«Εισβολή» της CIA σε κινητά, τηλεοράσεις & μυστική βάση στη Φρανκφούρτη αποκαλύπτει το Wikileaks
===========================================================
Το πρώτο πλήρες μέρος με την κωδική ονομασία Zero Year
(«Έτος Μηδέν») αποτελείται από 8.461 έγγραφα και αρχεία που αποκτήθηκαν από
απομονωμένο δίκτυο εντός των μυστικών υπηρεσιών της CIA στο Λάνγκλεϊ της
Βιρτζίνια.
To Wikileaks έδωσε στη δημοσιότητα το torrent με το οποίο μπορεί ο
καθένας να αποκτήσει πρόσβαση στα εγγραφα, αλλά και τον κωδικό που απαιτείται
για το «ξεκλείδωμα» τους.
Όπως αναφέρει το Wikileaks, πρόσφατα η CIA έχασε τον
έλεγχο του οπλοστασίου της που περιελάμβανε ιούς και κακόβουλο λογισμικό μέσω
τον οποίων αποκτούσε πρόσβαση σε απομακρυσμένες συσκευές.
Το wikileaks έχει στη
διάθεσή του αρκετές εκατοντάδες χιλιάδες γραμμές κώδικα που αποκαλύπτει το
μέγεθος της δυνατότητας της υπηρεσίας στο χάκινγκ.
Το αρχείο αυτό φαίνεται να
έχει διακινηθεί μεταξύ πρώην κυβερνητικών χάκερ και ειδικών εργολάβων, ένας εκ
των οποίων το διέρρευσε στο Wikileaks.
Σύμφωνα με όσα αποκαλύπτει το πρώτο «κύμα» των
απορρήτων εγγράφων της αμερικανικής υπηρεσίας πληροφοριών, από το 2001 η CIA
έχει αναλάβει πολλές αρμοδιότητες της αμερικανικής Εθνικής Υπηρεσίας Ασφαλείας
(NSA) και έχει προχωρήσει, εκτός από την κατασκευή του δικού της στόλου drone,
και σε άλλα είδη αντικατασκοπίας, όπως στην στρατολόγηση χάκερς. Η υπηρεσία των
χάκερς δεν είναι υποχρεωμένη να αποκαλύπτει τις αμφιλεγόμενες επιχειρήσεις της
στην NSA.
Μέχρι το τέλος του 2016 η υπηρεσία των χάκερς της CIA
(που επίσημα υπάγεται στο Center for Cyber Intelligence - CCI) είχε στην
διάθεσή της περισσότερους από 5.000 αναλυτές και είχε παράγει περισσότερα από
100 συστήματα hacking (δούρειους ίππους, ιούς, ιούς που μεταδίδονται μέσω email
κ.λπ.) Ως ένδειξη του έργου των χάκερ αξίζει να σημειωθεί ότι οι γραμμές κώδικα
που παράχθηκαν είναι περισσότερες από αυτές που χρησιμοποιεί το Facebook για να
λειτουργήσει.
Στην πραγματικότητα η CIA δημιούργησε «τη δική της NSA» που είχε
ακόμα λιγότερες υποχρεώσεις λογοδοσίας και καμία υποχρέωση δημόσιας απάντησης.
«Ο κίνδυνος πολλαπλασιασμού του διαδικτυακού
οπλοστασίου είναι υπαρκτός. Μπορεί μάλιστα να γίνει εύκολα η σύγκριση των
παραδοσιακών όπλων και των νέων που εφαρμόζονται στον κυβερνοχώρο τα οποία
αυξάνουν συνεχώς την τιμή τους στην αγορά της εμπορίας όπλων.
Η σημασία όμως
της διαρροής του “Έτους Μηδέν” επεκτείνεται πολύ πέραν της επιλογής
κυβερνοπολέμου και κυβερνοειρήνης.
Η σημερινή αποκάλυψη του Wikileaks έχει
εξαιρετική πολιτική και νομική σημασία και φυσικά εγείρει ζητήματα
εγκληματικότητας» δήλωσε σχετικά ο ιδρυτής του Wikileaks, Τζούλιαν Ασάνζ
«Δεν σχολιάζουμε για την αυθεντικότητα ή το
περιεχόμενο» τέτοιων εγγράφων, ανέφερε ο Τζόναθαν Λίου, εκπρόσωπος της CIA.
Ωστόσο ένας πληροφορικός ειδικός σε θέματα ασφάλειας που έχει εργαστεί για την
κυβέρνηση των ΗΠΑ ανέφερε –υπό τον όρο να μην κατονομαστεί– πως η διαρροή
μοιάζει να αφορά πραγματικά εργαλεία της CIA.
Ο Έντουαρντ Σνόουντεν, ο πρώην συμβασιούχος της
Υπηρεσίας Εθνικής Ασφαλείας (NSA) που αποκάλυψε το εύρος της κατασκοπείας της,
έκρινε σήμερα ότι τα αρχεία της CIA που δημοσιοποίησε ο ιστότοπος WikiLeaks
μοιάζουν «αυθεντικά» και είναι «μεγάλη υπόθεση», με ανάρτησή του στον ιστότοπο
κοινωνικής δικτύωσης Twitter.
Ο Σνόουντεν έγραψε ότι ακόμη εξετάζει το υλικό που
δημοσιεύει ο ιστότοπος, αλλά «μοιάζει αυθεντικό» και είναι «πράγματι μεγάλη
υπόθεση».
Ο Σνόουντεν ζει στη Ρωσία, όπου του έχει δοθεί άσυλο, από το 2013,
όταν διέφυγε από τις ΗΠΑ μετά την αποκάλυψη του εύρους της κατασκοπείας της NSA
σε διεθνές επίπεδο.
Ακόμη, ο Σνόουντεν είπε πως το γεγονός ότι η CIA έχει
παραβιάσει την ασφάλεια «των iOS/Android» και όχι απλά ιστοτόπων ή εφαρμογών
που κρυπτογραφούν επικοινωνίες είναι «πολύ μεγαλύτερο πρόβλημα».
Το TPP, επισημος συνεργάτης του Wikileaks στην Ελλάδα,
μετέφρασε την ανάλυση του Wikileaks και παρουσιάζει τα σημαντικότερα σημεία της
διαρροής
Τι είναι «Κυβερνο-πόλεμος» & τα «Κυβερνο-όπλα»;
Όπως αναλύει το Wikileaks, τα προγράμματα
«Κυβερνο-πολέμου» δημιουργούν σοβαρό κίνδυνο πολλαπλασιασμού των κινδύνων. Τα
κυβερνο-όπλα δεν είναι δυνατόν να κρατηθούν υπό αποτελεσματικό έλεγχο.
Ενώ η εξάπλωση των πυρηνικών όπλων έχει περιοριστεί,
χάρη στις τεράστιες δαπάνες και την εμφανή υποδομή που χρειάζεται για τη
συγκέντρωση αρκετού σχάσιμου υλικού ώστε να παραχθεί μια κρίσιμη πυρηνική μάζα,
τα κυβερνο-«όπλα», άπαξ και αναπτυχθούν, είναι πολύ δύσκολο να περιοριστούν.
Τα «κυβερνο-όπλα» είναι στην πραγματικότητα απλά
προγράμματα υπολογιστών, τα οποία μπορούν να γίνουν αντικείμενο πειρατείας όπως
οποιοδήποτε άλλο.
Δεδομένου ότι αποτελούνται εξ' ολοκλήρου από πληροφορίες,
μπορούν να αντιγραφούν γρήγορα, χωρίς ιδιαίτερο κόστος.
Η εξασφάλιση τέτοιων «όπλων» είναι ιδιαίτερα δύσκολη,
δεδομένου ότι οι ίδιοι άνθρωποι που αναπτύσσουν και χρησιμοποιούν τέτοια, έχουν
τις ικανότητες να εξάγουν αντίγραφα χωρίς να αφήνουν ίχνη- μερικές φορές
χρησιμοποιώντας τα ίδια «όπλα» εναντίον των οργανώσεων που τα χρησιμοποιούν.
Ανάμεσα στις αποκαλύψεις τις διαρροής και σύμφωνα με
την ανάλυση που παραθέτει το Wikileaks, τρεις είναι μέχρι στιγμής αυτές που
κεντρίζουν το ενδιαφέρον:
Η απόδειξη ότι το προξενείο των ΗΠΑ στη Φρανκφούρτη
χρησιμοποιείται ως μυστική βάση των χάκερ της CIA, η δυνατότητα «εισβολής»
κακόβουλου λογισμικού σε iphones, androids αλλά και έξυπνες τηλεοράσεις της
Samsung και οι λεπτομέρειες για συγκεκριμένα προγράμματα που χρησιμοποιεί η
αμερικανική μυστική υπηρεσία. Συνολικά, το Wikileaks αναφέρει ότι η CIA έχει
στο «οπλοστάσιο» της περίπου 500 διαφορετικά projects για παρακολουθήσεις, το
καθένα με τα δικά του υποέργα και εφαρμογές.
Φρανκφούρτη: Η βάση των αμερικανών πρακτόρων
Σύμφωνα με την ανάλυση του Wikileaks, εκτός από τις
δραστηριότητες το Λάνγκλεϊ της Βιρτζίνια η CIA χρησιμοποιεί το αμερικανικο προξενείο στην Φρανκφούρτη ως μυστική της βάση για χάκερς που καλύπτουν την
Ευρώπη, τη Μέση Ανατολή και την Αφρική
Οι χάκερς της CIA που δραστηριοποιούνται εκτός της
πρεσβείας στην Φρανκφούρτη («Κέντρο για την διαδικτυακή Αντικατασκοπεία στην
Ευρώπη) χρησιμοποιούν διπλωματικά («μαύρα») διαβατήρια και κάλυψη από το
αμερικανικό υπουργείο Εξωτερικών.
Οι οδηγίες για ερχόμενους χάκερ της CIA
κάνουν τις προσπάθειες αντικατασκοπείας της Γερμανίας να φαίνονται ασήμαντες:
«Περνάτε απλά από τα γερμανικά τελωνεία γιατί έχετε συγκεκριμένη κάλυψη και το
μόνο που κάνουν είναι να σφραγίζουν το διαβατήριο σας».
Όταν βρεθούν στην
Φρανκφούρτη οι χάκερς της CIA μπορούν να ταξιδέψουν χωρίς να υπόκεινται σε
συνοριακό έλεγχο στις 25 χώρες της Ευρώπης που συμμετέχουν στη ζώνη Σένγκεν,
μεταξύ των οποίων η Γαλλία, η Ιταλία και η Ελβετία (και η Ελλάδα)
Το Wikileaks υποστηρίζει επίσης ότι ένα μέρος
ηλεκτρονικών επιθέσεων της CIA απαιτούν τη φυσική παρουσία του πράκτορα στο
κτήριο - στόχο.
Με τέτοιες μεθόδους η CIA είναι ικανή να εισβάλλει σε υψηλής
ασφαλείας δίκτυα που είναι αποσυνδεδεμένα από το ίντερνετ, όπως βάσεις
δεδομένων της αστυνομίας.
Σε αυτές τις περιπτώσεις, ένας πράκτορας της CIA ή
άλλης υπηρεσίας πληροφοριών που δρα με εντολές, διεισδύει ο ίδιος στο κτήριο
που έχει στοχοποιηθεί.
Ο αξιωματούχος έχει στην κατοχή του ένα στικάκι με
κακόβουλο λογισμικό κατασκευασμένο από τη CIA για τέτοιες περιπτώσεις, το οποίο
εισάγεται στον υπολογιστή.
Ο εισβολέας τότε «μολύνει» και εξάγει δεδομένα σε
αφαιρούμενα μέσα software.
Για παράδειγμα το Wikileaks αναφέρει ότι η CIA έχει
αναπτύξει το σύστημα επίθεσης Fine Dining, που παρέχει 24 «εφαρμογές – άλλοθι»
για να χρησιμοποιούν οι κατάσκοποι.
Σε όσους παρακολουθούν τη διαδικασία, ο
κατάσκοπος φαίνεται να τρέχει ένα πρόγραμμα που δείχνει video (π.χ. VLC) που
παρουσιάζει διαφάνειες (π.χ. Prezi), να παίζει ένα παιχνίδι (breakout2, 2048) η
ακόμα και να εγκαθιστά είναι ψεύτικο πρόγραμμα antivirus (Kaspersky, McAfee,
Sophos).
Αλλά όσο στην οθόνη εμφανίζεται
η «εφαρμογή – άλλοθι», στο εσωτερικό το σύστημα του υπολογιστή έχει μολυνθεί
και λεηλατηθεί
Επιχείρηση «Άγγελος που δακρύζει» με στόχους iPhone,
Android & smart TVs
Η αυξανόμενη πολυπλοκότητα των τεχνικών παρακολούθησης
που διαπιστώνεται από τα στοιχεία προκαλεί συγκρίσεις με το «1984» του George
Orwell.
Ωστόσο, η επιχείρηση «Weeping Angel» (ο Άγγελος που δακρύζει) που αναπτύχθηκε
από τη CIA για ενσωματωμένες συσκευές διακλάδωσης (EDB), η οποία προσβάλλει
έξυπνες τηλεοράσεις, μετατρέποντας τες σε συγκεκαλυμμένα μικρόφωνα, είναι
σίγουρα η πιο εμβληματική υλοποίησή του.
Η επίθεση εναντίον των έξυπνων τηλεοράσεων της Samsung
αναπτύχθηκε σε συνεργασία με την MI5 (Στρατιωτικής Υπηρεσίας Πληροφοριών τμήμα
5) της Βρετανίας και σταθμών βάσης του Ηνωμένου Βασιλείου.
Μετά την προσβολή, ο «Άγγελος που δακρύζει» τοποθετεί
την τηλεόραση την οποία στοχεύει σε μία ψευδή κατάσταση «εκτός λειτουργίας», με
αποτέλεσμα ο ιδιοκτήτης να πιστεύει λανθασμένα πως η τηλεόραση είναι
απενεργοποιημένη, ενώ είναι ακόμα σε λειτουργία.
Στην ψευδή κατάσταση «εκτός
λειτουργίας» η τηλεόραση λειτουργεί ως
κοριός, καταγράφει συνομιλίες στο δωμάτιο και τις αποστέλλει μέσω του
Διαδικτύου σε έναν συγκαλυμμένο εξυπηρετητή (server) της CIA.
Όσον αφορά κινητά τηλέφωνα και εφαρμογές ανταλλαγής
μηνυμάτων, το Wikileaks σημειώνει ότι παρά το μειοψηφικό μερίδιο του iPhone
(14,5%) στην παγκόσμια αγορά έξυπνων τηλεφώνων το 2016, μια εξειδικευμένη
μονάδα στο Υποκατάστημα Ανάπτυξης Κινητών της CIA παράγει κακόβουλο λογισμικό
με σκοπό να μολύνουν, να ελέγξουν και εξάγουν δεδομένα από iPhones και άλλα
προϊόντα της Apple με iOS, όπως τα iPad.
Το οπλοστάσιο της CIA περιλαμβάνει πολλές τοπικές και
απομακρυσμένες λειτουργίες «Έτους Μηδέν» (ειδική κατηγορία εκμετάλλευσης
αδυναμιών λογισμικού), που αναπτύχθηκαν από τη CIA ή που προέρχονται από την
GCHQ (Έδρα Τηλεπικοινωνιών της Βρετανικής κυβέρνησης), NSA
(Εθνική Υπηρεσία
Ασφαλείας των ΗΠΑ), του FBI ή που αγοράστηκαν από κυβερνο-εργολάβους όπλων,
όπως το Baitshop.
Η δυσανάλογη έμφαση στο λογισμικό iOS μπορεί να εξηγηθεί από
τη δημοτικότητα του iPhone μεταξύ των κοινωνικών, πολιτικών, διπλωματικών και
επιχειρηματικών ελίτ.Μια παρόμοια μονάδα της CIA στοχεύει τα Android της Google, Η οποία χρησιμοποιείται για να «τρέξει» την πλειοψηφία των έξυπνων τηλεφώνων στον κόσμο (περίπου 85%), συμπεριλαμβανομένης της Samsung, HTC και SONY. Μόνο το 2016, πωλήθηκαν τουλάχιστον 1,15 δισεκατομμύρια συσκευές Android.
Το «Έτος Μηδέν» δείχνει ότι από το 2016, η CIA είχε «οπλίσει» 24 Android «Έτους
Μηδέν», το οποία είχε αναπτύξει η ίδια και προέρχονται από τις GCHQ, NSA και
εργολάβους όπλων κυβερνοχώρου.
Περίπου 500 διαφορετικά projects παρακολουθήσεων
Όπως αναφέρει η ανάλυση του Wikileaks, Το
διαχειριστικό σύστημα του Τμήματος Μηχανικής Ανάπτυξης της CIA περιέχει περίπου
500 διαφορετικά σχέδια (μόνο μερικά από αυτά καταγράφονται στο «Έτος Μηδέν»),
το καθένα με τα δικά του υποέργα και εργαλεία κακόβουλου λογισμικού και
χάκινγκ. Το Wikileaks μάλιστα αποκαλύπτει και συγκεκριμένα παραδείγματα έργων
της CIA, τα προγράμματα «Umbrage», «Fine Dining», «Improvise» και «HIVE». Στην
ανάλυση του παρουσιάζει συνοπτικά αυτά τα σχέδια:
Το γκρουπ Umbrage του Remote Devices Branch (Τμήμα Εξ
Αποστάσεως Συσκευών) της CIA συλλέγει και διατηρεί μία βιβλιοθήκη από τεχνικές
επίθεσης «κλεμμένες» από κακόβουλο λογισμικό που έχει παραχθεί σε άλλες χώρες,
συμπεριλαμβανομένης της Ρωσίας.
Με το Umbrage και άλλα σχετικά πρότζεκτ,
υποστηρίζει το Wikileaks, η CIA όχι μόνο αυξάνει τον αριθμό των διαφορετικών
τύπων επίθεσης αλλά αποπροσδιορίζει τις έρευνες αφήνοντας πίσω τα «δακτυλικά
αποτυπώματα» από τις ομάδες από τις οποίες «έκλεψε» τις τεχνικές.
Το JQJIMPROVISE είναι ένα σετ εργαλείων για τη
διαμόρφωση, επεξεργασία και εκτέλεση εργαλείων υποκλοπών, που υποστηρίζουν
λειτουργικά συστήματα όπως τα Windows (Bartender), MacOS (Jukebox) και Linux
(DanceFloor). Βοηθητικά εργαλεία παραμετροποίησης όπως το Margarita επιτρέπει
στο NOC (Κέντρο Διαχείρισης Δικτύου) να διαμορφώνει τα εργαλεία βάσει των
απαιτήσεων από τα ερωτηματολόγια Fine Dining (βλέπε 3/5).
Το ερωτηματολόγιο χρησιμοποιείται από το Τμήμα Επιχειρησιακής Υποστήριξης (Οperational Support Branch-OSB)
για να μετασχηματίσει τις αιτήσεις των πρακτόρων αυτών σε τεχνικές απαιτήσεις
για ηλεκτρονικές επιθέσεις (συνήθως υποκλοπή πληροφοριών από ηλεκτρονικά
συστήματα) σε συγκεκριμένες επιχειρήσεις.
Το Hive («Κυψέλη») είναι μια πολυπεριβαλλοντική σουϊτα
κακόβουλων προγραμμάτων της CIA μαζί με το λογισμικό ελέγχου τους.
Το πρότζεκτ
παρέχει παραμετροποιήσιμους «κοριούς» για Windows, Solaris, MikroTik
(χρησιμοποιείται σε ίντερνετ routers) και Linux και υποδομή για Listening Post
(LP)/ Command and Control (C2) για την επικοινωνία των «κοριών».
===========================================================ΠΗΓΗ:www.thepressproject.gr
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου