作者 主题: 2017年3月7日星期二,维基解密在美国中央情报局开始新的系列泄漏。  (阅读 1653 次)

离线 jingyue

  • 自由发言用户
  • 注册用户
  • **
  • 帖子: 440
来源:维基解密,官方网站:https://wikileaks.org/ciav7p1/

引用
维基解密
商店 捐赠 提交
Search
泄漏  新闻  关于  伙伴
Vault 7:CIA黑客工具显露
发布 文件
 

内容

• 新闻稿
• 分析
• 示例
• 常见问题


新闻稿
 

今天,2017年3月7日星期二,维基解密在美国中央情报局开始新的系列泄漏。代号为“Vault 7”的维基解密,它是机构文件上最大的出版物。

系列的第一个完整部分,“零年”,包括8,761文件和文件从一个孤立的高安全网络位于CIA的 网络智能中心在兰吉,维吉纳。上个月, 在2012年总统大选之前, CIA针对法国政党和候选人进行了介绍性披露。

最近,CIA失去了对其大多数黑客武器的控制,包括恶意软件,病毒,木马,武器化的“零日”漏洞,恶意软件远程控制系统和相关文档。这个非凡的集合,总共超过几亿行代码,给它的拥有者整个CIA的黑客能力。该档案似乎以未经授权的方式在美国前政府黑客和承包商之间传播,其中一人向维基解密提供了部分存档。

“Zero Zero”介绍了CIA的全球隐蔽黑客程序的范围和方向,其恶意软件武器库和针对各种美国和欧洲公司产品的数十个“零日”武器化攻击,包括苹果的iPhone,谷歌的Android和微软的Windows,甚至三星电视,这变成隐蔽的麦克风。

自2001年以来,中央情报局获得了对美国国家安全局(NSA)的政治和预算优势。中央情报局发现自己不仅建立了它现在臭名昭着的无人机舰队,而是一种截然不同的隐蔽的全球性武装力量 - 它自己的大量黑客。该机构的黑客部门将其不必向NSA(其主要官僚竞争对手)披露其常见的有争议的操作,以利用NSA的黑客能力。

到2016年年底,CIA的黑客部门正式属于该机构的网络智能中心 (CCI),拥有超过5000个注册用户,并生产了超过一千个黑客系统,木马,病毒和其他“武器化”恶意软件。这是CIA的承诺的规模,到2016年,它的黑客利用比用于运行Facebook更多的代码。中央情报局实际上已经创造了其“自己的国家安全局”

在对维基解密的声明中,他们说迫切需要在公开辩论的源细节政策问题,包括中央情报局的黑客能力是否超过其授权的权力和公共监督机构的问题。来源希望就网络武器的安全性,创造,使用,扩散和民主控制展开公开辩论。

一旦一个单一的网络武器“松散”,它可以在几秒钟内传播到世界各地,供对手国,网络黑手党和少年黑客使用。

维基解密的编辑朱利安·阿桑奇(Julian Assange)说:“在网络武器的发展中存在极端的扩散危险,可以比较这种”武器“的不受控制的扩散,这是由于不能把它们与高市场价值和全球武器贸易,但“零年”的意义远远超出了网络战和网络和平之间的选择,从政治,法律和法医的角度来看,披露也是例外。

维基解密公司仔细审查了“零年”披露并发布了实质性CIA文件,同时避免了“武装”网络武器的分发,直到CIA计划的技术和政治性质达成共识,以及如何分析,解除和公布这些“武器” 。

Wikileaks还决定在“Year Zero”中对一些识别信息进行编辑和匿名,以便进行深入分析。这些修订包括整个拉丁美洲,欧洲和美国的成千上万的CIA目标和攻击机。虽然我们意识到所选择的任何方法的不完美结果,我们仍然致力于我们的出版模式,并注意到,“Vault 7”第一部分(“零年”)中已发布的页面的数量已经超过了发布的总页数前三年的爱德华斯诺登NSA泄漏。

分析
 
CIA恶意软件针对iPhone,Android,智能电视
CIA恶意软件和黑客工具由EDG(工程开发组)建立,该组织是CCI(网络智能中心)的一个软件开发小组,属于CIA的DDI(数字创新指导)。DDI是CIA的五大主管之一(更多细节见CIA的 组织结构图)。

EDG负责开发,测试和操作支持所有后门,漏洞,恶意有效载荷,木马,病毒和中央情报局在其世界各地的秘密行动中使用的任何其他类型的恶意软件。

越来越复杂的监视技术与乔治·奥威尔(George Orwell)的1984年进行了比较,但是由CIA的嵌入式设备分支(EDB)开发的 “Weeping Angel” (感染智能电视,将它们转换为隐蔽麦克风)确实是其最具象征意义的实现。

与三星智能电视的攻击是与英国的MI5 / BTSS合作开发的。感染后,哭泣的天使将目标电视置于“假关闭”模式,以使所有者误认为电视在关机时。在“假关闭”模式下,电视作为一个错误,在房间里记录对话,并通过互联网发送到一个隐蔽的CIA服务器。

截至2014年10月,中央情报局也在考虑 感染现代汽车和卡车使用的车辆控制系统。这种控制的目的没有规定,但它允许中情局参与几乎无法察觉的暗杀。

CIA的移动设备分支(MDB)开发了 大量的攻击来远程攻击和控制流行的智能手机。可以指示感染的电话向CIA发送用户的地理位置,音频和文本通信,以及隐蔽地激活电话的相机和麦克风。

尽管iPhone在2016年占全球智能手机市场的少部分(占14.5%),但是CIA移动开发部门的一个专业部门生产的恶意软件会侵犯,控制和泄漏来自iPhones和其他运行iOS的苹果产品(如iPad)的数据。CIA的武器库包括 由CIA开发的或从GCHQ,NSA,FBI获得或从诸如Baitshop的网络武器承包商处购买的许多本地和远程“零日”。对iOS的不成比例的关注可以解释为iPhone在社交,政治,外交和商业精英中的流行度。

一个类似的单元针对谷歌的Android,用于运行世界上大多数智能手机(约85%),包括三星,HTC和索尼。去年出售的Android手机总数为15亿美元。“Zero Zero”显示,截至2016年,CIA已经拥有24个“武器化”的Android“零日”,它们已经从GCHQ,NSA和网络武器承包商那里获得。

这些技术允许CIA绕过WhatsApp,信号,电报,Wiebo,Confide和Cloackman的加密,攻击他们运行的“智能”电话,并在应用加密之前收集音频和消息流量。

 
CIA恶意软件目标为Windows,OSx,Linux,路由器
CIA还运行非常大的努力感染和控制 Microsoft Windows用户的恶意软件。这包括多个本地和远程武器化的“零日”,诸如 感染CD / DVD上 分发的软件的“Hammer Drill”的气隙跳跃病毒,用于诸如USB的可移动介质的感染器,用于 在图像中或在隐蔽盘区域中隐藏数据的系统( “残酷的袋鼠”),并保持其恶意软件侵扰。

许多这些感染努力由CIA的自动植入分支(AIB)拉在一起 ,其已经开发了用于自动感染和控制CIA恶意软件的多个攻击系统,例如“刺客”和“美杜莎”。

对互联网基础设施和网络服务器的攻击由CIA的网络设备分支(NDB)开发。

美国中央情报局已经开发自动化多平台的恶意软件攻击和控制系统涵盖了在Windows,Mac OS X,Solaris,Linux和更多的,比如教育局的“不亦乐乎”和相关的“杀手”和“诈骗”的工具,这是 在举例说明部分。

 
CIA'hoarded'漏洞(“零天”)
在爱德华·斯诺登对美国国家安全局的泄漏之后,美国技术行业获得了奥巴马政府的一项承诺,即行政部门将持续披露 - 而不是囤积严重的漏洞,漏洞,错误或“零日”给苹果,谷歌,微软和其他美国制造商。

没有向制造商披露的严重漏洞将大量人口和关键基础设施置于危险之中,外国智能或网络罪犯独立发现或听到漏洞的传言。如果CIA可以发现这样的漏洞,那么其他人。

美国政府对 脆弱性股票过程的承诺来自美国技术公司的大量游说,他们有可能失去他们在全球市场上的份额超过实际和察觉隐藏的脆弱性。政府表示,它将披露在2010年后持续发现的所有普遍的漏洞。

“零年”文件表明,中情局违反了奥巴马政府的承诺。在CIA的网络武器库中使用的许多漏洞是普遍的,一些可能已经被对手的情报机构或网络罪犯发现。

例如,在“Year Zero”中揭示的特定CIA恶意软件能够渗透,侵扰和控制运行或已运行总统Twitter帐户的Android手机和iPhone软件。CIA通过使用CIA拥有的未公开的安全漏洞(“零日”)攻击此软件,但如果CIA可以攻击这些手机,那么所有获得或发现此漏洞的人都可以攻击。只要CIA保持这些漏洞被隐藏的苹果和谷歌(谁使手机),他们将不会修复,手机将保持可黑客。

对于整个人群,包括美国内阁,国会,高级CEO,系统管理员,安全官员和工程师也存在相同的漏洞。通过隐藏来自苹果和谷歌等制造商的安全漏洞,CIA确保它可以破解每个人的mdsh; 以牺牲让每个人都可以攻击为代价。


以上为谷歌浏览器 chromium 56.0 的自动网页中文翻译,翻译准确率大约为百分之九十,更精确内容请看原始英文网页,

维基解密,官方网站:https://wikileaks.org/ciav7p1/