CIA:s illegala cyberkrigföring är en allvarlig risk för Dig!

Anders Romelsjö

Av Anders Romelsjö

Wikileaks har nyss publicerat 8761 dokument från CIA i vad som kallas ”Vault7 Year Zero”. Dessa dokument visar att CIA:s Centrum för Cyber ​​Intelligence i Langley, Virginia, driver en IT-relaterad brottslighet utan motstycke.

* CIA kan ta över ens TV och styrningen av ens moderna bil för att genomföra attentat som är nästan omöjliga att avslöja.
* CIA har en programvara som kan förvandla en iPhone, Android telefon eller en Samsung Smart TV till ett vapen mot användaren.
Julian Assange menar «There is an extreme proliferation risk in the development of cyber ‘weapons’. Comparisons can be drawn between the uncontrolled proliferation of such ‘weapons’, which results from the inability to contain them combined with their high market value, and the global arms trade. But the significance of «Year Zero» goes well beyond the choice between cyberwar and cyberpeace. The disclosure is also exceptional from a political, legal and forensic perspective.»


 Detta inlägg baseras mycket på en färsk (7/3) rapport från Wikileaks med många referenser. WikileaksJag utgår från en nedkortad versions hos Pål Steigan CIA:s cybernetkrigföring. Jag har gjort vissa tillägg från andra källor och medtar kommentarer till detta.


CIA har nyligen förlorat kontrollen över större delen av sin hackningsarsenal, inkluderat
malware (skadliga koder), virus, trojaner mm. Denna extraordinära samling uppgår till flera hundra miljoner rader av koder ger innehavaren tillgång till CIA:s hela hackningspotential. Detta arkiv verkar ha cirkulerat bland tidigare hackare i USA:s förvaltning och kontrakterade. En av dess har gett åtminstone delar av arkivet till Wikileaks.

”Year Zero” introducerar CIA:s hackningsprogram mot en rad bolag i USA och Europa, bland andra Apple’s iPhone, Google’s Android, Microsoft’s Windows och Samsung TVs, som omvandlas till dolda mikrofoner.
Sedan 2001 har CIA fått ett övertag över NSA och dess hackningsavdelning har befriat CIA från att rapportera till NSA, dess främsta byråkratiska rival.

CIA:s hackningavdelning har nu över 5000 användare och kan genomföra cyberkrig över hela världen.
De skadade programmen har utvecklats på den tekniska avdelningen EDG, programutvecklare i CCI (Centrum för Cyber ​​Intelligence), en avdelning av CIA DDI (Direktoratet för digital innovation). Se organisationsschema.

Attacken på Samsungs smarta TV har utvecklats i samarbete med brittiska MI5. Skade-programmet Weeping Angel växlar TV:n till falskt avstängt läge, vilket gör att användaren tror att det är avstängd, medan TV:s i verkligheten kan avlyssna alla samtal i rummet och skicka dem till CIA:s server via nätverket.
År 2014 hade ledningen i CIA:s avdelning Embedded Development Brach (EDB) där skadliga program för inspektion var på dagordningen. Det var inte specificerat vad den skulle användas. Man kan fråga sig vad CIA ska använda enskadlig kod som kan ta öven ens bil till. CNN skrev 2014:
Föreställ kör på motorvägen med 100 kilometer per timme, när plötsligt hjulet snurrar hård höger. Du kraschar. Och det var eftersom någon hackat bilen. Det är inte långsökt science fiction utan något som dagens hackare varnar för.
Tror du inte att CIA utvecklat tekniken för att kunna göra detta.

CIA Mobile Devices Branch (MDB) har utvecklat program som kan ta kontroll över människors smartphones. Telefoner som är infekterade med CIA-viruset kan instrueras att skicka all information från telefonen till CIA, såsom användarens geografiska koordinater, ljud, text och bilder, och de kan aktivera telefonens kamera och mikrofon.

Här är en lista över CIA skadliga program för Android-telefoner, som är den mest utbredda i världen.CIA:s skadeprogram för Android-telefoner
CIA attack Windows, OSX Linux och routrar
Enligt de läckta dokument har CIA gjort ett omfattande arbete för att kontrollera användare av Microsoft Windows.
Det betyder att de kan utnyttja, och ta kontroll över och infektera din dator på det sätt de vill. De kan läsa dina tangenttryckningar, så att de vet exakt vad de skriver och vad dina lösenord är. De kan naturligtvis aktivera kameran och mikrofonen, så att din dator blir din personliga övervakningscentral för CIA. Och de kan tömma din hårddisk för all information och eventuellt plantera filer där som kan användas mot dig.
De kan göra samma sak med Mac OSX, Solaris och Linux genom en programvara som kallas HIVE.
Frihetsgudinna gråter bild
USA:s konsulat i Frankfurt är en hachningsbas
Det framgår av läckaget att USA:s konsulat i Frankfurt är CIA:s främsta bas för att genomföra hackningskrig i Europa, Mellanöstern och Afrika. CIA hackare är utrustade med diplomatpass och skydd från det amerikanska utrikesdepartementet.
De har även instruktioner om hur man svarar på frågor i den tyska passkontrollen.

Mer från Wikileaks press release:

* Det finns tiotusentals CIA- attackmaskiner i hela Latinamerika, Europa och USA.

* Mängden publicerade sidor i ”Vault 7″ (”Year Zero”) överskuggar det totala antalet sidor som publicerats under de första tre åren av Edward Snowdens NSA-läckor.

* I kölvattnet av Edward Snowdens läckor om NSA säkrade den amerikanska teknologiindustrin ett åtagande från Obama-administrationen att befattningshavaren löpande skulle avslöja allvarliga sårbarheter till Apple, Google, Microsoft och andra USA-baserade tillverkare.
Allvarliga sårbarheter utsätter stora delar av befolkningen och kritisk infrastruktur för risk från utländska underrättelse eller cyberbrottslingar som självständigt upptäcka sårbarheten.
Under de senaste tre åren i har säkerhetstjänsten i USA som består av myndigheter såsom CIA och NSA och deras entreprenörer, såsom Booze Allan Hamilton, sett en oöverträffad serie av data exfiltration av egna anställda.

Den 8 februari åtalades Harold T. Martin III med 20 fall av felhantering sekretessbelagda uppgifter. Justitiedepartementet hävdade att man beslagtagtagit 50.000 gigabyte information från honom av hemliga program som han hade fått tag i från NSA och CIA, inklusive källkoder för många hackningverktyg.
En CIA-agent kan på någons arbetsplats via USB infektera någons dator med en kod som flyttar data och sedan infekterar
datorn.

På siten Betanews skriver Mark Wilson om uteblivna reaktioner från de stora bolagen, vars kunder drabbas. ”Apple was one of the first of the companies mentioned in the documents to speak out and address concerns and security. But while the iPhone manufacturer has quickly indicated that it has fixed ”many” of the vulnerabilities, Microsoft and Samsung have merely said they are looking into the issues raised. Other companies and groups mentioned have made no comment at all.”
Reaktioner Reaktioner på CIA:s hackning
Vault 7. CIA kan få det se ut som ryck hackning

Slutsatser

* Utgå från att din dator och telefon är avlyssnad, särskilt om du skriver bloggar som denna
* Dessa hackningsprogram på drift kan användas av andra för olika syften.
* CIA & Co kan vid behov skylla hackningen på andra pga. att programmen är på drift.
* Alltfler vet att de är övervakade. Hur påverkas den omhuldade individuella friheten och frihetskänslan?
* Notera eventuella skillnader i reaktioner från politiker och media, jämfört med reaktionerna på de obevisade påståendena om rysk hackning i samband med USA:s presidentval. Finner Du någon skillnad?

Läs också
De spionerar på dig också via internet (februari 2014).
Hur hemliga agenter inflitrerar internet för att manipulera, lura och förstöra ditt rykte
Hemlig telefon- och internetövervakning i USA. (6/6 2013)

  1 kommentar til “CIA:s illegala cyberkrigföring är en allvarlig risk för Dig!

Legg inn en kommentar