2/13/2022

PROGRAMA GLOBAL DE HACKERS SECRETOS AMERICANOS DA CIA E NSA


Revela que ferramenta 'Marble' pode mascarar hacks da CIA com russo, chinês e árabe.

O último lote de documentos do WikiLeaks, chamado 'Marble', detalha as táticas de hackers da CIA e como elas podem impedir os investigadores forenses  de atribuir vírus, trojans e ataques de hackers à agência de espionagem. 

A ferramenta estava em uso tão recentemente quanto 2016.


A terceira versão, que contém 676 arquivos de código-fonte para a estrutura anti-forense secreta da agência, faz parte da Biblioteca Central de malware da CIA, de acordo com um comunicado de inteligência.

A inteligência disse que o Marble esconde fragmentos de textos que permitiriam que o autor do malware fosse identificado, o que significa que a agência permite que outra parte seja responsabilizada  pelo hack.

Um documento da estrutura do Marble revela que suporta a capacidade de “adicionar idiomas estrangeiros”  ao malware.

Lê-se, listanda de falso ataque hackers que atribuí a;


1) Chineses, 
2) Russos, 
3) Coreanos, 
4) Arabes 

E farsi em códigos de exemplo, indicando o potencial da CIA para desviar a atenção para atores internacionais.

Ele é “projetado para permitir ofuscação flexível e fácil de usar” , pois “algoritmos de ofuscação de strings” geralmente vinculam malware a um desenvolvedor específico, de acordo com o site de denúncias.

Isso permitiria um jogo duplo  de atribuição forense, por exemplo.


Que finge que o idioma falado do criador do malware não era o inglês americano, mas o chinês, mas depois mostrando tentativas de ocultar o uso do chinês, atraindo os investigadores forenses ainda mais fortemente para o erro. conclusão”,

 Explica o Wikileaks, 


“mas existem outras possibilidades, como ocultar mensagens de erro falsas”.

O código também contém um 'desobfusador' que permite que a ofuscação do texto da CIA seja revertida.

“Combinado com as técnicas de ofuscação reveladas, surge um padrão ou assinatura que pode ajudar os investigadores forenses a atribuir ataques  de hackers e vírus anteriores à CIA”.

As versões anteriores do Vault7 se referiram à capacidade da CIA de mascarar suas impressões digitais de hackers.

O WikiLeaks afirma que a última versão permitirá que milhares de vírus e ataques de hackers sejam atribuídos à CIA.

A versão mais recente parece autêntica porque o WikiLeaks usou;


 “documentos de fonte primária”, 

Disse John Kiriakou, ex-analista e denunciante da CIA.

“Estes parecem ser documentos originais da CIA e acho que a informação é provavelmente muito boa”, 

Disse Kiriakou.

“Isso aponta diretamente para as capacidades ofensivas da CIA. É algo em que todos teremos que pensar quando ouvirmos sobre o novo vírus sendo espalhado ou uma nova operação de hackers. Vamos ter que nos perguntar agora se é a CIA ou se é uma organização externa.”

“Acho que muitos americanos se acostumaram com as informações do WikiLeaks” , 

Acrescentou, lamentando que é improvável que as informações;


“cheguem às primeiras páginas dos jornais”, mas “serão enterradas em algum lugar nas costas”.

Os americanos e comunidade internacional não querem acreditar que a CIA é capaz desse tipo de coisa. 

A maioria dos americanos ou da comunidade internacional, não se lembra dos maus velhos tempos da década de 1950 e da primeira metade da década de 1970, quando a CIA estava espionando cidadãos americanos. 

Ele estava realizando vigilância, estava realizando experimentos em cidadãos. 

As pessoas se esqueceram disso. 

Acho que os americanos são muito rápidos em dar à CIA o benefício da dúvida.


Como a CIA rouba impressões digitais de hackers da Rússia e outros para cobrir seus rastros.

CIA pode esconder suas próprias impressões digitais de suas façanhas de hackers e atribuir a culpa a outros, como Rússia e China , de acordo com a divulgação de dados confidenciais do Ano Zero do WikiLeaks.

Cada técnica de hacking deixa uma “impressão digital” que, quando coletada, pode ser usada para conectar diferentes ataques e vinculá-los ao mesmo culpado.

O subgrupo Umbrage do Remote Development Branch (RDB) da CIA coleta um arquivo de exploits de hackers criados por outros atores, como a Rússia e outros hackers, e deixa esse rastro falso para outros detectarem.

O Umbrage captura e coleta keyloggers, senhas, capturas de webcam, destruição de dados, persistência, escalonamento de privilégios, furtividade, prevenção de antivírus (PSP) e técnicas de pesquisa.

Isso permite que a CIA não apenas roube as técnicas de hacking de outras pessoas, mas também atribua falsamente a culpa a esses atores.

Equipe de hackers americanos da CIA e NSA.


Um documento da Umbrage mostra como a agência extraiu informações de uma violação do fornecedor italiano de “segurança ofensiva” Hacking Team, que possui clientes governamentais e policiais.

Cerca de 400 GB de dados, incluindo “roubo de credenciais do navegador” e “seis explorações de dia zero diferentes” foram liberados na violação, que a Umbrage estudou e adicionou ao seu repositório.

No caso do hack do Comitê Nacional Democrata (DNC), que os relatórios conectaram à Rússia, as impressões digitais usadas para vincular a culpa aos hackers russos podem ter sido manipuladas.

Como também os falsos ataques internacionais atribuído a China ou Rússia estão vindo de dentro da CIA por hackers americanos a mando do governo estadunidense.

Binoy Kampmark, acadêmico de ciências jurídicas e sociais, disse que a técnica é amplamente usada não apenas pela CIA, mas por outras agências em todo o mundo, e recentemente foi usada para participar das eleições nos Estados Unidos.

“Esse é um dos aspectos clássicos do que é feito, é claro, não apenas pela CIA, mas por outras agências, isso é dar a impressão de que o ataque está vindo de outra fonte, tipo da China ou Rússia, e essa é uma das -art maneiras de fazê-lo”, 

Disse Kampmark.

“Isso tira os investigadores do rastro, dando a impressão de que o ataque vem de múltiplos alvos e fontes e foi o que aconteceu em um dos casos que foram feitos nos últimos tempos as alegações de hacking e interferência no sistema eleitoral. ”

A Crowdstrike, uma empresa de segurança privada ligada ao Atlantic Council, descobriu que os hackers que acessaram os e-mails do DNC e os do presidente da campanha de Clinton, John Podesta deixaram “pistas”, que a Crowdstrike atribuiu a hackers russos.

Descobriu-se que o malware escavado nos computadores do DNC estava programado para se comunicar com endereços IP associados a Fancy Bear e Cozy Bear - grupos de hackers que a Crowdstrike diz serem controlados pela inteligência russa.

Os metadados encontrados em um arquivo continham modificações feitas por um usuário usando texto cirílico e um codinome Felix Edmundovich.

Embora os documentos divulgados não vinculem o Crowdstrike ao programa Umbrage da CIA, os dados demonstram a facilidade com que as impressões digitais podem ser manipuladas e como a vasta coleção de malware existente da CIA pode ser empregada para disfarçar suas próprias ações.

O ex-funcionário do Pentágono Michael Maloof diz que, ao usar “impressões digitais” russas, a CIA pode ter deliberadamente colocado a culpa pelo hacking nos russos fazendo cidadão russos serem preso injustamente, o mesmo eles pode fazer com um francês, italiana, brasileiro por interesse própria.

“Aparentemente, eles conseguiram obter malware russo e, em seguida, podem reverter isso e fazer parecer que os ataques estavam vindo da Rússia. E isso entra em uma narrativa política que estamos ouvindo esses dias de hackers e o que você tem, culpando tudo nos russos.

“Mas foi algo que os hackers anteriores obtiveram a partir da divulgação dessa informação e depois a transformaram para colocar a culpa nos russos, grande questão”

O WikiLeaks publicou o que afirma ser o maior lote de documentos confidenciais da CIA, revelando a amplitude da capacidade da agência de hackear;


1) Smartphones 

2) Aplicativos populares de mensagens de mídia social, facebook, Instagram, twitter, Pinterest, o WhatsApp 

Podendo manipular arquivos, usar câmeras de vídeo para filmar e tirar fotos, grampear conversa e obter localização pelo GPS e roubar arquivos.

Um total de 8.761 documentos foram publicados como parte do 'Ano Zero', a primeira parte de uma série de vazamentos sobre a agência que a organização denunciante apelidou de 'Cofre 7'.

Em um comunicado, o WikiLeaks disse que "Year Zero" revelou detalhes do;

 "programa global de hackers secretos" 

Da CIA, incluindo "exploits armados" usados ​​contra produtos da empresa, incluindo;

"iPhone da Apple, Android do Google e Windows da Microsoft e até TVs Samsung, que são transformadas em aparelhos secretos como microfones, filmadoras, espionagem de arquivos, fotos e ligações”.

De acordo com o cache de documentos divulgados, o Mobile Devices Branch (MDB) da CIA desenvolveu várias ferramentas e sistemas para hackear telefones inteligentes populares e ordená-los remotamente para enviar dados de localização, bem como comunicações de áudio e texto.

As câmeras e microfones dos telefones também podem ser ativados remotamente à vontade.


Essas ferramentas e técnicas permitem que a CIA invada plataformas de mídia social como WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman antes que a criptografia possa ser aplicada, afirma o WikiLeaks no comunicado em seu site.

O período coberto no último vazamento é de 2013, 2016, 2017, 2018, 2019, 2020 e 2021 de acordo com os registros de data e hora da CIA nos próprios documentos.

A fonte da informação disse ao WikiLeaks em um comunicado que deseja iniciar um debate público sobre a;

“segurança, criação, uso, proliferação e controle democrático de armas cibernéticas”.

As questões políticas que devem ser debatidas em público incluem;


“se as capacidades de hackers da CIA excedem seus poderes obrigatórios e o problema da supervisão pública da agência”, 

Afirma o WikiLeaks, disse a fonte.


Comentando sobre o vazamento, o co-editor do WikiLeaks, Julian Assange, disse que o cache mostrava o;

“risco de proliferação extremo no desenvolvimento de 'armas' cibernéticas”.

“O significado do 'Ano Zero' vai muito além da escolha entre guerra cibernética e paz cibernética. A divulgação também é excepcional do ponto de vista político, legal e forense" 

Disse ele.

A seção de perguntas frequentes do lançamento fornece alguns detalhes importantes que destacam a verdadeira extensão do vazamento: 

Primeiro, as informações foram “obtidas recentemente e cobrem até 2016”.

Em segundo lugar, o WikiLeaks afirmou que não explorou todo o vazamento e apenas o verificou, pedindo que jornalistas e ativistas fizessem o trabalho de vasculhar os arquivos.

Por exemplo os hackers americanos entraram em ação quando o governo brasileiro abriu a licitação para vender a banda prega 5G.

Segundo informações, os telefones do presidente dos Brasil, ministro da casa civil, econômia e da telecomunicações foi alvo da espionagem para obter informações e criar cenário para favorece as empresas estadunidense e tirar as chinesa do mercado.

Um outro fator descoberto foi que nesse exato momento o sistema de monitoramento está ativo dentro do governo brasileiro.


Os hackers americanos grampearam os telefones de novo do presidente da República, você presidente, ministros que estão indo visitar a Rússia.

Segundo fontes de informações desde o final de Janeiro o governo americano vem monitorando os passos dos governantes Brasileiros através dos seus aparelhos celulares.

Na análise do 'Ano Zero' do WikiLeaks, detalhou o 'Weeping Angel', uma técnica de vigilância que se infiltra nas smart TVs, transformando-as em microfones.

Um ataque contra as TVs Samsung usou o 'Weeping Angel' em cooperação com o MI5, colocando-as no modo 'Fake-Off', gravando conversas mesmo quando o dispositivo parece estar desligado.

No lote lançado “Coisas que você pode fazer” com 'Weeping Angel' é detalhado em um documento.

“Investigue quaisquer portas de escuta e seus respectivos serviços” está listado, juntamente com “extrair credenciais ou histórico do navegador”.

 A liberação ocorreu depois que uma coletiva de imprensa planejada sofreu um ataque cibernético, de acordo com a organização de denúncias. 


 

MANCHETE

POR QUE TRUMP QUER CONTROLAR A GROENLÂNDIA E O CANADÁ?

Por que Trump Quer Controlar a Groenlândia e o Canadá? Em meio às suas polêmicas declarações e ações diplomáticas, Donald Trump, ex-presiden...