows, ba chiar și televizoarele Samsung, care sunt transformate în microfoane ascunse.

2. WikiLeaks susține că CIA a pierdut controlul asupra majorității arsenalul său de hacking, inclusiv malware, viruși, troieni, “weaponized malware”, sisteme de control de la distanță pentru malware, precum și documentația aferentă utilizării acestora. Această colecție extraordinară, care se ridică la mai mult de câteva sute de milioane de linii de cod, conferă posesorului întreaga capacitate a hacking-ului produs și deținut de CIA. Arhiva pare să fi circulat printre hackerii oficiali ai guvernului SUA și diferiți contractori, într-un mod neautorizat, iar unul dintre ei a furnizat către WikiLeaks porțiuni din această arhivă.

3. Până la sfârșitul anului 2016, divizia de hacking a CIA, care se încadrează în mod oficial în cadrul agenției “Centrul pentru Cyber ​​Intelligence” (CCI), a avut peste 5.000 de utilizatori înregistrați și a produs mai mult de o mie de sisteme de hacking, troieni, viruși, și alte “weaponized” malware . Aceasta este amploarea întreprinderii CIA, care, până în 2016, prin hackerii săi au scris mai mult linii de cod decât cele utilizate pentru a rula pe Facebook.

4. CIA a creat, de fapt, un “NSA propriu”, având mai puțină responsabilitate și fără a răspunde în mod public la întrebarea dacă o astfel de cheltuială bugetară masivă privind dublarea capacităților unei agenții rivale ar putea fi justificată.

5. Odată ce o singură “cyber armă” este furată și devine “liberă”, ea se poate răspândi în întreaga lume, în câteva minute, pentru a fi utilizată de către statele rivale, de către mafia cibernetică și de către tinerii hackeri deopotrivă.

A apărut un Snowden 2.0?

Într-o declarație a WikiLeaks, se detaliază sursa întrebărilor politice care trebuie puse de urgență și care trebuie să fie discutate în mod public, inclusiv dacă capacitățile de hacking ale CIA depășesc competențele pentru care serviciul este mandatat precum și problema supravegherii publice a agenției. Sursa Wikileaks dorește să inițieze o dezbatere publică cu privire la securitatea, crearea, utilizarea, proliferarea și controlul democratic ale armelor cibernetice “cyber-weapons”.

CIA țintește dispozitivele iPhone, Androizii, Televizoare inteligente:

“CIA malware” și celelalte instrumentele de hacking sunt construite de EDG (Group Engineering Development), un grup de dezvoltare de software din cadrul CCI (Centrul pentru Cyber ​​Intelligence), un departament aparținând DDI CIA (Direcția pentru Inovare digitală). DDI este una dintre cele cinci direcțiile majore ale CIA (a se vedea această organigramă a CIA pentru mai multe detalii).

Sofisticarea crescândă a tehnicilor de supraveghere a atras comparații cu cartea lui George Orwell 1984. Dintre acestea programul “Plânsul lui Angel”, program dezvoltat de către divizia CIA “Embedded Devices Branch” (EDB), program care infestează televizoare inteligente, transformându-le în microfoane ascunse, este cu siguranță realizarea cea mai emblematică a serviciului.

De asemenea, CIA controlează mașinile, ceea ce sugerează că CIA ar fi putut avea un rol în moartea lui Michael Hastings.
Începând cu luna octombrie 2014, CIA s-a ocupat, de asemenea, de accesarea și infectarea sistemelor software de control ale vehiculelor, adică s-a ocupat de controlul de la distanță a softurilor utilizate de către mașinile și de către camioanele moderne.

Scopul unui astfel de control nu este specificat, dar ar permite CIA să se angajeze în asasinate aproape nedetectabile.

Controlul calculatoarelor

CIA conduce, de asemenea, un efort substanțial pentru a infecta și a controla calculatoarele utilizatorilor Microsoft Windows cu malware-urile sale. Aceasta include mai multe malware “locale” dar și altele “controlate de la distanță”, unele dintre ele apar sub formă de viruși cum ar fi “Hammer Drill” care infecteaza software-urile distribuite pe CD-uri / DVD-uri, alții sunt infectatori pentru capacitățile de stocare amovibile, cum ar fi USB-urile, alții sunt sistemele de ascundere a datelor în imagini sau în unele zone de disc sub acoperire (cum ar fi aplicația “Cangurul Brutal”) și altele sunt făcute pentru a menține în funcțiune și a actualiza infestările CIA.

În urma scurgerilor lui Edward Snowden despre NSA, industria de tehnologie din SUA a fost asigurată printr-un angajament din partea administrației Obama că executivul va dezvălui în mod continuu – vulnerabilitățile grave de acces, și de exploatare, bazate pe bug-urile de la Apple, Google, Microsoft, precum și de la alți producători din SUA.

Aceste Vulnerabilități grave nu au fost dezvăluite producătorilor. Dacă CIA a putut descoperi astfel de vulnerabilități grave, cu siguranță și alte servicii secrete străine (ruse, chineze, etc,,) sau grupări private de hackeri au putut s-o facă.

Proliferarea programelor / războiului cibernetic și scurgerile piratate ale softurilor CIA:

În timp ce proliferarea nucleară e limitată de costurile enorme și de infrastructura vizibilă care trebuie să fie implicată în procesele de asamblare a unui material fisionabil suficient de important pentru a produce o masă nucleară critică, “cyber-armele”, odată dezvoltate, sunt foarte greu să poată fi păstrate în siguranță. Cyber ​​”armele” sunt de fapt doar programe de calculator care pot fi piratate, la fel ca oricare alt soft. Ele sunt alcătuite în întregime din fișiere executabile și de configurație care pot fi copiate rapid fără nici un cost marginal. De aceea ele odată furate se pot răspândi foarte repede.

De-a lungul ultimilor trei ani, sectorul serviciilor secrete ale Statelor Unite, care este format din agenții guvernamentale, cum ar fi CIA și NSA și contractorii acestora, cum ar fi “Allan Hamilton”, au fost supuse unor serii fără precedent de exfiltrații de date de către lucrătorii săi.

Odată ce o singură “cyber-armă” este furată și devine “liberă”, ea se poate răspândi în întreaga lume, în câteva minute, pentru a fi utilizată de către statele rivale, de către mafia cibernetică și de către tinerii hackeri deopotrivă.

Consulatul SUA din Frankfurt este o bază CIA sub acoperire a hacker-ilor agenției

În plus față de operațiunile sale din Langley, Virginia, CIA folosește, de asemenea, consulatul SUA din Frankfurt, ca o bază sub acoperire pentru hackerii săi.

Baza din Frankfurt acoperă Europa, Orientul Mijlociu și Africa (EMEA).

Hackerii CIA care operează în afara consulatul din Frankfurt ( “Centrul pentru Cyber ​​Intelligence Europe” sau CCIE) sunt acoperiți ( “lucrează la negru”) și au pașapoarte diplomatice și de acoperire eliberate de Departamentului de Stat.

Instrucțiunile primite de către hackerii CIA din Germania, arată că eforturile de contraspionaj ale Germaniei sunt total neimportante: “Treceți prin vama germană pentru că aveți povestea cu acoperirea-pentru-acțiune mai jos, și tot ce au de făcut este să vă ștampileze pașaportul.””[1]

SURSE

  1. http://fluierul.ro/jsp/article/indexDisplayArticle.jsp?artid=978707&title=vault-7-lovitura-pentru-cia-wikileaks-a-publicat-tone-de-documente-ale-cia-in-care-dezvaluie-cum-telefoanele-calculatoarele-si-televizoarele-au-fost-transformate-in-instrumente-de-ascultate-masinile-sunt-controlate-cia-organizeaza-cyberatacuri
  2. Foto: Internet
  3. Foto: sott.net

Citiți și...

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Despre Departamentul Zamolxe România (DZR)

Departamentul Zamolxe România (DZR) – Conspirații, Mistere, Paranormal, Extratereștri, Istoria Omenirii, Energie Liberă, Spiritualitate și Știință.

Contact: office@dzr.org.ro