CIA iskolai képzési program. A CIA Oroszország elpusztítására irányuló terve A WikiLeaks már összegyűjtötte a legjobb sztorikat

11.02.2024

Fordítás angolból.

Titok

Barack Obama amerikai elnöknek

A fehér Ház

1600 Pennsylvania Avenue NW

Washington, DC 20500

Másolatok:

Chuck Hagel amerikai védelmi miniszter,

1400 Defense Pentagon

Washington, DC 20301-1400

John Brennan, a CIA igazgatójának

Központi Hírszerző Ügynökség

Washington DC. 20505

Tisztelt Elnök Úr! Küldöm önnek az Oroszországgal vívott háború stratégiai tervét, amelyet a CIA-nak korábban átadott anyagokon felül dolgoztam ki. Szeretném hangsúlyozni, hogy továbbra sem áll szándékomban részt venni az amerikai szenátorok és kongresszusi képviselők és politikai merényletek utáni kémkedésre irányuló CIA-akciókban.

Az Egyesült Államok stratégiai feladata Oroszország, mint fő geopolitikai ellenség megsemmisítése annak feldarabolásával, az összes erőforrás-övezet elfoglalásával és az ország liberális bábokból álló kormányon keresztüli kormányzására való átállásával. Nincsenek frontok, nincsenek stratégiai műveletek és bombázások. Az agresszió fő eszköze a NATO-csapatok, elsősorban a különleges erők és az „ötödik oszlop” összehangolt villámcsapása Oroszország ellen. Az oroszoknak gyorsan egy új országban kell találniuk magukat - az Oroszországi Független Államok Uniójában. A passzív többség hallgat, akárcsak a Szovjetunió összeomlása idején. Irak, Líbia és Szíria nemcsak a világ újrafelosztása és az olajért folytatott háború, hanem az Oroszországgal vívott háború próbaterepe is.

A háború I. szakasza (információ)

1. V. Putyin elnök fasiszta diktátorként való lejáratása.

2. A korrupció ösztönzése és a politikai elit közvetlen megvásárlása Moszkvában és a régiókban.

3. Oroszország mint fasiszta állam imázsának kialakítása. Oroszország fasiszta állama nemcsak Európára, hanem az egész világközösségre is veszélyt jelent.

Oroszország imázsának mesterséges fasisztázását a Nyugat szemében a liberális politikusoknak, íróknak és közéleti személyiségeknek kell végrehajtaniuk a szovjet hadsereg és a nép szerepének veszélyeztetésével a 20. század fő történelmi eseményében – a világháborúban aratott győzelemben. II. A háború két fasiszta diktátor – Sztálin és Hitler – összecsapása volt, és a mai Oroszországban Putyin elnök újjáélesztette a diktatúrát, az állam teljes mértékben támogatja a nácizmust, az orosz nemzet felsőbbrendűségét, és kinyilvánítja világpolitikai szerepét az egyik vezető atomhatalmak. Oroszország nemzetbiztonsági stratégiája lehetőséget ad egy megelőző nukleáris csapás indítására, amely halálos veszélyt jelent a világ civilizációjára. Oroszország népének demokráciát kell hoznia.

Forrás: amerikai külügyminisztérium, CIA

A háború második szakasza (gazdasági)

Oroszország teljes gazdasági és politikai blokádja, amely az olaj és a gáz világpiaci árának meredek esését idézi elő, hogy válságot idézzen elő az Orosz Föderáció kormányában és gazdaságában.

Forrás: Amerikai Egyesült Államok külügyminisztériuma, CIA, a NATO-tagországok kormányai, Szaúd-Arábia és más „olaj- és gázországok”.

Válasz: D. Kerry külügyminiszter, D. Brennan, a CIA igazgatója

A háború harmadik szakasza (különleges és katonai műveletek)

1. Ukrajna belépése a NATO-ba, amerikai támaszpontok oda telepítése. Ha Ukrajna nem is lesz NATO-tag, területét és repülőtereit a NATO rendelkezésére kell bocsátania.

2. A radikális iszlám vektorának teljes átirányítása Oroszország felé.

3. Antifasiszta (nem „színes”) forradalom, amelyet a világközösség támogatni fog.

4. A forradalom teljes körű polgárháborúvá fajul. Az etnikumok közötti összecsapásokat kiváltó éles megugrás.

5. A NATO villámgyors katonai művelete, miután a hadseregben a kommunikáció le van tiltva, békefenntartó funkcióval – a polgárháború megállítására. Valójában Moszkvában és Szentpéterváron különleges erők uszítják majd. Az állam- és katonai közigazgatás rendszerének dezorganizációja, erőteljes támadás az elektronikus hírközlés minden típusa ellen.

X napon a hadsereg megbénul a Honvédelmi Minisztériumban és a Vezérkarban vásárolt tábornokok miatt; a tábornokoknak közvetlenül ki kell jelenteniük, hogy nem hajlandók engedelmeskedni a fasiszta diktátorrá vált főparancsnok parancsának, és szándékukat. semlegesség megőrzésére. Ezt Ukrajnában már tesztelték - a különleges szolgálatok és a hadsereg nem avatkozott be a 2004-es „narancssárga” forradalomba. Nem lesz mozgósítás. Putyin elnök nukleáris csapásra vonatkozó parancsát az Egyesült Államok ellen szabotálni fogják. Ezenkívül a Védelmi Minisztérium és a hírszerző szolgálatok megvásárolt vezetői révén blokkolják Oroszország „aszimmetrikus válaszát” – az Egyesült Államok területén miniatűr nukleáris tölteteket alkalmazó terrortámadásokat és különleges erők szabotázsát.

6. Ugyanazon a napon az összes jelentős nyugati média beszámol Putyin diktátor véres rezsimjének agóniájáról. Ugyanezen a napon Moszkvában és Szentpéterváron radikális fiatalok csoportjainak megrohamozniuk kell a kormány épületeit, és emberáldozatokat követelve.

CIA, CIA(Angol) Központi Hírszerző Ügynökség, CIA) az Egyesült Államok szövetségi kormányának ügynöksége, amelynek fő feladata a külföldi szervezetek és állampolgárok tevékenységével kapcsolatos információk gyűjtése és elemzése. Az Egyesült Államok külföldi hírszerzésének és kémelhárításának fő szerve. A CIA tevékenysége összefügg a hivatalos el nem ismerésének lehetőségével.

A CIA Langley nevű főhadiszállása McLean közelében, Fairfax megyében, Virginia államban található, Washington közelében.

A CIA az Egyesült Államok Hírszerző Közösségének része, amelynek élén a Nemzeti Hírszerzés igazgatója áll.

Funkciók

A CIA igazgatójának feladatai közé tartozik:

  • Hírszerző információk gyűjtése emberi hálózatokon és más megfelelő eszközökön keresztül. A CIA igazgatója azonban nem rendelkezik rendőrségi, rendészeti vagy idézési hatáskörrel, és nem lát el belső biztonsági funkciókat;
  • Összegyűjti és értékeli a beérkezett nemzetbiztonsági vonatkozású hírszerzési információkat, és hírszerzési információkat szolgáltat a megfelelő hatóságoknak;
  • A nemzeti hírszerzési információgyűjtés általános irányítása és koordinálása az Egyesült Államokon kívül az Intelligence Community hírszerzési forrásain keresztül, amelyek információgyűjtésre jogosultak, az Egyesült Államok kormányának más osztályaival, ügynökségeivel és eszközeivel együttműködve. Ehhez biztosítani kell az erőforrások leghatékonyabb felhasználását, valamint figyelembe kell venni a hírszerzésben részt vevő valamennyi személyt fenyegető potenciális veszélyeket;
  • Ellátja a nemzetbiztonsági hírszerzési tevékenységgel kapcsolatos egyéb hasonló feladatokat és feladatokat az elnök vagy a nemzeti hírszerzés igazgatója utasítása szerint.

Sok más országban működő hasonló struktúrákkal ellentétben a CIA hivatalosan civil szervezet. Ezzel kapcsolatban ennek a szervezetnek az ügynökei nem rendelkeznek katonai beosztással, és a hírszerzést taktikai kiképzésben részesült alkalmazottak végzik.

Működésileg és taktikailag a legfelkészültebb egység a Különleges Tevékenységek Osztálya. Elsősorban az amerikai fegyveres erők különleges erőinek tapasztalt veteránjaiból áll, mint a Delta Force, a Navy SEAL stb.

Szerkezet

Vezetőség és igazgatóságok

A CIA felépítése 2009 májusában így nézett ki:

  • A Hírszerzési Igazgatóság feldolgozza és elemzi a kapott titkosszolgálati információkat. A fej a hírszerzési igazgató.
  • Az Országos Titkosszolgálat (korábban Műveleti Igazgatóság) az emberi hírszerzéssel kapcsolatos információgyűjtéssel kapcsolatos problémákat oldja meg, titkos műveleteket szervez és hajt végre. A vezető a nemzeti titkosszolgálat igazgatója.
  • A Tudományos és Műszaki Igazgatóság az információgyűjtés technikai eszközeinek kutatását és fejlesztését végzi.
  • Ellátási Igazgatóság. Vezető – beszerzési igazgató.
  • A Hírszerzési Tanulmányok Központja karbantartja és tanulmányozza a CIA történelmi anyagokat. Vezető – az Intelligenciatudományi Központ igazgatója.
  • A főtanácsosi hivatal. A vezető a fő jogi tanácsadó. Ennek az osztálynak az alkalmazottai ellenőrzik, hogy a Hivatal alkalmazottai betartsák-e az Alkotmányt és a törvényeket, a vonatkozó szabályokat és előírásokat.
  • Főfelügyelői Hivatal. A vezető a főfelügyelő. Az elnök nevezi ki, a szenátus jóváhagyásával. Más osztályoktól és hivataloktól független, közvetlenül a CIA igazgatójának tartozik. Ellenőrzéseket, vizsgálatokat és auditokat végez a CIA központjában, a helyszínen és az ügynökség tengerentúli irodáiban. Félévente jelentést készít a CIA igazgatója számára, amelyet benyújt az amerikai kongresszus hírszerzési bizottságának.
  • Public Relations Iroda. Vezető - Public Relations igazgatója.
  • A Katonai Ügyek Hivatala hírszerzési támogatást nyújt az Egyesült Államok hadseregének.

A CIA Kiberintelligencia Központ felépítése

2017 márciusában a Kül- és Védelempolitikai Tanács közzétette a PIR Központ tanácsadója, Oleg Demidov által készített jelentést, amely a CIA legnagyobb adatszivárgásának szentelte. Egy informatikai szakértő a WikiLeaks honlapján közzétett adatok tömbjét tanulmányozta, és kiderítette, hogyan épül fel és mit csinál a hírszerző szolgálat kiberegysége.

A WikiLeaks által szerzett adatok szerint a CIA saját kiberképességeinek fejlesztésére irányuló munkája az öt igazgatóság egyikén – a Digitális Innovációs Igazgatóságon – összpontosul. Legfontosabb struktúrája a Kiberintelligencia Központ, amelynek hatáskörébe tartozott az osztály kiberfegyverekkel kapcsolatos kiadott „tudásbázisának” fejlesztése és ez utóbbi közvetlen fejlesztése.

A Kiberintelligencia Központ tevékenysége három fő területre oszlik: Számítógép-műveleti csoport, fizikai hozzáférési csoport és mérnöki fejlesztési csoport. Ez utóbbi volt az, aki részt vett a kiszivárogtatott szoftver fejlesztésében, tesztelésében és karbantartásában.

A szoftverfejlesztés meghatározott területeit a Mérnöki Fejlesztési Csoporton belül két alcsoport és kilenc osztálya között osztották fel. Ezek közé tartozik a Mobile Devices Branch (az okostelefonokhoz használt sebezhetőségek), az Automated Implant Branch (kihasznált biztonsági rések a PC-kben), a Network Devices Branch (a webszerverek elleni hálózati támadásokért felelős) . Az Embedded Devices Branch projektjei között szerepelt a különféle intelligens eszközök, köztük a televíziók szoftvereinek sérülékenységeinek kihasználására szolgáló eszközök fejlesztése.

2013-ban a Kiberintelligencia Központ támogatási összege 4,8 milliárd dollár volt, alkalmazottainak száma pedig 21 ezer fő volt. Így a CIA tekinthető a világ legnagyobb állami kiberarzenál fejlesztési programjának működtetőjének – jegyzi meg Demidov.

A WikiLeaks jelentés azt is megjegyzi, hogy az amerikai hírszerzési struktúrának van egy olyan egysége, amely kártékony szoftverek fejlesztésével foglalkozik, kizárólag az Apple termékekhez. A WikiLeaks kifejti, hogy az iOS-t futtató telefonok részesedése a globális piacon nem olyan nagy – mindössze 14,5%, szemben az Androidot futtató telefonok 85%-ával. Az iPhone készülékek azonban nagyon népszerűek a politikusok, diplomaták és az üzleti élet képviselői körében.

A nyilvánosságra hozott dokumentumokból az is következik, hogy a frankfurti amerikai konzulátus a CIA „hackerközpontja”, amely Európa, a Közel-Kelet és Afrika régióit felügyeli.

Sztori

2018

Mike Pompeót nevezték ki külügyminiszternek, Gina Haspel a CIA élére

2017

Vault 8 szivárgás

Még ha egy harmadik féltől származó számítógép tulajdonosa felfedezte is, hogy az eszközén implantátum – információkat kinyerő kártevő – fut, a felhasználó a Hive-nek köszönhetően nem tudta összekapcsolni munkáját a CIA-val. Amikor a számítógép tulajdonosa ellenőrizte, hogy az implantátum mely internetes szerverekre továbbított információkat, a Hive elfedte a szoftver kapcsolatát az osztály szervereivel. Az eszköz lényegében a CIA kártevők rejtett kommunikációs platformja, amelyen keresztül kivont adatokat küld az ügynökségnek, és új utasításokat kap – írja a WikiLeaks.

Ugyanakkor, amikor a kártevő hitelesítésre kerül a CIA szerverrendszerben, digitális tanúsítványok jönnek létre, amelyek szimulálják a szoftver valós gyártók tulajdonjogát. A WikiLeaks által közzétett forráskódban található három minta a moszkvai Kaspersky Lab tanúsítványait hamisítja, amelyek állítólag egy megbízható Thawte Premium Server tanúsítványt írnak alá Fokvárosban. Ha egy implantátumot felfedező felhasználó azt próbálja kitalálni, hogy a hálózatából merre halad a forgalom, akkor nem a CIA-ra, hanem az említett szoftvergyártóra gondol.

A Laboratórium a következő megjegyzéssel reagált a WikiLeaks kiadványra: „Áttekintettük a november 9-én a Vault 8 jelentésben közzétett állításokat, és megerősíthetjük, hogy a miénket utánzó tanúsítványok nem eredetiek. A Kaspersky Lab kulcsai, szolgáltatásai és kliensei biztonságban vannak, és nem érintik őket.”

Szerver rendszer

A Hive egy sor műveletet hajt végre a számítógépen futó implantátumok segítségével, és minden egyes műveletet egy ártalmatlan megjelenésű elülső tartományban rögzítenek. A kiszolgálót, amelyen a domain található, kereskedelmi tárhelyszolgáltatóktól bérelik virtuális privát szerverként (VPS). Szoftverét a CIA specifikációihoz szabták. Ezek a szerverek a CIA szerverrendszerének nyilvános homlokzatát képviselik, majd a HTTP(S) forgalmat egy virtuális magánhálózaton (VPN) keresztül egy Blot nevű rejtett szerverre továbbítják.

Ha valaki felkeres egy fedődomaint, az teljesen ártatlan információkat mutat a látogatónak. Az egyetlen zavaró különbség a ritkán használt HTTPS-kiszolgáló opció, az Optional Client Authentication. Ennek köszönhetően a domaint megtekintő felhasználótól nem szükséges hitelesítés – nem kötelező. De az implantátumnak, miután felvette a kapcsolatot a szerverrel, át kell haladnia rajta, hogy a Blot szerver észlelni tudja.

Az implantátumokból érkező forgalom az implantátumkezelő Honeycomb nevű vezérlőkapujába kerül, az összes többi forgalom pedig az elülső szerverre irányul, amely minden felhasználó számára ártalmatlan tartalmat szállít. Az implantátum hitelesítési folyamat során digitális tanúsítvány keletkezik, amely azt imitálja, hogy a szoftver valós gyártók tulajdona.

137 AI projekt fejlesztése

A Központi Hírszerző Ügynökségnek nincs ideje nagy mennyiségű adat feldolgozására, és a mesterséges intelligenciára (AI) támaszkodik. Az amerikai hírszerzés 137 mesterségesintelligencia-projekten dolgozik aktívan – jegyezte meg Dawn Meyerriecks, a CIA igazgatóhelyettese 2017 szeptemberében.

A mesterséges intelligencia a képességek széles skáláját kínálja a hírszerző ügynökségeknek, a csatatérre szánt fegyverektől a számítógépes rendszer kibertámadás utáni helyreállításának képességéig. A hírszerző ügynökségek számára a legértékesebb az AI azon képessége, hogy jelentős mintákat észlel a közösségi hálózatokban.

A hírszerzés korábban már gyűjtött adatokat a közösségi médiából – mondta Joseph Gartin, a CIA Kent Iskolájának vezetője. Az újítás a feldolgozott adatok mennyiségében, valamint az információgyűjtés gyorsaságában rejlik – hangsúlyozta Gartin.

20 éven belül 8 millió elemzőre lesz szükség a kereskedelmi műholdak képeinek manuális elemzéséhez – mondta Robert Cardillo, a Nemzeti Térinformatikai Ügynökség igazgatója. Elmondása szerint a cél a kiosztott feladatok 75%-ának automatizálása.

Eszköz az adatok SMS-ben történő továbbítására

2017. július közepén a Wikileaks webhely egy másik, a CIA által kifejlesztett és aktívan használt kibertér-felügyeleti eszközről tett közzé információkat. Ezúttal a HighRise programról beszélünk, amelyet TideCheck alkalmazásnak álcáztak.

A Wikileaks által megszerzett dokumentáció szerint az eszközt manuálisan kell letölteni, telepíteni és aktiválni; más szavakkal, a sikeres támadás végrehajtásához vagy fizikai hozzáféréssel kell rendelkeznie az eszközhöz, vagy valamilyen módon rá kell vennie a potenciális áldozatokat, hogy maguk telepítsék az alkalmazást.

A második forgatókönyv nagyon valószínűtlen: a felhasználónak meg kell nyitnia a TideCheck alkalmazást, be kell írnia az „inshallah” jelszót („ha Allah úgy akarja”), és a menüből válassza ki az Inicializálás opciót. Ezt követően a program automatikusan elindul és fut a háttérben.

Ez a program önmagában nem okoz kárt. Valószínűleg maguk a CIA-ügynökök használták átjáróként, amelyen keresztül a megfigyelési célpontokhoz tartozó (és más kártevőkkel már fertőzött) okostelefonokról vett adatokat SMS-üzenet formájában továbbították a CIA szervereire. Az SMS-csatornát olyan esetekben használták, amikor az internetkapcsolat nem volt elérhető.

A különféle platformokra szánt kémprogramok jelentős része legalábbis a Vault 7 kampány részeként már megjelent ilyen vagy olyan formában a Wikileaks kiadványaiban.

A HighRise program legújabb, jelenleg ismert verziója - 2.0 - 2013-ban jelent meg. Csak az Android 4.0-4.3 verziói alatt működik. Azóta a Google fejlesztői jelentősen megerősítették operációs rendszerük biztonságát, így a HighRise nem fog futni a későbbi verziókon.

A kiberbűnözők sikeresen írnak rosszindulatú programokat az Android új verzióihoz, így logikus lenne azt feltételezni, hogy a CIA már rendelkezik a HighRise-hez hasonlóval, de sikeresen működik a mobil operációs rendszer későbbi verziói alatt – mondja Ksenia Shilak, a SEC Consult értékesítési igazgatója. - Mindenesetre a kiszivárgott eszköz elméletileg adaptálható az Android 4.4-es és újabb verzióira, és bűnügyi célokra használható fel.

Symantec: A CIA hackereszközeit 40 kibertámadáshoz használták 16 országban

A Symantec vírusirtó cég 2017 áprilisában megnevezte a CIA alkalmazottai által használt hackereszközökkel végrehajtott kibertámadások hozzávetőleges számát, amelyek a WikiLeaks weboldalán található anyagokból váltak ismertté.

A Symantec szerint több éven keresztül legalább 40 kibertámadást hajtottak végre 16 országban (köztük a közel-keleti országokban, Európában, Ázsiában, Afrikában és az Egyesült Államokban) olyan programokkal, amelyeket a WikiLeaks szervezet korábban feloldott.


A Symantec nem hozta nyilvánosságra azoknak a programoknak a nevét, amelyeket a CIA vagy mások használhatnak kibertámadásokhoz.

A kiberkémkedést a CIA-ban egy speciális csoport hajtotta végre, amelyet a Symantec Longhornnak nevezett el. Résztvevői megfertőzték a különböző országok kormányzati szerveinek számítógépes hálózatait, a távközlési, energetikai és repülőgépgyártó cégek rendszereit is. A WikiLeaks által bejelentett eszköztárat a Symantec szerint 2007 és 2011 között használták.

A Vault 7 szivárgás a legnagyobb az osztály történetében

A dokumentumokból például olyan részletek derülnek ki, hogy a CIA az Apple, a Google, a Microsoft és más nagyvállalatok termékeinek számos 0 napos sebezhetőségéről tárol információkat, ami az egész iparágat veszélyezteti.

A lapokban szó esik a Weeping Angel kártevőről is, amelyet a CIA Embedded Devices Branch (EDB) szervezete hozott létre a brit MI5 szakembereinek közreműködésével. Segítségével a hírszerző ügynökségek megfertőzhetik a Samsung okostévéket, és kémeszközökké változtathatják azokat. És bár úgy tűnik, hogy a Weeping Angel telepítése fizikai hozzáférést igényel az eszközhöz, a rosszindulatú program különféle lehetőségeket biztosít a hírszerző ügynökségeknek. Íme csak néhány: A Weeping Angel képes kinyerni a hitelesítő adatokat és a böngésző előzményeit, valamint elfogni a WPA és Wi-Fi információkat. A rosszindulatú program képes hamis tanúsítványok beszúrására, hogy megkönnyítse a köztes támadásokat a böngésző ellen, és távoli hozzáférést kapjon. A Weeping Angel azt a benyomást is keltheti, hogy a tévé ki van kapcsolva, pedig valójában tovább működik, és a beépített mikrofon „hallgat” mindent, ami körülötte történik.

A dokumentumok említik a Samsung F800 tévéket, és azt is jelzik, hogy a CIA fejlesztői az 1111-es, 1112-es és 1116-os firmware-verziókat tesztelték. Valószínűleg a Weeping Angel veszélyt jelent az Fxxxx sorozat összes modelljére.

A lapok azt is jelzik, hogy a CIA égisze alatt sokféle mobil malware készült iPhone-ra és Androidra. A fertőzött eszközök szinte teljes mértékben a kormányzati hackerek ellenőrzése alá kerülnek, és adatokat küldenek a földrajzi helymeghatározásról, szöveges és hangkommunikációról, valamint titokban aktiválhatják az eszköz kameráját és mikrofonját is.

Így a hírek szerint 2016-ban a CIA rendelkezésére állt 24 nulladik napi sebezhetőség az Androidhoz, valamint ezek kihasználása. Sőt, a CIA önállóan talál és „dolgozik” a sebezhetőségeken, és megkapja azokat kollégáitól, például az FBI-tól, az NSA-tól vagy a brit kormányzati kommunikációs központtól. A nulladik napi sebezhetőségek segítenek a titkosszolgálatoknak megkerülni a WhatsApp, a Signal, a Telegram, a Wiebo, a Confide és a Cloackman titkosítását, mivel az adatelfogás még a titkosítás megkezdése előtt megtörténik.

elsőrendű vádlott

A CIA történetének legnagyobb adatszivárgásának, a Vault 7-nek nevezett ügyben egy fő gyanúsított került elő. Amint azt a The Washington Post 2018 májusában bírósági dokumentumokra hivatkozva közölte, ő Joshua Adam Schulte volt CIA-tiszt.

A dokumentumok szerint a hacker-arzenálját leíró titkos hírszerzési anyagokat lopták el, amikor a gyanúsított még a CIA-nál dolgozott. „A kormány azonnal elegendő bizonyítékot szerzett ahhoz, hogy vizsgálatot indítson ellene. Több házkutatási parancsot adtak ki a vádlott lakóhelyének házkutatására – áll az iratokban.

Bárhogy is legyen, a dokumentumok szerint a beérkezett bizonyítékok nem voltak elegendőek a hivatalos vádemeléshez. A gyanúsítottat egy másik, nem kapcsolódó ügyben vádolták gyermekpornográfia terjesztésével. A CIA titkos dokumentumok kiszivárogtatásában való részvételére utaló bizonyítékok hiánya miatt egy volt titkosszolgálati tisztet megvádoltak egy 54 GB gyermekpornográfiát tartalmazó szerver üzemeltetésével.

A védőügyvédek szerint Schulte valóban kezelt egy nyilvános szervert, de fogalma sem volt arról, hogy illegális anyagok vannak rajta. Ennek eredményeként a vádlottat ártatlannak találták.

2016-ig Schulte egy fejlesztőmérnöki csoportban dolgozott a CIA-nál. Hivatalos pozíciójának köszönhetően több ezer titkosszolgálati dokumentumhoz férhetett hozzá, amelyeket 2017-ben továbbítottak a WikiLeaksnek. OS Windows.

A Grasshopper egy sor modult tartalmaz, amelyekből testreszabható implantátumvírust állíthat össze. A vírus viselkedési modelljét az áldozat számítógépének jellemzőitől függően állítják be. Az implantátum beültetése előtt a célszámítógépet megvizsgálják annak megállapítására, hogy a Windows melyik verziója van rá telepítve, és milyen biztonsági szoftvert használnak. Ha ezek a paraméterek megegyeznek a vírussal, akkor az telepítve van az eszközre. Telepítéskor az implantátum láthatatlan marad az olyan jól ismert vírusirtó programok számára, mint az MS Security Essentials, a Rising, a Symantec Endpoint és a Kaspersky Internet Security.

A Grasshopper egyik fenntarthatósági mechanizmusát lopott áruknak hívják. A dokumentáció szerint ennek a mechanizmusnak az alapja a Carberp program, a banki hálózatok feltörésére szolgáló malware volt. A CIA dokumentumai szerint a Carberpet állítólag orosz hackerek fejlesztették ki.

A Carberp-kód kölcsönzését az tette lehetővé, hogy nyilvánosan elérhetővé vált. A CIA azt állítja, hogy a kód "nagy része" nem volt hasznos számukra, de a perzisztencia mechanizmust és a telepítő egyes összetevőit üzembe helyezték, és az ügynökség igényei szerint módosították.

A CIA, a szállítók és az országok reakciója
A CIA megtagadta a WikiLeaks által közzétett dokumentumok hitelességének megerősítését, csupán annyit közölt, hogy az ügynökség külföldön gyűjt információkat, hogy „megvédje Amerikát a terroristáktól, ellenséges országoktól és más ellenfelektől”. A minisztérium ugyanakkor kategorikusan visszautasította a polgárok utáni kémkedés gyanúját.

Az orosz külügyminisztérium hivatalos képviselője, Maria Zakharova azt mondta, hogy a CIA lépései, ha a WikiLeaks információi helytállóak, veszélyt jelentenek, és alááshatják az országok közötti bizalmat. Moszkva felszólítja az amerikai titkosszolgálatokat, hogy adjanak teljes választ a WikiLeaks amerikai hírszerzési hackerekkel kapcsolatos vádakra.
A kínai kormány aggodalmát fejezi ki a kiszivárgott CIA kiberhírszerzési anyagok miatt is, és felszólítja az Egyesült Államokat, hogy hagyjon fel a más országok elleni kémkedéssel és a kibertámadásokkal – mondta Geng Shuang, a kínai külügyminisztérium szóvivője.
A német külügyminisztérium új vezetője, Sigmar Gabriel pedig, ahol a WikiLeaks jelentése szerint a CIA hackerközpontja található, azt mondta, hogy a német hatóságok inkább pletykáknak tekintik ezeket az információkat.
Az Apple, a Samsung és a Microsoft technológiai cégek a titkosszolgálati dokumentumok nyilvánosságra hozatalára azzal reagáltak, hogy a jelentésben azonosított sebezhetőségek többségét kijavították operációs rendszereik legújabb verzióiban.
A Notepad++ szövegszerkesztő fejlesztői bejelentették a titkosszolgálat által használt biztonsági rések megszüntetését is. A Google Chrome, a VLC Media Player, a Firefox, az Opera, a Thunderbird, a LibreOffice, a Skype és más programok mellett ez a szoftver szerepelt azon sebezhető alkalmazások listáján, amelyeket a titkosszolgálat a Fine Dining rendszerrel feltört. A felhasználó számára úgy tűnt, hogy az ügynök videoprogramot indít (például VLC), diákat mutat be (Prezi), számítógépes játékot játszik (Breakout2, 2048), vagy akár vírusirtót is futtat (Kaspersky, McAfee, Sophos). a valóságban ez egy „elterelő” alkalmazás volt a képernyőn, a számítógépes rendszer automatikusan megfertőződik, megtekinti és információkat nyer ki.
Reakció a titkos CIA-dokumentumok kiszivárogtatására

Amint arról a Reuters a meg nem nevezett Cisco-alkalmazottakra hivatkozva beszámolt, a kiszivárogtatás megjelenése után a cégvezetők azonnal szakértőket vontak be különböző projektjeikből, hogy kiderítsék, hogyan működnek a CIA hackelési technikái, segítsenek a Cisco ügyfeleinek megjavítani rendszereiket, és megakadályozzák, hogy a bűnözők ugyanazokat a kibertechnikákat használják. A Cisco programozói több napon keresztül éjjel-nappal elemezték a CIA feltörő eszközeit, javították a sebezhetőségeket, és értesítéseket készítettek a cég ügyfelei számára a berendezés üzemeltetése során felmerülő lehetséges kockázatokról. Megjegyzendő, hogy több mint 300 Cisco-termék modellje volt kitéve a feltörés veszélyének.

Heather Fritz Horniak, a CIA szóvivője a Reuters kérdésére nem kommentálta a Cisco-ügyet, és csak annyit jegyzett meg, hogy az ügynökségnek „célja volt, hogy innovatív, fejlett és élen járjon, hogy megvédje az országot a külföldi ellenségektől”.

  • az alkalmazások 47%-a elemzi és továbbítja a helyadatokat harmadik feleknek;
  • 18% osztja a felhasználóneveket;
  • 16% továbbítás egy e-mail címre (

© REUTERS, Toru Hanai/File Photo

Vault 7: A CIA hackereszközök gyűjteménye Megjelent

sajtóközlemény

2017. március 7-én a Wikileaks megkezdte az amerikai Központi Hírszerző Ügynökség titkos dokumentumainak új sorozatát. Ez a dokumentumgyűjtemény, amelyet a Wikileaks "Vault 7"-nek nevezett el, a CIA-val kapcsolatos bizalmas dokumentumok legnagyobb sorozata.

A gyűjtemény első része, a "Nulladik év" 8761 fájlt tartalmaz egy elszigetelt, rendkívül biztonságos hálózatból, amely a CIA kiberhírszerzési központjában található a virginiai Langley államban. Ez azoknak a februárban közzétett kiszivárogtatásoknak a folytatása, amelyek a CIA francia politikai pártok és jelöltek ellen a 2012-es francia elnökválasztás előtti akcióira vonatkoztak.

A CIA a közelmúltban elvesztette az irányítást hacker-arzenáljának nagy része felett, beleértve a rosszindulatú programokat, vírusokat, trójai falovakat, fegyveres 0day exploitokat, távoli rosszindulatú programok megfigyelő rendszereit és a kapcsolódó dokumentációt. Ez a több száz millió sornyi kódot tartalmazó hihetetlen kiszivárgás a CIA teljes hackerarzenálját adja tulajdonosának. Úgy tűnik, hogy az archívumot jogosulatlanul terjesztették az amerikai kormány korábbi hackereihez és alvállalkozóihoz, akik közül az egyik a WikiLeaks rendelkezésére bocsátotta az archívum egy részét.

A nulladik év felfedi a CIA globális titkos hackerprogramjának valódi hatókörét és irányát, a rosszindulatú programok arzenálját és a több tucatnyi 0-napos kizsákmányolást, amelyeket számos amerikai és európai eszköz és termék ellen használtak, beleértve az Apple iPhone-ját, a Google Android-ot, a Microsoft-ot. Ablakok, sőt televíziók is.A Samsung, amely mikrofonokká változott a beszélgetések rögzítésére.

2001 óta a CIA politikai és költségvetési előnyt élvez az Egyesült Államok Nemzetbiztonsági Ügynökségével szemben. Ismertté vált, hogy a CIA nemcsak hírhedt drónflottáját építi fel, hanem egy egészen másfajta globális hatókörrel rendelkező titkos erőt is: saját hatalmas hackerseregét. A CIA hacker részlege megszabadította az ügynökséget attól, hogy gyakran ellentmondásos műveleteit jelentse az NSA-nak (legfőbb bürokratikus riválisának), hogy kihasználhassa az NSA hackelési képességeit.

2016 végére a CIA hacker részlegének, amely formálisan az ügynökség Cyber ​​Intelligence Center része, több mint 5000 regisztrált felhasználója volt, és több mint ezer hackerrendszert, trójai falót, vírust és egyéb fegyveres kártevőt sikerült létrehoznia. A CIA e részlegének tevékenysége akkora volt, hogy 2016-ra a malware teljes mérete meghaladta a Facebookot futtató kód méretét. Így a CIA létrehozta saját „NSA-ját”, amely gyakorlatilag senkinek nem jelentett, és az ügynökségnek nem kellett nyilvánosan válaszolnia arra a kérdésre, hogy mivel igazolhatja egy ilyen versengő struktúra fenntartásának óriási költségeit.

A forrás a WikiLeaksnek küldött közleményében ír azokról a kérdésekről, amelyeket sürgősen nyilvános vitára kell hozni, beleértve azt a kérdést, hogy a CIA hackelési képességei meghaladják-e a rá ruházott hatásköröket, valamint a feletti nyilvános ellenőrzés problémájáról. az ügynökség. A forrás nyilvános vitát kíván kezdeményezni a kiberfegyverek biztonságáról, létrehozásáról, használatáról, elterjedéséről és demokratikus ellenőrzéséről.

Ha az ügynökség elveszíti az irányítást egy adott kiberfegyver felett, az másodperceken belül elterjed az egész világon, és használhatják az ellenfél államok, a kibermaffia és még a tizenéves hackerek is.

A WikiLeaks szerkesztője, Julian Assange a következőket mondta: „A kiberfegyverek fejlesztése jelentős terjedési kockázattal jár. Az ilyen „fegyverek” ellenőrizetlen elterjedése, amely a visszatartásuk képtelenségéből és magas piaci értékéből adódik, a nemzetközi fegyverkereskedelemhez hasonlítható. A nulladik év jelentősége azonban messze túlmutat a kiberhadviselés és a kiberbéke közötti választáson. Ezek a kiszivárogtatások rendkívüli jelentőséggel bírnak politikai, jogi és szakértői szempontból.”

A Wikileaks gondosan elemezte a nulladik évet, és közzétette a CIA dokumentációjának jelentős részét, miközben megakadályozta a "katonai" kiberfegyverek elterjedését mindaddig, amíg konszenzus nem alakult ki a CIA-program technikai és politikai természetéről, valamint az ilyen "fegyverek" használatának módszertanáról. elemezni, megsemmisíteni és közzétenni.

Kontextus

Orosz hackerek segítenek Trumpnak

Haaretz 2016.07.25
A Wikileaks úgy döntött, hogy a nulladik év azonosító adatait szerkeszti és anonimizálja a részletes elemzés érdekében. Az elsötétített adatok között több tízezer támadó és támadott rendszer adata volt Latin-Amerikában, Európában és az Egyesült Államokban. Bár tudatában vagyunk annak, hogy bármely megközelítés eredménye nem tökéletes, továbbra is elkötelezettek vagyunk közzétételi modellünk mellett, és megjegyezzük, hogy a Vault 7 első részében (Nulladik év) közzétett oldalak száma már meghaladja az NSA dokumentumok teljes oldalszámát. Edward Snowden szivárogtatta ki a Wikileaksbe, és az első három évben publikálta.

Elemzés


A CIA rosszindulatú programjai iPhone-t, Androidot és SmartTV-ket támadnak meg

A CIA hackerprogramjait és eszközeit az úgynevezett Engineering Development Group (EDG) hozza létre, amely a Digitális Innovációs Igazgatóság (DDI) alárendeltségében a Cyber ​​​​Intelligence Center részeként működik. A DDI a modern CIA öt fő igazgatóságának egyike.

Az EDG felelős a CIA által titkos műveletei során világszerte használt összes hátsó ajtó, exploit, trójai program, vírus és egyéb rosszindulatú program fejlesztéséért, teszteléséért és működési támogatásáért.

A megfigyelési technológiák egyre kifinomultabbá válása George Orwell 1984-es képét idézi, de az Embedded Devices Branch (EDB) által kifejlesztett "Síró angyal" megfertőzi a SmartTV-ket, és rejtett mikrofonokká változtatja azokat. A legszembetűnőbb megvalósításuk.

A Samsung okostévék elleni támadást az Egyesült Királyság MI5/BTSS-ével együttműködve hajtották végre. Miután megfertőzte a televíziót, a "Síró angyal" látszólagos leállás állapotába állítja azt, így tulajdonosa azt gondolja, hogy ki van kapcsolva, miközben a televízió be van kapcsolva. Ebben az üzemmódban a TV lehallgató eszközként működik, rögzíti a szobában zajló beszélgetéseket, és az interneten keresztül elküldi azokat egy titkos CIA-kiszolgálóra.

2014 októberében a CIA próbált módot találni arra, hogy a modern személygépkocsik és teherautók vezérlőrendszereit rosszindulatú programokkal fertőzze meg. Az ilyen ellenőrzés létrehozásának célja még nem világos, de valószínűleg lehetővé teheti a CIA számára, hogy olyan gyilkosságokat kövessen el, amelyeket nem lehet megoldani.

A Mobile Devices Branch (MDB) számos programot fejlesztett ki a népszerű okostelefonok feltörésére és vezérlésére, hozzáférést biztosítva a felhasználó földrajzi helymeghatározási adataihoz, hang- és SMS-üzeneteihez, valamint titkosan aktiválhatja kameráját és mikrofonját.

Annak ellenére, hogy az iPhone részesedése a globális okostelefon-piacon nem olyan nagy (14,5%), az MDB erre szakosodott egysége olyan rosszindulatú programokat hoz létre, amelyek megfertőzhetik, figyelhetik és ellophatják az iPhone-okat és más iOS-t futtató Apple-termékeket, például az iPad-et.

A CIA arzenálja számos, a CIA által kifejlesztett „nulladik napi sebezhetőséget” tartalmaz, amelyeket a Kormányzati Kommunikációs Központtól, az NSA-tól és az FBI-tól kölcsönöztek, vagy olyan kiberfegyver-fejlesztőktől szereztek be, mint például a Baitshop. Az iOS rendszer iránti ilyen figyelem az iPhone népszerűségével magyarázható a társadalmi, politikai, diplomáciai és üzleti elit tagjai körében.

Van egy másik részleg is, amely a Google Android operációs rendszerére szakosodott, amelyet a legtöbb globális gyártó okostelefonjára telepítenek, köztük a Samsung, a HTC és a Sony. Tavaly 1,15 milliárd androidos okostelefont adtak el világszerte. A nulladik év dokumentumai azt mutatják, hogy 2016-ban a CIA-nak már 24 „militarizált” 0 napos exploitja volt, amelyeket önállóan fejlesztett ki, vagy szerzett be a Kormányzati Kommunikációs Központtól, az NSA-tól vagy vállalkozóktól.

Ezek a technológiák lehetővé teszik a népszerű „biztonságos” azonnali üzenetküldők, például a Telegram, a WhatsApp, a Signal, a Wiebo, a Confide és a Cloackman rendszerszintű védelmét, okostelefonok feltörését, hang- és szöveges üzenetek ellopását még a titkosítás előtt.

A CIA rosszindulatú programjai Windowst, OSx-et, Linuxot és útválasztókat támadnak meg

A CIA emellett nagy erőfeszítéseket tesz a Microsoft Windows-felhasználók rendszereinek megfertőzésére és ellenőrzésére kártevőivel. Az ehhez szükséges eszközök közé tartozik számos helyi és távoli „militarizált” 0 napos exploit, olyan vírusok, mint például a Hammer Drill, amelyek megfertőzik a CD-n/DVD-n tárolt adatokat, vírusok USB-meghajtókhoz, a képfájlokban és a merevlemezek rejtett területein lévő adatok elfedésére szolgáló programok ( Brutális Kenguru) és a további fertőzés biztosítása érdekében.

Ennek a munkának a nagy részét az Automated Implant Branch (AIB) végzi, amely számos automatizált fertőzés- és védelmi rendszert fejlesztett ki, mint például az Assassin és a Medusa.

Az internetes infrastruktúra és webszerverek elleni támadásokat a Network Devices Branch (NDB) hajtja végre.

A CIA automatizált, többplatformos rendszereket fejlesztett ki a Windows, Mac OS X, Solaris, Linux stb. megfertőzésére és átvételére, mint például a HIVE és a kapcsolódó Cutthroat és Swindle, amelyeket alább ismertetünk.

"Felhalmozott" CIA sebezhetőségek ("nulladik napi sebezhetőség")

Edward Snowden NSA-val kapcsolatos kinyilatkoztatásait követően az amerikai technológiai ipar megígérte az Obama-adminisztrációval, hogy haladéktalanul jelentenek minden jelentős sebezhetőséget, kihasználást, hibákat és nulladik napi sebezhetőséget az olyan gyártóknak, mint az Apple, a Google és a Microsoft.

A gyártók tudomására nem hozott súlyos sebezhetőségek számtalan állampolgárt és kritikus infrastruktúrát tesznek ki annak a kockázatnak, hogy külföldi hírszerzés vagy kiberbűnözők áldozataivá váljanak, akik maguk fedezik fel a sebezhetőséget, vagy hallanak róluk másoktól. Ha a CIA megtalálja ezeket a sebezhetőségeket, akkor mások is.

A Barack Obama amerikai elnök adminisztrációja által bevezetett Vulnerabilities Equities Process az amerikai technológiai vállalatok erőteljes lobbikampányának eredménye, amelyek a valós és vélt sebezhetőségek miatt globális piaci részesedésük elvesztését kockáztatják. A kormány megígérte, hogy haladéktalanul jelenteni fog minden 2010 után felfedezett sebezhetőséget.

A nulladik év dokumentumai szerint a CIA megszegte az Obama-kormányzat ígéretét. A CIA arzenáljának számos sebezhetősége széles körben elterjedt, és más országok hírszerző ügynökségei vagy kiberbűnözők fedezhették fel őket.

Például a Year Zero-ban tárgyalt CIA egyik rosszindulatú programja képes beszivárogni, megfertőzni és irányítani mind az Android telefonokat, mind az iPhone-szoftvert, amelyek elnöki Twitter-fiókokat futtatnak vagy futtattak. A CIA a (nulladik napi) biztonsági rések miatt támadja meg ezeket a rendszereket, amelyeket a CIA nem közölt a gyártókkal. De ha a CIA fel tudja törni ezeket a telefonokat, akkor bárki is rájön erre a sebezhetőségre. Amíg a CIA elrejti ezeket a sebezhetőségeket az okostelefonokat gyártó Apple és Google elől, addig nem javíthatók, és továbbra is feltörhetik ezeket az okostelefonokat.

Ezek a kockázatok a nagyközönséget érintik, beleértve az amerikai kormányzat, a kongresszus tagjait, a vezető vállalatok vezetőit, rendszergazdákat, biztonsági szakértőket és mérnököket. Azáltal, hogy elrejti a biztonsági réseket az olyan gyártók elől, mint az Apple és a Google, a CIA biztosítja, hogy bárkit feltörhessen, miközben mindenkit kitéve a feltörés veszélyének.

A kiberhadviselési programok komoly veszélyt jelentenek a kiberfegyverek elterjedésére

A kiberfegyvereket nem lehet hatékonyan irányítani.

Míg a nukleáris fegyverek elterjedése óriási költségekkel és kiterjedt infrastruktúrával megfékezhető, a kiberfegyvereket, ha már létrehozták, rendkívül nehéz ellenőrizni.

A kiberfegyverek egyszerűen számítógépes programok, amelyeket el lehet lopni. Mivel teljes egészében adatokból állnak, minden erőfeszítés nélkül másolhatók.

Az ilyen "fegyverek" megőrzése különösen nehéz, mert az őket fejlesztő és használó emberek minden szükséges képességgel rendelkeznek ahhoz, hogy nyom nélkül lemásolják őket - néha ugyanazokat a "kiberfegyvereket" alkalmazzák az azokat biztosító szervezetek ellen. Az ilyen programok magas ára erőteljes ösztönzést jelent a kormányzati hackerek és tanácsadók számára, hiszen létezik egy egész globális „sebezhetőségi piac”, ahol az ilyen kiberfegyverek másolatai néhány száz dollártól több millióig terjedhetnek. Az ilyen fegyvereket kapó vállalkozók és cégek néha saját céljaikra használják fel, így előnyre tesznek szert versenytársaikkal szemben a „hacker” szolgáltatások értékesítésében.

Az elmúlt három évben az amerikai hírszerzési szektor, amely olyan kormányzati szervekből áll, mint a CIA és az NSA, valamint azok alvállalkozói, mint például Booz Allan Hamilton, példátlan számú kiszivárogtatás áldozata lett, saját alkalmazottaikkal kapcsolatban.

A hírszerző közösség több tagját, akiknek a nevét még nem hozták nyilvánosságra, már letartóztatták, vagy büntetőeljárást indítottak ellenük.

A legfigyelemreméltóbb eset Harold T. Martin elítélése volt, akit 20 vádpontban találtak bűnösnek korlátozott információk nyilvánosságra hozatalával kapcsolatban. Az igazságügyi minisztérium közölte, hogy képes volt elkapni 50 gigabájtnyi információt Harold Martintól, amelyhez hozzáfért, miközben titkosított NSA- és CIA-programokon dolgozott, beleértve a különféle hackereszközök forráskódját.

Amint egy „kiberfegyver” kikerül az irányítás alól, másodperceken belül elterjedhet az egész világon, és más államok, a kibermaffia és még a tizenéves hackerek is használhatják.

Az Egyesült Államok frankfurti konzulátusa a CIA titkos hackerbázisa

A virginiai Langleyben végzett tevékenysége mellett a CIA az Egyesült Államok Frankfurt am Main-i konzulátusát is titkos bázisként használja az Európát, a Közel-Keletet és Afrikát megcélzó hackerek számára.

A frankfurti konzulátusról (Cyber ​​​​Intelligence Center of Europe, vagy CCIE) működő CIA-hackerek diplomata ("fekete") útlevelet kapnak, és ellátják az Egyesült Államok külügyminisztériumának fedezetét. Az új hackereknek szóló instrukciók szövegéből ítélve a német kémelhárítás tevékenysége jelentéktelennek tűnhet: "Ha fejből ismered a fedezetedet, gyorsan átjutsz a német vámon, és az egyetlen dolguk, hogy lebélyegezzenek az útleveledben."

Az Ön legendája (az utazás idejére)

Kérdés: Mi a célod itt?

Válasz: Részt veszek a konzulátus technikai konzultációin.

A WikiLeaks két korábbi kiadványában részletesebb leírást kínál a CIA vámellenőrzés és újravizsgálat során alkalmazott módszereiről.

Frankfurtban a CIA hackerei további határellenőrzés nélkül utazhatnak a schengeni zónát alkotó 25 európai országba, amely megszüntette az útlevél- és bevándorlási ellenőrzést a közös határokon – köztük Franciaország, Olaszország és Svájc.

A CIA által használt egyes elektronikus támadási technikákat úgy tervezték, hogy közeli környezetben működjenek. Ezek a támadási módszerek behatolhatnak az internetről leválasztott, erősen védett hálózatokba, például a bűnügyi nyilvántartásokat és a letartóztatási nyilvántartásokat tartalmazó rendőrségi adatbázisokba. Ezekben az esetekben a CIA tiszt vagy ügynök, illetve a NATO Szövetséges Hírszerző tiszt az utasításoknak megfelelően eljárva fizikailag behatol egy munkahelyi számítógépes rendszerbe. A támadó egy, a CIA kérésére erre a célra kifejlesztett rosszindulatú programot tartalmazó USB-meghajtót visz magával, amelyet behelyeznek az érdeklõdõ számítógépbe. A támadó ezután megfertőzi, és azonnal letölti az adatokat cserélhető adathordozóra. Például a Központi Hírszerző Ügynökség által használt Fine Dining rendszer lehetővé teszi a CIA-ügynökök számára, hogy 24 olyan alkalmazást használjanak, amelyek álcázásként szolgálnak a jelenlévő tanúk figyelmének elterelésére. Ezeknek a szemtanúknak úgy tűnik, hogy az ügynök videoprogramot indít (pl. VLC), diákat vetít (Prezi), számítógépes játékot játszik (Breakout2, 2048), vagy éppen vírusirtó programot futtat (Kaspersky, McAfee, Sophos). Ám miközben a „zavaró” alkalmazás megjelenik a képernyőn, a számítógépes rendszer automatikusan megfertőződik, megtekinthető és információk kinyerésre kerülnek.

Hogyan növelte drámaian a CIA a kiberfegyverek elterjedésének veszélyét

Céljai elérése érdekében, amelyek minden bizonnyal a leglenyűgözőbbek közé tartoznak az élő emlékezetben, a CIA úgy építette fel titkos rendszerét, hogy a Project Vault 7 piaci értékét tekintve összességében az Ügynökség által használt rosszindulatú szoftverek eszköz ezeknek a céloknak az eléréséhez (beágyazott programok + nulladik napi sebezhetőségek), információ-lehallgató állomások (LP), valamint parancsnoki és irányítási rendszerek (C2) - a CIA-nak nincsenek speciális jogi mechanizmusai (jogi alapok).

A CIA azon döntése, hogy nem minősíti kiberarzenálját, arra utal, hogy a katonai felhasználásra kifejlesztett koncepciókat nehéz megvalósítani a kiberhadviselés csataterén.

Célpontjai megtámadásához a CIA-nak általában beágyazott kódjaira van szüksége, hogy kommunikálhasson vezérlőprogramjaival az interneten keresztül. Ha a CIA által használt összes program – a beágyazott kódok, a C2 és a lehallgató posztok – titkos lenne, akkor a CIA alkalmazottait büntetőeljárás alá vonhatják vagy elbocsáthatják, mert megsértették a minősített információk interneten való közzétételét. Ezért a CIA titokban úgy döntött, hogy nem minősíti a legtöbb számítógépes kémkedésre/kiberhadviselésre használt programját. Az Egyesült Államok kormánya az Egyesült Államok alkotmánya szerinti korlátozások miatt nem védheti meg őket szerzői joggal. Ez azt jelenti, hogy a kiberfegyverek készítői és a számítógépes hackerek, miután hozzáfértek ezekhez a „fegyverekhez”, szabadon „kalózkodhatnak”, illegálisan másolhatják azokat. A titkos kártevő védelme érdekében a CIA-nak korábban adathomályosításhoz kellett folyamodnia.

Hagyományos fegyverek, például rakéták indíthatók, hogy lecsapjanak az ellenségre (azaz védtelen területre indíthatók). A célpont közelsége vagy a vele való érintkezés feltételeket teremt a lőszer felrobbantásához és felrobbanásához, beleértve a titkos részét is. Következésképpen a katonaság nem sérti meg a titoktartási követelményeket azáltal, hogy minősített alkatrészeket tartalmazó lőszert lő ki. A lőszer nagy valószínűséggel felrobban. Ha nem, akkor ez a lövész hibájából és az ő akarata ellenére fog megtörténni.

Az elmúlt évtizedben az Egyesült Államok által végrehajtott kibertámadásokat katonai zsargonnal álcázták, hogy hozzáférjenek a Védelmi Minisztérium finanszírozási forrásaihoz. Például a "rosszindulatú programok befecskendezését" (kereskedelmi szakzsargon) vagy a "szoftver telepítését" (NSA zsargon) "csapásnak" nevezik – mintha fegyvert lőnének vagy rakétát lőnének ki. Egy ilyen hasonlat azonban nagyon kétséges.

A golyókkal, bombákkal vagy rakétákkal ellentétben a legtöbb CIA rosszindulatú szoftvert úgy tervezték, hogy napokig vagy akár évekig "éljen" a "célpont" elérése után. A CIA malware nem „robban fel”, ha eléri célját, hanem folyamatosan megfertőzi. Egy eszköz megfertőzéséhez a kártevő több példányát kell befecskendezni az eszközbe, hogy az fizikai értelemben teljes mértékben függjön a kártevőtől. Ahhoz, hogy a kártevő adatokat kinyerhessen és továbbítsa a CIA-nak, vagy további utasításokat várjon, kommunikálnia kell az internethez kapcsolódó CIA-szervereken található parancsnoki és vezérlőrendszerekkel. De az ilyen szervereken általában nem szabad titkos információkat tárolni, így a CIA nem minősíti a parancsnoki és irányítási rendszereket.

Egy érdeklődésre számot tartó számítógépes rendszer elleni sikeres „támadás” kevésbé hasonlít fegyverrendszerekkel való lövöldözéshez, sokkal inkább olyan eszközökkel végzett összetett manőverek sorozatához, amelyek célja a rajtaütés vagy a pletykák gondos terjesztése, hogy megszerezzék a szervezet vezetése feletti irányítást. Ha van bármilyen összehasonlítás a katonai akcióval, egy célpont eltalálása talán egy sor katonai manőver végrehajtásához hasonlítható a cél közelében – beleértve a megfigyelést, a beszivárgást, a megszállást és a kizsákmányolást.

A vizsgálat elkerülése és a vírusirtó programok megkerülése

A CIA által kidolgozott számos szabályozás felvázolja a rosszindulatú programok fertőzési mintáit, amelyek segíthetnek a törvényszéki szakértőknek, valamint az Apple, a Microsoft, a Google, a Samsung, a Nokia, a Blackberry, a Siemens és a víruskereső szoftvercégek szakembereinek a hackertámadások leírásában és az ellenük való védekezésben.

A különleges események (Tradecraft DO's és DON'Ts) lebonyolítási módszereiről szóló utasításokban a CIA olyan rosszindulatú programok írására vonatkozó szabályokat ír elő, amelyek lehetővé teszik, hogy ne hagyjanak olyan azonosító jeleket, amelyek okot adnak a „CIA, az Egyesült Államok kormánya vagy tudatosan cselekvő partnerei "törvényszéki szakértői vizsgálat elvégzésében". Hasonló minősített szabályozást írnak elő olyan tevékenységekre, mint a titkosítás használata a CIA hacker nyomainak elrejtésére és a rosszindulatú programok terjesztése, a támadások célpontjainak leírása és a kinyert adatok, valamint a hasznos terhekkel való munka és a célpont rendszerein való jelenlét. hosszabb ideig.

A CIA hackerei sikeres támadásokat fejlesztettek ki és hajtottak végre, amelyek megkerülik a legtöbb legismertebb víruskereső programot. Ezeket az AV-leállások, Személyes biztonsági termékek, PSP-k észlelése és legyőzése és PSP/Debugger/RE Avoidance fájlokban dokumentálják. Például a Comodo víruskereső programot úgy sikerült legyőzni, hogy a CIA rosszindulatú programjait bevitték a Windows Lomtárába – mivel a Comodo 6.x-ben van egy sebezhetőség (Gaping Hole of DOOM).

A CIA hackerei megvitatták, milyen hibát követtek el az NSA Equation Group hackerei, és hogyan kerülhették volna el a CIA kártevők készítői a hasonló hibákat.

Példák

A CIA Műszaki Fejlesztési Osztályának (EDG) irányítási rendszere körülbelül 500 különböző projektet tartalmaz (ezek közül csak néhány a "Nulladik év"), mindegyiknek megvan a maga alprojektje, hackerprogramja és eszköze.

E projektek többsége a hackeléshez, fertőzéshez („injektálás”), ellenőrzéshez és kinyeréshez használt eszközökhöz kapcsolódik.

Egy másik fejlesztési irányvonal a Listening Posts (LP) és a Command and Control (C2) rendszerek fejlesztésére és működtetésére összpontosít, amelyek kommunikációs és vezérlő implantátumok létrehozására szolgálnak; speciális projekteket használnak az útválasztóktól az okostévékig bizonyos berendezések megtámadására.

Az alábbiakban az ilyen projektekre mutatunk be néhány példát. A WikiLeaks által a nulladik évben leírt projektek teljes listája a tartalomjegyzékben található.

ÁRNYÉK

A CIA összezavart hackelési technikái problémát jelentenek az ügynökség számára. Minden általa létrehozott technika egyfajta ujjlenyomatot hoz létre, amelyet a törvényszéki nyomozók felhasználhatnak a különböző támadások egyetlen forrásának azonosítására.

Ez hasonló ahhoz, hogy ugyanazon speciális kés nyomait találjuk különböző, nem rokon áldozatok testén. A sebek okozásának egyedülálló módszere azt a gyanút kelti, hogy ugyanaz a gyilkos vesz részt a gyilkosságokban. Ha a láncon belüli gyilkosságok egyike megoldódik, valószínűleg a többi gyilkosság is megoldódik.

A CIA Remote Devices Branch, UMBRAGE, lenyűgöző támadási technikák könyvtárát gyűjti össze és tárolja, amelyeket más országokban, köztük az Orosz Föderációban gyártott hacker-berendezésektől „loptak el”.

Az UMBRAGE és a kapcsolódó projektek segítségével a CIA nem csak a támadástípusok számát tudja növelni, hanem a nyomokat is eltünteti, „lenyomatokat” hagyva azokról a csoportokról, amelyek felszerelését ellopták.

Az UMBRAGE összetevői közé tartoznak a billentyűnaplózók, a jelszógyűjtés, a webkamerával kapcsolatos információk, a feldarabolt adatok, a hosszú távú tárolás, a jogosultságok biztosítása, a lopakodás biztosítása, a víruskereső programok (PSP) elkerülése és a felügyeleti technikák.

Jó étkezés

A Fine Diningnek van egy szabványos kérdőíve, vagyis egy menü, amelyet a CIA munkatársai töltenek ki. A kérdőívet az ügynökség Műszaki Támogatási Hivatala (OSB) használja arra, hogy a helyszíni nyomozóktól érkező kéréseket a hackertámadások technikai követelményeivé alakítsa (általában a számítógépes rendszerekből származó információk "kinyerésével"), amelyek bizonyos műveletekhez szükségesek. A kérdőív lehetővé teszi az OSB számára, hogy meghatározza, hogyan konfigurálja a meglévő eszközöket a művelethez, és továbbítsa ezt az információt a CIA hackerszoftverének konfigurálásáért felelős személyzetnek. Az OSB összekötő szerepet tölt be a CIA munkatársai és a megfelelő technikai támogató személyzet között.

A gyűjteményben található lehetséges célpontok listája a következőket tartalmazza: „Alkalmazott” („Eszköz”), „Svjaznoj” („Kapcsolattartó eszköz”), „Rendszeradminisztrátor”, „Külföldi információkkal kapcsolatos műveletek” („Külföld információs műveletek”), „Külfelső hírszerzés Ügynökségek” és „Külföldi kormányzati szervek”. Érdemes megjegyezni, hogy nincs információ a szélsőségesekről vagy a nemzetközi bűnözőkről. A vizsgálatot végző tisztviselőnek meg kell határoznia a céltárgy jellemzőit is, például a számítógép típusát, a használt információs rendszert, az internetkapcsolatot, a telepített víruskereső segédprogramokat (PSP), valamint a lefoglalandó fájltípusok listáját, mint például az Office. dokumentumokat, hangot, videót, képeket vagy felhasználói fájltípusokat. A „menü” tájékoztatást kér arról is, hogy lehetséges-e a célhoz való újbóli hozzáférés, és mennyi ideig lehet fenntartani a számítógéphez való hozzáférést, mielőtt észleli. Ezeket az információkat a JQJIMPROVISE szoftver (lásd alább) használja fel egy sor CIA hackerprogram konfigurálására, hogy megfeleljenek a művelet speciális igényeinek.

Improvizálni (JQJIMPROVISE)

Az "Improvise" egy olyan eszközkészlet a konfigurációhoz, az utófeldolgozáshoz, a hasznos terhelés hangolásához és a végrehajtási vektorok kiválasztásához a feltáró/kitermelési eszközökhöz, amelyek támogatják az összes fő operációs rendszert, mint például a Windows (Bartender), a MacOS (JukeBox), ") és a Linux (DanceFloor, "táncparkett"). Konfigurációs segédprogramjai, mint például a Margarita, lehetővé teszik a NOC (Network Operations Center) számára, hogy személyre szabja az eszközöket a Fine Dining kérdőívek követelményei alapján.

A HIVE a CIA hackerszoftvereinek és a kapcsolódó vezérlőszoftvereknek többplatformos csomagja. A projekt testreszabható implantátumokat biztosít Windows, Solaris, MikroTik (internetes útválasztókban használatos) eszközökhöz, valamint a Linux platformok és a Listening Post (LP) / Command and Control (C2) rendszerek műszaki alapjai az ezekkel az implantátumokkal való kommunikációhoz.

Az implantátumok úgy vannak beállítva, hogy HTTPS-en keresztül kommunikáljanak a biztonsági tartománykiszolgálóval; Minden ilyen implantátummal végzett műveletnek külön védőtartománya van, a technikai alap pedig tetszőleges számú védőtartományt képes ellenállni.

Minden tartomány egy kereskedelmi VPS (Virtual Private Server) szolgáltató IP-címéhez vezet. A nyilvános szerver az összes bejövő forgalmat a VPN-en keresztül a "Blot" szervernek küldi, amely vezérli az ügyfelektől érkező tényleges csatlakozási kérelmeket. Ez a kliens további SSL hitelesítésének eljárása: ha érvényes kliens tanúsítványt küld (és erre csak az implantátumok képesek), akkor a kommunikáció a Honeycomb toolserver felé kerül, amely kommunikál az implantátummal; Ha nincs megadva érvényes tanúsítvány (ez akkor fordul elő, ha valaki véletlenül biztonsági tartományú webhelyet próbál megnyitni), akkor a forgalom a biztonsági kiszolgálóra kerül, amely egy nem gyanús webhelyre küldi el.

A Honeycomb eszközszerver megkapja a lefoglalt információkat az implantátumról; a kezelő utasíthatja az implantátumot a célszámítógépen végzett munka elvégzésére is, így az eszközszerver C2 (Command and Control System) szerverként működik az implantátum számára.

Hasonló funkciókat (bár csak Windowsra korlátozva) biztosít a RickBobby projekt. Tekintse meg a HIVE titkos felhasználói és fejlesztői utasításait.

GYIK


Miért most?

Februárban a Trump-adminisztráció végrehajtási utasítást adott ki, amelyben felszólított a „kiberháborúról” szóló jelentés 30 napon belüli elkészítésére.

Bár a jelentés késett, és növelte a közzététel fontosságát, nem befolyásolta az anyag megjelenési dátumának meghatározását.

Kezelés

Az elemzés befejezése előtt a nevek, e-mail címek és külső IP-címek megváltoztak a közzétett oldalakon (összesen 70 875 változás).

1. Egyéb módosítások: olyan információkat szerkesztettek, amelyek nem kapcsolódnak az alkalmazottakhoz, a fellépőkhöz, a célokhoz és az ügynökséggel való egyéb kapcsolatokhoz; például az ügynökségben részt vevő egyéb állami projektek dokumentációjának szerzőit érintette.

2. Személyiség vs. Emberi: A javított neveket felhasználói azonosítókra (számokra) cseréltük, hogy az olvasók nagy mennyiségű oldalt egyetlen szerzőhöz rendelhessenek. Az alkalmazott korrekciós eljárás alapján egy személy több azonosítóval is ábrázolható, de egy azonosító nem felelhet meg egynél több személynek.

3. Archivált alkalmazások (zip, tar.gz,…) helyébe a PDF, amely felsorolja az archívumban található összes fájlnevet. Az archívum tartalmának ellenőrzése után az elérhetővé válhat; Addig is az archívumot szerkesztjük.

4. Alkalmazások más kétszintű tartalommal hexadecimális tartalomkiírattal helyettesítették, hogy megakadályozzák a CIA hackerprogramjai által megfertőzött útvonalak véletlen aktiválását. A tartalom ellenőrzése után elérhetővé válhat; Addig a tartalmat szerkesztjük.

5. Több tízezer hivatkozás irányítható címekre(köztük több mint 22 ezer az Egyesült Államokban), a lehetséges célpontoknak megfelelően rejtett CIA-lehallgató-szervereket, közvetítő- és tesztrendszereket szerkesztenek további exkluzív vizsgálat céljából.

6. Kétszintű fájlok A nem nyilvános eredetű fájlok csak kiíratott formában érhetők el, hogy megakadályozzák a CIA hackerprogramokkal fertőzött fájlok véletlen aktiválását.

Szervezeti struktúra

A szervezeti felépítés megegyezik a WikiLeaks által eddig publikált anyaggal.

Mivel a CIA igazgatósági szint alatti szervezeti felépítése nem nyilvános, az EDG és részlegeinek az ügynökség struktúráján belüli elhelyezkedését a máig nyilvánosságra hozott dokumentumokban található információk alapján rekonstruálják. Ez a belső szervezet durva vázlataként szolgálhat; Felhívjuk figyelmét, hogy a rekonstruált szervezeti struktúra nem teljes, és gyakran előfordulnak belső átszervezések.

Wiki oldalak

A "Nulladik év" 7818 weboldalt tartalmaz belső csoportmunka-fejlesztésekből. Az erre a célra használt szoftver a Confluence, és az Atlassian tulajdona. A rendszer weblapjainak (mint például a Wikipédia) verzióelőzményei vannak, amelyek érdekes betekintést nyújtanak egy dokumentum időbeli alakulására; 7818 dokumentum tartalmazza ezen oldalak előzményeit 1136 legújabb verzióval.

Az elnevezett oldalak sorrendjét minden szinten a dátum határozza meg (a legkorábbiakat előbb). Az oldaltartalom hiányzik, ha azt eredetileg dinamikusan a Confluence szoftver hozta létre (a rekonstruált oldalon jelezve).

Milyen időszakra vonatkozik?

2013-tól 2016-ig. Az egyes szinteken belüli oldalak rendezési sorrendjét a dátum határozza meg (az első a legtávolabbi).

A WikiLeaks megszerezte az egyes oldalak CIA létrehozásának/utolsó frissítésének dátumát, de technikai okokból ez az információ még nem jelenik meg. A dátum általában a tartalomból és az oldalak sorrendjéből következtethető vagy közelíthető. Ha rendkívül fontos a pontos idő/dátum ismerete, forduljon a WikiLeakshez.

Mi az a Vault 7?

A Vault 7 a WikiLeaks által szerzett CIA-anyag nagy gyűjteménye.

Mikor kapták meg a Vault 7 egyes részeit?

Az első rész nemrég érkezett meg, és az egész 2016-os évet felöleli. A többi rész részleteiről a megjelenés időpontjáig lesz lehetőség.

A Vault 7 minden része külön forrásból származik?

A többi rész részleteiről a megjelenés időpontjáig lesz lehetőség.

Mennyi a Vault 7 teljes térfogata?

Ez a sorozat a legkiterjedtebb kiadvány a hírszerző ügynökségről.

Hogyan szerezte meg a WikiLeaks a Vault 7 minden darabját?

A források inkább azt szeretnék, ha a WikiLeaks ne hozzon nyilvánosságra olyan információkat, amelyek segíthetnének azonosítani őket.

Aggódik a WikiLeaks amiatt, hogy a CIA fellép az alkalmazottaival szemben, hogy leállítsa a sorozat megjelenését?

Nem. Ez rendkívül kontraproduktív lesz.

A WikiLeaks már összegyűjtötte a legjobb sztorikat?

Nem. A WikiLeaks szándékosan alábecsülte több száz nagy horderejű történet jelentőségét, arra ösztönözve másokat, hogy megtalálják őket, és ezzel felállítva a lécet a szakértők számára, akik követni tudják a sorozatot. Itt vannak. Nézd meg. Azok az olvasók, akik kiváló újságírásról tesznek tanúbizonyságot, korán hozzáférhetnek a jövőbeli részekhez.

Más újságírók megvernek, hogy megtaláljam a legjobb sztorikat?

Valószínűtlen. Sokkal több történet van, mint amennyi újságíró és akadémikus írhat róluk.

Az InoSMI anyagai kizárólag a külföldi média értékeléseit tartalmazzák, és nem tükrözik az InoSMI szerkesztőségének álláspontját.

A CIA ingyenesen hozzáférhetővé tette honlapján a feloldott dokumentumokat, köztük az UFO- és telepátiakutatásokról szóló jelentéseket. Nyilvánosságra kerültek a Csillagkapu program keretében elért eredmények, melynek keretében a CIA „tesztelte” Uri Gellert, a híres brit médiumot, aki a tekintetével nyilvánosan teáskanál, sőt evőkanál hajlításával megállította a Big Ben óra mutatóit. Londonban, leállított ébresztőórákat indítottak el az egész világon.

A titkosított dokumentumokból az következik: Uri Geller bemutatta képességeit a CIA tudósainak, akik 1973 augusztusában kísérleteztek vele a Stanfordi Kutatóintézetben. A kísérletek célja annak megállapítása volt, hogy az alany valóban rendelkezik-e telepatikus képességekkel, és hogy ezek a képességek felhasználhatók-e intelligencia célokra.

Kezdésként a tudósok véletlenszerűen kiválasztottak egy szót a szótárból. A választás az általuk rajzolt „petárda” szóra esett. Geller, aki egy másik szobában ült, telepatikus úton kapta ezt az információt. És azt mondta, hogy „lát” valami henger alakú zajt. De végül nem petárdát rajzoltam, hanem dobot.


Az első kép, amit gondolatban küldött Gellernek a CIA-tól


Ezt Geller elfogadta és lerajzolta

A CIA srác egy szőlőfürtöt rajzolt. A „telepata” kijelentette, hogy sok-sok kerek cseppet „lát”. És rajzoltam egy nagyon hasonló csokrot - mind a szánt, mind a sokszorosított bogyók száma ugyanannyi volt. 24-en voltak.


Lent - "átutalás" a CIA-tól, fent - Geller "fogadása".

A kísérletek ugyanabban a szellemben folytatódtak egy hétig. Uri Geller sok képet rajzolt, amelyeket gondolatban küldtek neki. És a legtöbbet helyesen reprodukáltam. Legalábbis cselekmény szempontjából. Nagyon hasonló módon ábrázolt egy galambot és egy sárkányt. A tevéje kissé cserbenhagyta – egy kétpúpú lény helyett Geller lovat rajzolt.

A CIA tudósai azt javasolták, hogy az alany ne mechanikusan másolja le a neki „küldött” kép sorait, hanem reprodukálja azt az agyában kapott információ feldolgozása után.


A képet a CIA küldte


Geller rajza

A CIA arra a következtetésre jutott: a telepátia valóságos jelenség. Ennek ellenére a Csillagkapu programot lezárták. A kísérletek 1998-ban értek véget. A hivatalos verzió szerint a médiumok képességei csalódást okoztak a hírszerző tiszteknek.

Végtére is azt feltételezték, hogy a telepátia felhasználható titkos információtovábbításra minden technikai eszköz nélkül – egyszerűen egyik személytől a másikhoz. De a „vétel” pontossága - különösen nagy távolságból - alacsonynak bizonyult. Ugyanaz a Geller nem tudott függőhidat rajzolni, amelynek képét egy másik városból „átvitték” rá. Bár helyesen reprodukálta az egyik elem - egy íves kötél - körvonalait.


A híd a CIA-tól "átkerült".


Így jutott el Gellérre a híd képe.

Egy másik kísérlet – az ördög ábrázolására – majdnem kudarcot vallott. Az eredmény egy sor különböző tétel volt. De volt köztük egy háromágú is, ami az eredeti képen volt.


Az ördög gondolatban „küldött” Gellerhez

Gellernek csak egy háromága maradt az ördögtől

Hogyan nem ért egyet a CIA-val, és nem hiszi el, hogy a telepátia még mindig létezik. És bizonyos mértékig Uri Gelleré, aki nagyon meggyőző eredményeket mutatott fel.

Egy oldal egy korábban titkos CIA-jelentésből, amely az Uri Gellerrel végzett kísérletek eredményeiről szól

Az újságírók felvették a kapcsolatot Uri Gellerrel, aki jelenleg Izraelben él. És azt mondta, hogy a CIA csak egy kis részét szüntette meg a titkosszolgálatoknál végzett munkájával kapcsolatos dokumentumok titkosságát.

Sok mindent megtettem a CIA-ért” – mondta Geller. - Egy nap arra kértek, hogy menjek el a mexikóvárosi orosz nagykövetségre, és távolról töröljem le az orosz ügynökök által megszerzett hajlékonylemezeket.

„Jelen voltam nem messze azoktól a helyektől, ahol a politikusok fontos tárgyalásokat folytattak a nukleáris elrettentésről” – vallja a „telepata”. - És inspirált: jel, jel!

Geller szerint az egyik külföldi hírszerző ügynökség arra kérte, hogy mentálisan állítsa le egy disznó szívét. Ezt meg is tette, valamiért azt feltételezve, hogy ennek a kísérletnek a messzemenő célja Andropov távoli megölése volt, aki akkoriban a KGB élén állt.

A hidegháború idején pedig egy nukleáris laboratóriumban „tesztelték”, hogy kiderüljön, befolyásolhatja-e a nukleáris reakciók sebességét.

Állítólag az amerikaiaknak az volt az ötlete, hogy telepatikusan befolyásolják a szovjet atombombákat, hogy távolról felrobbantsák azokat.

A fiatal Uri Geller: a fotó pontosan abban az évben készült, amikor csatlakozott a CIA-hoz

Geller nem árulta el, hogyan végződtek az ilyen furcsa kísérletek.

De azt mondta, hogy finoman szólva egyáltalán nem jött zavarba a szkeptikusok hűvös hozzáállása miatt – főleg, amikor kanalakat hajlított. Azt mondják, hogy egy különc bűvész képe kiváló fedezetként szolgált fő tevékenységéhez - a kémkedéshez: mind a CIA, mind a Moszad számára.

A CIA és a KGB titkos utasításai tények, összeesküvés és dezinformáció gyűjtésére Popenko Viktor Nikolaevich

CIA iskolai képzési program

A fentiek általánosságban felvázolják a Camp Peri leendő CIA-ügynökeinek képzési programját, leírják az operatív tisztek főbb munkamódszereit, és általános képet adnak néhány technikai eszközről és eszközről, amelyet titkosszolgálati tevékenységeik során használnak. Most nézzük meg az egyes témákat külön-külön, adjunk konkrét példákat az ügynök adott esetben tett tevékenységére, és mutassuk be a főbb példákat a technikai eszközökre és ezek némelyikével való munkavégzés módszereire.

Amint már említettük, a Camp Peri képzési kurzusa három fő tudományágra oszlik - hírszerzés, összeesküvés és félkatonai műveletek (meg kell jegyezni, hogy ez a felosztás bizonyos mértékig önkényes, és a gyakorlatban gyakran összefonódnak).

1. Hírszerző szolgálat magában foglalja az ügynök által az információgyűjtés és továbbítás különböző módjait, többek között:

Hangrögzítő és adó-vevő berendezésekkel végzett munka (szalagos magnók és rádióállomások);

Különféle lehallgató berendezések telepítése (mikrofonok-bogár);

Fényképezés és videózás (különböző fényviszonyok mellett), dokumentumok másolása;

Új informátorok (ügynökök) toborzása;

Kulcsok gyártása;

Zárt helyiségekbe való behatolás (beleértve a betörést is) információszerzés céljából;

Postai levelezés titkos megnyitása (levelek, csomagok stb.).

2. Összeesküvés egy ügynök által hozott intézkedések összessége, hogy titkosszolgálati tevékenységét titokban tartsák. Bizonyos intézkedéseket ír elő az ügynök részéről, hogy biztosítsa biztonságát és magatartását letartóztatással való fenyegetés esetén (és azt követően):

Üzenettitkosítás;

Könyvek használata titkos információk titkosítására;

Titkos írás;

Mikrofilmek és mikropontok készítése (speciális fényképészeti berendezéssel);

Titkos telefonok használata (zárt telefonszámú telefonlehallgatók, amelyeken keresztül az ügynök bármikor szóbeli üzenetet tud továbbítani);

Titkosított üzenetek tárolása és továbbítása;

A megfigyelés észlelésének és elkerülésének módjai;

A megjelenés megváltozása;

Gyorsítótárak felszerelése hírszerzési anyagok átvitelére, fogadására és tárolására;

A megjelenés feltételeinek kialakítása (titkos találkozók más ügynökökkel);

Mentálisan „megszokni” az életrajzát – egy legendát (amelyet az ügynöknek minden részletében meg kell jegyeznie a bevetés előtt);

A fogadó ország levelezési és postai csatornáinak használata üzenetek küldésére titkos címekre;

Titkosított rádiókommunikáció; - módszerek a kettős ügynökök azonosítására; - a letartóztatási kísérlettel szembeni ellenállás módjai; - a börtönből való szökés módjai.

3. Pszichológiai és félkatonai műveletek(aktív akciók fegyverek, robbanó- és gyújtószerkezetek, pszichotróp szerek használatával), amelyek magukban foglalják zavargások, sztrájkok, gyűlések, összeesküvések, zavargások, politikai intrikák, szabotázs, szabotázs, nemkívánatos személyek semlegesítését, államcsíny szervezését.

Ez a szöveg egy bevezető részlet. A Japanese Manual for the Training of Tank Units, 1935 című könyvből. szerző A Szovjetunió Védelmi Minisztériuma

1. FEJEZET A KÉPZÉS ALAPJAI I. Tank1. Helyek a parancsnoknak és a harckocsi legénység többi tagjának23. A parancsnok és a személyzet többi tagjának helyzete a tankon kívül a 2. ábrán látható. 1. A harckocsi parancsnoka, tüzér és géppuskás ilyen időközönként sorakoznak fel a harckocsi elülső élének vonalára.

A Blitzkrieg könyvből: hogyan készül? [A "villámháború" titka] szerző Mukhin Jurij Ignatievics

A katonai kiképzés eredményessége Ezt követően Martynov a kiképzésről a bürokratikus irányítás követelményeinek maradéktalanul lefolytatott kiképzés eredményeire tér át: „Minden fő katonai parancsnoknak van egy speciális főhadiszállása, amelynek segítségével ő irányítja

Sztálin szuperemberei című könyvből. A szovjetek országának szabotőrei szerző Degtyarev Klim

A szabotőrök iskolájában 1930 októberében Nyikolaj Prokopjukot Harkovba helyezték át, az ukrán GPU speciális osztályára, ahol gyorsan előléptették asszisztenssé, majd osztályvezetővé. Itt tanulja meg a felderítés és a szabotázs bölcsességét a híresek által vezetett tanfolyamokon

A GRU Spetsnaz Kandahárban című könyvéből. Katonai krónika szerző Sándor Shipunov

Az edzés folyamata A napi rutin normális volt, de szigorú. Reggel hat órakor felhangzott a parancs: „Társaság, kelj fel! Felállás a reggeli fizikai aktivitás órájára egy percben! Harmadik egyenruha.” A fedélzeten – mínusz tizenöt. Téli. Még mindig alszom, de a testem automatikusan működik...

A Fighters - Take Off című könyvből! szerző Zhirokhov Mihail Alekszandrovics

KÉPZÉSI SZABVÁNYOK A Vörös Hadsereg légierejének létszámbővülésével alapvetően szükségessé vált a meglévő, változó összetételű repülőiskolák állományi rendszerének megváltoztatása, érdemes elmondani, hogy a 30-as évek elejéig a cári színvonal a repülést átvették a szovjet repülésbe,

Az Asa and Propaganda című könyvből. A Luftwaffe felfújt győzelmei szerző Mukhin Jurij Ignatievics

A képzés célja Amint azt V. Dymich cikkének epigráfiájából láthatta, Hitler úgy vélte, hogy „a légiharc művészete valóban német kiváltság. A szlávok soha nem lesznek képesek úrrá lenni rajta.” Valójában Hitler elég gyakran hibázott, de talán soha nem követett el akkora hibát, mint korábban

Az első mesterlövészek című könyvből. "Lövőszolgálat a világháborúban" szerző Hesketh-Pritchard H.

VII. fejezet Kiképzés az 1. hadsereg iskolájában Nem könnyű feladat megtanítani egy katonát 17 napos korában, hogy jól lőjön. Az 1. hadsereg mesterlövész iskoláját a tisztek és altisztek képzésére hozták létre, akiknek viszont oktatóként kellett szolgálniuk egységeikben, így a tanfolyamokon.

A különleges erők harci kiképzése című könyvből szerző Ardasev Alekszej Nyikolajevics

2. számú melléklet Tanulmányi program az 1. hadsereg felderítő, megfigyelő és mesterlövész iskolájában Ebből a programból a zászlóaljak felderítő főnöke a zászlóaljban a tartalékban lévő kiképzéshez szükséges mindent kinyerhet, az időtartamtól függően

Az első világháború mesterlövészek című könyvéből szerző Hesketh-Pritchard őrnagy X.

Hozzávetőleges kiképzési program mesterlövészek számára 1. Az SVD mesterlövész puska felszerelései.2. Az SVD célja és harci tulajdonságai. Főbb alkatrészek és mechanizmusok, rendeltetésük és felépítésük. Hiányos szét- és összeszerelés.3. SVD automatizálás működési elve, optikai irányzék tervezés

A Airborne Forces Combat Training [Universal Soldier] című könyvből szerző Ardasev Alekszej Nyikolajevics

VII. FEJEZET Kiképzés az 1. Katonai Iskolában Nem könnyű feladat megtanítani egy katonát, hogy 17 naposan jól lőjön. Az 1. hadsereg mesterlövész iskoláját a tisztek és altisztek képzésére hozták létre, akiknek viszont oktatóként kellett szolgálniuk egységeikben, így a tanfolyamokon.

Az Afghan, Afghan again... című könyvből... szerző Drozdov Jurij Ivanovics

Hozzávetőleges kiképzési program hazai mesterlövészek számára 1. Az SVD mesterlövész puska anyagi része.2. Az SVD célja és harci tulajdonságai. Főbb alkatrészek és mechanizmusok, rendeltetésük és felépítésük. Hiányos szét- és összeszerelés.3. SVD automatizálás működési elve, készülék

A Kronstadt-Tallinn-Leningrád háború a Balti-tengeren 1941 júliusában - 1942 augusztusában című könyvből. szerző Trifonov V.I.

41. fejezet A követségi iskolában... A követségi iskola, amelyet egykor laktanyává alakítottunk, tele volt határőrökkel. Nagyszerű munkát végeztek a berendezésükben, még egy zuhanyzót is szereztek maguknak. Azonnal eszembe jutott a dühös öreg rendőrnő. Valószínűleg aggódik: mindenhol koszos emberek vannak

A Különleges erők című könyvből. Lőfegyverképző tanfolyam szerző Komarov Konsztantyin Eduardovics

Az I. Haditengerészeti Speciális Középiskolában 1940. július 27-én, amikor hazatértem az Ucha folyóról szolgálatból, apám azt mondta, hogy rádión hallgatta (volt egy kis detektorunk) a népbiztos beszédét. a haditengerészet Kuznyecov, aki a nyitásról beszélt

Zsukov könyvéből. Portré a korszak hátterében írta: Otkhmezuri Lasha

Az oktatási módszerekről Szakmai okokból mindig is érdekelt a lövészet kérdése, és azon belül is az elsajátításának módszerei. Bármilyen elérhető eszközzel gyűjtöttem információkat, és 1997 körül egy körülmény kezdett érdekelni: egyre gyakrabban

A szerző könyvéből

Az altiszti iskolában 1916 márciusában véget ért annak a századnak a kiképzése, amelybe Zsukovot beíratták. Nyolc hónapig tartott, három hónappal tovább, mint a gyalogsági kiképzés. Ez olyan luxus, amelyet a cári hadsereg nem engedhetett meg magának abban a helyzetben, amelyben

A szerző könyvéből

A felsőbb lovassági iskolában 1924 őszén Zsukov először érkezett az egykori fővárosba. A fényképen téli egyenruhában látjuk, Budenovkát visel vörös csillaggal a fején. 28 éves. Kis, ecsettel nyírt bajuszt visel. Válla széles, arcvonásai durvaak.



© imht.ru, 2024
Üzleti folyamatok. Beruházások. Motiváció. Tervezés. Végrehajtás