Kasa 7 - Vault 7

Toplu olarak Vault 7 olarak etiketlenen belgeler için Resmi Yayıncılık Logosu.

Vault 7 , WikiLeaks'in 7 Mart 2017'de yayınlamaya başladığı, Amerika Birleşik Devletleri Merkezi İstihbarat Teşkilatı'nın elektronik gözetleme ve siber savaş gerçekleştirme faaliyetlerini ve yeteneklerini detaylandıran bir dizi belgedir . 2013'ten 2016'ya kadar uzanan dosyalar, ajansın arabaları , akıllı TV'leri , web tarayıcılarını ( Google Chrome , Microsoft Edge , Mozilla Firefox ve Opera dahil ) ve işletim sistemlerini tehlikeye atma yeteneği gibi yazılım yetenekleriyle ilgili ayrıntıları içerir . en akıllı telefonlar (dahil Apple'ın 'ın iOS ve Google ' ın Android ), hem de diğer işletim sistemleri gibi Microsoft Windows , MacOS ve Linux . Bir CIA iç denetimi, 2016'da kullanımda olan 500'den fazla araçtan 91'inin bu sürüm tarafından tehlikeye atıldığını tespit etti.

Tarih

Ocak ve Şubat 2017 boyunca, Amerika Birleşik Devletleri Adalet Bakanlığı Julian Assange'ın avukatı Adam Waldman aracılığıyla Assange'ın Londra'daki Ekvador Büyükelçiliği'nden ayrılması ve hem gelecekteki WikiLeaks riskinin en aza indirilmesini tartışmak için ABD'ye seyahat etmesi için dokunulmazlık ve güvenli geçiş için müzakere ediyordu . redaksiyonlar dahil olmak üzere yayınlar ve 2016'daki WikiLeaks yayınlarının kaynağının Rusya olmadığını kanıtlamak için . Şubat 2017'nin ortalarında, pro bono olan Waldman, Amerika Birleşik Devletleri Senatosu İstihbarat Komitesi'nin eş başkanı olan Senatör Mark Warner'a Assange'a sormak istediği herhangi bir sorusu olup olmadığını sordu. Warner aniden FBI Direktörü James Comey ile temasa geçti ve Waldman'a "geri çekil ve Assange ile müzakereleri sonlandır" dedi ve Waldman da buna uydu. Ancak Waldman'ın Adalet Bakanlığı'ndaki muadili David Laufman, "Bu BS, sen geri adım atmıyorsun ve ben de değilim." 28 Mart 2017'de Ray McGovern'e göre Waldman ve Laufman, Adalet Bakanlığı ile Assange arasında “WikiLeaks'in elinde veya kontrolünde bulunan CIA belgelerine ilişkin risk azaltma yaklaşımları, örneğin Teşkilat personelinin düşman yargı bölgelerinde redaksiyonu, “Kabul edilebilir bir dokunulmazlık ve güvenli geçiş anlaşması” karşılığında ancak resmi bir anlaşmaya varılamadı ve “Mermer Çerçeve” ile ilgili çok zarar verici açıklama WikiLeaks tarafından 31 Mart 2017'de yayınlandı.

Basında çıkan haberlere göre, WikiLeaks Şubat 2017'de Twitter'da bir dizi şifreli mesajla "Vault 7"nin piyasaya sürülmesiyle dalga geçmeye başladı. Şubat ayının ilerleyen saatlerinde WikiLeaks, CIA'in 2012 Fransa cumhurbaşkanlığı seçimlerini nasıl izlediğini açıklayan gizli belgeler yayınladı . Sızıntının basın açıklaması, "yaklaşan CIA Vault 7 serisi için bağlam olarak" yayınlandığını belirtti.

Mart 2017'de ABD istihbaratı ve kolluk kuvvetleri yetkilileri, uluslararası haber ajansı Reuters'e , 2016 yılının sonundan beri Vault 7'ye yol açan CIA güvenlik ihlalinden haberdar olduklarını söylediler. İki yetkili, sızıntıların olası kaynağı olarak "yüklenicilere" odaklandıklarını söyledi.

2017 yılında, federal kolluk kuvvetleri, CIA yazılım mühendisi Joshua Adam Schulte'yi Vault 7'nin şüpheli bir kaynağı olarak tanımladı .

13 Nisan 2017'de CIA direktörü Mike Pompeo , WikiLeaks'i "düşmanca bir istihbarat servisi" olarak ilan etti. Eylül 2021'de Yahoo! Haberler , 2017 yılında Vault 7 sızıntılarının ardından CIA'in Assange'a suikast düzenlemeyi, WikiLeaks'in ortaklarını gözetlemeyi, üyeleri arasında anlaşmazlık çıkarmayı ve elektronik cihazlarını çalmayı planladığını bildirdi.

Yayınlar

Bölüm 1 - "Yıl Sıfır"

"Yıl Sıfır" adlı ilk belge grubu, 7 Mart 2017'de WikiLeaks tarafından, önceden eski NSA yüklenicisi ve sızıntı yapan Edward Snowden'dan daha fazla sayfa içeren Siber İstihbarat Merkezi'nden olduğu ileri sürülen 943 ek içeren 7.818 web sayfasından oluşuyordu. 's NSA salma . WikiLeaks kaynağın adını vermedi, ancak dosyaların "eski ABD hükümeti korsanları ve müteahhitleri arasında yetkisiz bir şekilde dolaştığını ve bunlardan birinin WikiLeaks'e arşivin bölümlerini sağladığını" söyledi. WikiLeaks'e göre, kaynak " siber silahların güvenliği, yaratılması, kullanımı, yayılması ve demokratik kontrolü hakkında kamuoyunda bir tartışma başlatmak istiyor " çünkü bu araçlar "CIA'nın hackleme yeteneklerinin aşılıp aşılmadığı da dahil olmak üzere acilen kamuoyunda tartışılması gereken" soruları gündeme getiriyor. yetkili yetkileri ve ajansın kamu gözetimi sorunu."

WikiLeaks, insanlar arasındaki bağlantıların WikiLeaks tarafından oluşturulan benzersiz tanımlayıcılar aracılığıyla kurulmasına izin vermeye çalışırken, yayınlanmadan önce belgelerdeki isimleri ve diğer tanımlayıcı bilgileri redakte etti . Ayrıca, birkaç yüz milyon satır uzunluğunda olduğu bildirilen siber silahların kaynak kodunun yayınlanmasını, "CIA'nın programının teknik ve politik doğası ve bu tür 'silahların' nasıl analiz edilmesi gerektiği konusunda bir fikir birliği ortaya çıkana kadar erteleyeceğini söyledi. silahsızlandırıldı ve yayınlandı." WikiLeaks'in kurucusu Julian Assange , bunun daha büyük bir dizinin sadece parçası olduğunu iddia etti.

CIA, "Amerikan halkı, İstihbarat Topluluğunun Amerika'yı teröristlere veya diğer düşmanlara karşı koruma yeteneğine zarar vermek için tasarlanmış herhangi bir WikiLeaks ifşasından derinden rahatsız olmalıdır. Bu tür ifşaatlar yalnızca ABD personelini ve operasyonlarını tehlikeye atmakla kalmaz, aynı zamanda düşmanlarımızı da donatır. bize zarar verecek araçlar ve bilgilerle."

19 Mart 2017'de yayınlanan bir açıklamada Assange, temasa geçilen teknoloji şirketlerinin WikiLeaks'in standart endüstri ifşa planı olarak adlandırdığı planı kabul etmediklerini, katılmadıklarını veya sorgulamadıklarını söyledi. Bir güvenlik açığının standart ifşa süresi, yazılımı yamalamaktan sorumlu şirkete kusurun tüm ayrıntıları verildikten sonra 90 gündür. WikiLeaks'e göre , güvenlik açıkları hakkında yalnızca Mozilla'ya bilgi verilirken, "Google ve diğer bazı şirketler" yalnızca ilk bildirimi aldıklarını doğruladı. WikiLeaks şunları söyledi: "Bu gecikmiş şirketlerin çoğu, ABD devlet kurumlarıyla gizli çalışmaları nedeniyle çıkar çatışmaları yaşıyor. Uygulamada bu tür dernekler, ABD güvenlik izinlerine sahip endüstri personelini, CIA'den sızan bilgilere dayalı olarak delikleri düzeltme konusunda sınırlandırıyor. kullanıcılarını CIA veya NSA saldırılarına karşı güvenceye almıyor kullanıcılar, devlet sözleşmeleri yerine kullanıcılarına öncelik veren Mozilla veya Avrupa şirketleri gibi kuruluşları tercih edebilir".

2. Bölüm - "Karanlık Madde"

23 Mart 2017'de WikiLeaks, Vault 7 bölüm 2 "Karanlık Madde"yi yayınladı. Yayın, Apple'ın iPhone'larını ve Mac'lerini hacklemeye yönelik çeşitli CIA çabalarına ilişkin belgeleri içeriyordu. Bunlar, Apple'ın parola üretici yazılımı korumasını atlamak için yıldırım arabirimini kullanabilen "Sonic Screwdriver" kötü amaçlı yazılımını içeriyordu.

Bölüm 3 - "Mermer"

31 Mart 2017'de WikiLeaks, Vault 7 bölüm 3 "Mermer"i yayınladı. CIA'in Mermer Çerçevesi için 676 kaynak kod dosyası içeriyordu. Anti-virüs firmalarının veya araştırmacıların kodu anlayamaması veya kaynağını atfetmemesi için kötü amaçlı yazılım kodunu gizlemek veya karıştırmak için kullanılır . WikiLeaks'e göre, kod ayrıca, şaşırtma etkilerini tersine çevirmek için bir de-obfuscator içeriyordu.

4. Bölüm - "Çekirge"

7 Nisan 2017'de WikiLeaks, "Çekirge" adlı Vault 7 bölüm 4'ü yayınladı. Yayın, CIA tarafından Microsoft Windows işletim sistemleri için özelleştirilmiş ve kalıcı kötü amaçlı yazılım yükleri oluşturmak için kullanılan CIA'in Grasshopper çerçevesinden 27 belge içeriyor. Grasshopper, Kişisel Güvenlik Ürünü'nden (PSP) kaçınmaya odaklandı. PSP'ler, MS Security Essentials , Symantec Endpoint veya Kaspersky IS gibi virüsten koruma yazılımlarıdır .

Bölüm 5 - "KOVAN"

14 Nisan 2017'de WikiLeaks, "HIVE" başlıklı Vault 7 bölüm 5'i yayınladı. "Gömülü Geliştirme Şubesi" (EDB) tarafından oluşturulan CIA çok gizli virüs programına dayanmaktadır. WikiLeaks tarafından yayınlanan altı belge, HIVE çok platformlu CIA kötü amaçlı yazılım paketiyle ilgili. CIA tarafından, hedef masaüstü bilgisayarlardan ve akıllı telefonlardan CIA'ya bilgi aktarmak ve belirli görevleri yerine getirmek için CIA operatörlerinden daha fazla komut almak için bu cihazları açmak için kullanılan, halka açık bir HTTPS arayüzüne sahip bir CIA arka uç altyapısı . "Switchblade" olarak bilinen bir maskeleme arabirimi aracılığıyla şüpheli görünen kamu alanlarının ardındaki varlık . Ayrıca Dinleme Noktası (LP) ve Komuta ve Kontrol (C2) olarak da adlandırılır.

Bölüm 6 - "Ağlayan Melek"

21 Nisan 2017'de WikiLeaks , CIA ve MI5 tarafından ortaklaşa geliştirilen ve gizli istihbarat toplamak amacıyla bir dizi akıllı TV'den yararlanmak için kullanılan bir bilgisayar korsanlığı aracı olan "Ağlayan Melek" kod adlı Vault 7 bölüm 6'yı yayınladı . Bir USB çubuğu olan uygun televizyonlara takıldıktan sonra, hackleme aracı bu televizyonların dahili mikrofonlarının ve muhtemelen video kameralarının çevrelerini kaydetmesini sağlarken, televizyonlar yanlışlıkla kapatılmış gibi görünür. Kaydedilen veriler daha sonra ya yerel olarak televizyonun belleğine kaydedilir ya da internet üzerinden CIA'ya gönderilir. İddiaya göre hem CIA hem de MI5 ajansları bu kötü amaçlı yazılımı geliştirmek için işbirliği yaptı ve Ortak Geliştirme Atölyelerinde çalışmalarını koordine etti. Bu 6. bölüm yayınından itibaren, "Ağlayan Melek", "Dark Matter"daki "Sonic Screwdriver"ın yanı sıra İngiliz televizyon programı Doctor Who'ya atıfta bulunan ikinci büyük CIA hack aracıdır .

Bölüm 7 - "Karalamalar"

28 Nisan 2017'de WikiLeaks, Vault 7 bölüm 7 "Karalamalar"ı yayınladı. Sızıntı, kimlerin sızdırdığını izlemek için gizli belgelere web işaretçisi etiketleri yerleştirerek bilgi uçuranlara ve gazetecilere sızdırılan belgeleri izlemeyi amaçlayan bir aracın belgelerini ve kaynak kodunu içerir . Araç, özellikle "Microsoft Office 2013 (Windows 8.1 x64 üzerinde), Office 97-2016 sürümlerindeki belgeler (Office 95 belgeleri çalışmaz!) ve kilitli, şifreli veya parola korumalı olmayan belgeler olmak üzere Microsoft Office belgelerini etkiler. CIA filigranlı bir belge açıldığında, ajansın sunucusunda barındırılan belgenin içindeki görünmez bir resim yüklenerek bir HTTP isteği oluşturur . İstek daha sonra sunucuda günlüğe kaydedilir ve istihbarat teşkilatına onu kimin açtığı ve nerede açıldığı hakkında bilgi verilir. Ancak, filigranlı bir belge alternatif bir kelime işlemcide açılırsa, görüntü izleyici tarafından görülebilir. Belgeler ayrıca, belgenin çevrimdışı veya korumalı görünümde görüntülenmesi durumunda filigranlı görüntünün ana sunucusuyla bağlantı kuramayacağını da belirtir. Bu, yalnızca bir kullanıcı düzenlemeyi etkinleştirdiğinde geçersiz kılınır.

Bölüm 8 - "Arşimet"

5 Mayıs 2017'de WikiLeaks, Vault 7 bölüm 8 "Arşimet"i yayınladı. Yayınlanan belgeleri analiz eden ABD'li SANS Enstitüsü eğitmeni Jake Williams'a göre Arşimet, daha önce "Fulcrum" kod adlı bir virüs. Siber güvenlik uzmanı ve ENISA üyesi Pierluigi Paganini'ye göre, CIA operatörleri , oturumlar kullanıcılara yönlendirilmeden önce, yerel alan ağı (LAN) web tarayıcı oturumlarını, hedeflenen bir bilgisayardan CIA tarafından kontrol edilen bir bilgisayar aracılığıyla yeniden yönlendirmek için Arşimet kullanıyor . Bu saldırı türü, ortadaki adam (MitM) olarak bilinir . WikiLeaks, yayınlarıyla, Arşimet virüsünü potansiyel olarak tanımlamak ve gelecekte ona karşı korunmak için kullanılabileceklerini iddia ettikleri bir dizi karma içeriyordu. Paganini, potansiyel hedefli bilgisayarların, sistemlerinin CIA tarafından saldırıya uğrayıp uğramadığını kontrol etmek için sistemlerinde bu karmaları arayabileceğini belirtti.

9. Bölüm - "AfterMidnight" ve "Suikastçı"

12 Mayıs 2017'de WikiLeaks, Vault 7 bölüm 9 "AfterMidnight" ve "Assassin"i yayınladı. AfterMidnight, hedef bir kişisel bilgisayara yüklenen ve kullanıcının bilgisayarı yeniden başlatılırken yürütülen bir DLL dosyası olarak gizlenen bir kötü amaçlı yazılımdır . Ardından, çalıştırmak için çeşitli modülleri indirdiği CIA Komuta ve Kontrol (C2) bilgisayarına bir bağlantı tetikler. Assassin'e gelince, AfterMidnight muadili ile çok benzer, ancak aldatıcı bir şekilde bir Windows hizmet süreci içinde çalışıyor . CIA operatörlerinin, Assassin'i bir dizi görevi yürütmek, toplamak ve ardından düzenli olarak kullanıcı verilerini CIA Dinleme Noktalarına (LP) göndermek için C2 olarak kullandıkları bildiriliyor. Arka kapı Truva atı davranışına benzer . Hem AfterMidnight hem de Assassin, Windows işletim sisteminde çalışır, kalıcıdır ve belirli bir tarih ve saatte kendilerini otomatik olarak kaldırmanın yanı sıra, görevleri talep etmek veya CIA'ye özel bilgiler göndermek için yapılandırılmış LP'lerine periyodik olarak işaret eder.

Bölüm 10 - "Athena"

19 Mayıs 2017'de WikiLeaks, Vault 7 bölüm 10 "Athena"yı yayınladı. Yayınlanan kullanıcı kılavuzu, demo ve ilgili belgeler Eylül 2015 ile Şubat 2016 arasında oluşturuldu. Bunların tümü, Microsoft'un Windows 10'u piyasaya sürmesinden yaklaşık bir ay sonra, Ağustos 2015'te CIA için geliştirildiği iddia edilen bir kötü amaçlı yazılımla ilgili. uzlaşmaktı. Hem birincil "Athena" kötü amaçlı yazılımı hem de "Hera" adlı ikincil kötü amaçlı yazılımı teoride Grasshopper ve AfterMidnight kötü amaçlı yazılımlarına benzer, ancak bazı önemli farklılıklar vardır. Bu farklılıklardan biri, Athena ve Hera'nın CIA tarafından Siege Technologies adlı bir New Hampshire özel şirketi ile geliştirilmiş olmasıdır . Bir Bloomberg 2014 röportajı sırasında Siege Technologies'in kurucusu, bu tür kötü amaçlı yazılım geliştirdiklerini doğruladı ve haklı çıkardı. Athena kötü amaçlı yazılımı Windows'un Uzaktan Erişim hizmetlerini tamamen ele geçirirken, Hera Windows Dnscache hizmetini ele geçirir . Ayrıca hem Athena hem de Hera, Windows Server 2012 ve Windows 10 dahil ancak bunlarla sınırlı olmamak üzere Windows'un tüm güncel sürümlerini etkiler . Diğer bir fark, virüslü bilgisayarlar ve CIA Dinleme Mesajları (LP) arasında kullanılan şifreleme türlerindedir. Benzerliklere gelince, CIA'in LP'si ile iletişim kurmak için bir arka kapı oluşturmak , özel verileri çalmak , daha sonra CIA sunucularına göndermek veya hedef bilgisayardaki özel verileri ve ayrıca Komuta ve Kontrol'ü (C2) silmek için kalıcı DLL dosyalarından yararlanırlar . CIA ajanları, saldırıya uğrayan bilgisayarda belirli görevleri daha ileri düzeyde yürütmek için ek kötü amaçlı yazılımlar gönderir. Yukarıdakilerin tümü bilgisayar güvenlik yazılımını aldatmak için tasarlanmıştır . Yayınlanan ayrıntılı belgelerin yanı sıra WikiLeaks, CIA'in Athena'yı kullanıp kullanmadığına dair herhangi bir kanıt sunmadı.

Bölüm 11 - "Pandemi"

1 Haziran 2017'de WikiLeaks, Vault 7 bölüm 11 "Pandemi" yayınladı. Bu araç, paylaşılan klasörlere sahip Windows makinelerini etkileyen kalıcı bir implant görevi görür. Virüs bulaşmış bir bilgisayarda dosya sistemi filtre sürücüsü olarak işlev görür ve yerel ağdaki diğer bilgisayarlardan indirme girişimlerini algılarken Sunucu İleti Bloğu trafiğini dinler . "Pandemi", virüslü bilgisayar adına bir indirme isteğine yanıt verecektir. Ancak, meşru dosyayı kötü amaçlı yazılımla değiştirir. Faaliyetlerini gizlemek için "Pandemi" yalnızca aktarım sırasında meşru dosyayı değiştirir veya değiştirir, sunucudaki orijinali değiştirmeden bırakır. İmplant, maksimum bireysel dosya boyutu 800 MB olacak şekilde bir seferde 20 dosyanın değiştirilmesine izin verir. Sızan belgelerde belirtilmese de, yeni virüs bulaşan bilgisayarların kendilerinin "Pandemi" dosya sunucuları haline gelmesi ve implantın yerel bir ağda yeni hedeflere ulaşmasına izin vermesi mümkündür.

12. Bölüm - "Kiraz Çiçeği"

15 Haziran 2017'de WikiLeaks, Vault 7 bölüm 12 "Cherry Blossom" yayınladı.

13. Bölüm - "Acımasız Kanguru"

22 Haziran 2017'de WikiLeaks, Vault 7 bölüm 13 "Brutal Kanguru" yayınladı.

Bölüm 14 - "Elsa"

28 Haziran 2017'de WikiLeaks, Vault 7 bölüm 14 "Elsa"yı yayınladı.

Bölüm 15 - "Kaçak Ülke"

29 Haziran 2017'de WikiLeaks, Vault 7 bölüm 15 "OutlawCountry" yayınladı.

Bölüm 16 - "BothanSpy"

6 Temmuz 2017'de WikiLeaks, Vault 7 bölüm 16 "BothanSpy" yayınladı.

Bölüm 17 - "Yüksek Kat"

13 Temmuz 2017'de WikiLeaks, Vault 7 bölüm 17 "Highrise"ı yayınladı.

Bölüm 18 - "UCL / Raytheon"

UCL / Raytheon - 19 Temmuz 2017

Bölüm 19 - "İmparatorluk"

İmparatorluk - 27 Temmuz 2017

Bölüm 20 - "Dumbo"

Dumbo - 3 Ağustos 2017

21. Bölüm - "KanepePatates"

KanepePatates - 10 Ağustos 2017

Bölüm 22 - "ExpressLane"

WikiLeaks, CIA'in "ExpressLane" projesine ait gizli belgeleri yayınlıyor. Bu belgeler, CIA'nın irtibat servislerine karşı yürüttüğü siber operasyonlardan birini gösteriyor; diğerleri arasında Ulusal Güvenlik Ajansı (NSA), İç Güvenlik Bakanlığı (DHS) ve Federal Soruşturma Bürosu (FBI) da yer alıyor.

CIA bünyesindeki bir şube olan OTS (Office of Technical Services), sistemlerde toplanan biyometrik verilerin paylaşılması beklentisiyle dünya çapındaki irtibat servislerine sağlanan bir biyometrik toplama sistemine sahiptir. Ancak bu 'gönüllü paylaşım' açıkça çalışmıyor veya CIA tarafından yetersiz kabul ediliyor, çünkü ExpressLane, CIA tarafından irtibat servislerine sağlanan bu tür sistemlerden veri toplamalarını gizlice çıkarmak için kullanılan gizli bir bilgi toplama aracıdır.

ExpressLane, irtibat sitelerini ziyaret eden OTS ajanları tarafından biyometrik yazılımın yükseltilmesi kapsamında kurulur ve çalıştırılır. Veri hırsızlığı bir Windows yükleme açılış ekranının arkasına gizlendiğinden, bu prosedürü denetleyen irtibat görevlileri şüpheli olmayacaktır.

OTS sisteminin temel bileşenleri, kolluk kuvvetleri ve İstihbarat Topluluğu için biyometrik yazılımlarda uzmanlaşmış bir ABD şirketi olan Cross Match'in ürünlerine dayanmaktadır. Şirket, 2011 yılında Pakistan'daki suikast operasyonu sırasında ABD ordusunun Usame bin Ladin'i teşhis etmek için bir Cross Match ürünü kullandığının bildirilmesiyle manşetlere çıktı.- 24 Ağustos 2017

23. Bölüm - "Melek Ateşi"

Angelfire - 31 Ağustos 2017

Bölüm 24 - "Protego"

Protego - 7 Eylül 2017

özgünlük

Tucker Carlson : Yani 51.000 kişi bunu retweetledi. Pek çok insan bunun makul olduğunu düşündü, sana inanıyorlar, sen Başkansın -- ajanslardan sen sorumlusun. Her istihbarat teşkilatı size rapor verir. Neden hemen onlara gidip bunu destekleyecek kanıtları toplamıyorsunuz?

Donald Trump : Çünkü bir ajansın gücünü ihlal edecek hiçbir şey yapmak istemiyorum. Yeterince sorunumuz var.

Ve bu arada, CIA ile, insanların bilmesini istiyorum ki, CIA hacklendi ve birçok şey alındı ​​-- bu Obama yıllarındaydı. Bizde bu yoktu. Bu Obama dönemindeydi. Mike Pompeo şimdi orada harika bir iş çıkarıyor.

— transkript, Tucker Carlson Tonight , 16 Mart 2017, ( Fox News )

Gerçekliği sorulduğunda , Merkezi İstihbarat Teşkilatı eski Direktörü Michael Hayden , örgütün "sözde istihbarat belgelerinin gerçekliği veya içeriği hakkında yorum yapmadığını" söyledi. Ancak isminin açıklanmaması koşuluyla konuşan mevcut ve eski istihbarat yetkilileri, belgelerin gerçek olduğunu söyledi. Edward Snowden , belgelerin yayınlanmasından kısa bir süre sonra orijinal göründüklerini tweetledi. Texas Üniversitesi'nde hukuk profesörü ve Stratejik ve Uluslararası Çalışmalar Merkezi'nde (CSIS) Teknoloji ve Kamu Politikası Programı Direktörü olan Robert M. Chesney , Vault 7'yi, kendisini şu şekilde adlandıran bir grup tarafından 2016'da açıklanan NSA hack araçlarına benzetti. Gölge Komisyoncuları .

15 Mart 2017'de Başkan Donald Trump , bir röportaj sırasında "CIA'nın saldırıya uğradığını ve birçok şeyin alındığını" belirtti. Ertesi gün yaptığı açıklamada, Temsilciler Meclisi İstihbarat Komitesi Sıralama Üyesi Demokratik Kongre Üyesi Adam Schiff bir basın açıklamasında şunları yazdı: , aksi takdirde gizli bilgi olarak kabul edilecektir." Schiff ayrıca cumhurbaşkanının istediği her şeyi sınıflandırma yetkisine sahip olduğunu söyledi.

siber savaş organizasyonu

WikiLeaks, belgelerin "CIA'nın Langley, Virginia'daki Siber İstihbarat Merkezi (CCI) içinde bulunan izole, yüksek güvenlikli bir ağdan" geldiğini söyledi . Belgeler, WikiLeaks'in CCİ'nin yapısını ve organizasyonunu kısmen belirlemesine izin verdi. CCİ'nin Apple ürünlerinden ödün vermeye adanmış bütün bir birimi olduğu bildiriliyor.

Siber güvenlik firması Symantec, Vault 7 belgelerini analiz etti ve açıklanan yazılımlardan bazılarının 2014'ten beri izlediği "Longhorn" tarafından yapılan siber saldırılarla yakından eşleştiğini buldu . Symantec daha önce "Longhorn"un devlet destekli olduğundan şüphelenmiş ve 40 hedefe karşı kullanımını izlemişti. 16 ülkede.

Frankfurt üssü

7 Mart 2017'de kamuoyuna açıklanan belgelerin ilk kısmı, Vault 7 "Year Zero", çok gizli bir CIA biriminin Almanya'nın Frankfurt kentini Avrupa , Çin ve Orta Doğu'ya yönelik hack saldırılarının başlangıç ​​noktası olarak kullandığını ortaya çıkardı . Belgelere göre ABD hükümeti, Frankfurt'taki Başkonsolosluğu'nu siber operasyonlar için bir hacker üssü olarak kullanıyor . WikiLeaks belgeleri, Avrupa Siber İstihbarat Merkezi'nin (CCIE) bir parçası olan Frankfurt bilgisayar korsanlarına, Almanya'ya girmek için gümrük memurlarını şaşırtmak için gizli kimlikler ve diplomatik pasaportlar verildiğini ortaya koyuyor.

Baş Federal Adalet Mahkemesi Savcısı Genel içinde Karlsruhe Peter Frank 8 Mart hükümet daha geniş ayrıca konsolosluğa dışına yapılmış ve varlık o etkinliklerine büyük soruşturma başlatacağını açıkladı görmek için ön araştırma olduğunu 2017 tarihinde ilan Almanya'daki insanların CIA tarafından saldırıya uğrayıp uğramadığı. Almanya dışişleri bakanı Sigmar Gabriel dan Sosyal Demokrat Parti Almanya siber saldırılar hakkında herhangi bir bilgi olmadığını söyleyerek, CIA dijital casusluk operasyonları için bir üs olarak Frankfurt kullandığı Vault 7 "Yıl Sıfır" belgelere yanıt verdi.

UMBRAGE

Belgelerin, ajansın diğer bilgisayar korsanları tarafından üretilen geniş bir siber saldırı teknikleri ve kötü amaçlı yazılım koleksiyonunu bir araya getirdiğini ortaya koyduğu bildirildi. Bu kitaplığın, CIA'in Uzak Aygıtlar Şubesi'nin UMBRAGE grubu tarafından, bu tekniklerin ve "Umbrage Bileşen Kitaplığı" git deposunda bulunan kaynak kodunun kullanım örnekleriyle birlikte tutulduğu bildirildi . WikiLeaks'e göre, CIA, UMBRAGE aracılığıyla üçüncü şahısların tekniklerini geri dönüştürerek, yalnızca toplam saldırı sayısını artırmakla kalmaz, aynı zamanda bu saldırıları diğer grupların ve ulusların işi gibi göstererek adli araştırmacıları yanıltabilir. UMBRAGE tarafından ödünç alınan teknikler arasında Shamoon tarafından kullanılan dosya silme uygulaması da vardı . PC World'e göre , bazı teknikler ve kod parçacıkları CIA tarafından kendi iç projelerinde kullanıldı ve sonuçları sızıntılardan anlaşılamıyor. PC World , atıfları caydırmak için " yanlış bayraklar " yerleştirme uygulamasının siber saldırılarda yeni bir gelişme olmadığını söyledi: Rus, Kuzey Koreli ve İsrailli hacker grupları, sahte bayrak kullandıklarından şüphelenilenler arasında.

Tarafından yapılan bir araştırmaya göre , Kim Zetter içinde Intercept , Umbrage muhtemelen çok daha ziyade ekim yanlış bayraklar üzerine yerine, mevcut araçları repurposing tarafından gelişimini hızlandırmak odaklanmış oldu. Robert Graham, CEO Hatalar Güvenlik anlattı Intercept umbrage belgelerinde başvurulan kaynak kodu "son derece kamusal" olduğunu ve muhtemelen gruplar ve devlet aktörlerin çeşitliliği tarafından kullanıldığını. Graham şunları ekledi: "Belgelerdeki kanıtlardan kesin olarak söyleyebileceğimiz şey, diğer projelerde kullanmak için kod parçacıkları oluşturdukları ve internette buldukları koddaki yöntemleri yeniden kullandıklarıdır. ... Konuştukları başka bir yerde. Saldırıların nereden geldiğini göremiyorsunuz, ama sahte bayrak operasyonu yapmak için somut bir plan yok . 'Bunu Rusya'ya benzeteceğiz' demeye çalışmıyorlar."

Yanlış bayrak teorileri

Vault 7 belgeler ilk serbest bırakıldı gününde WikiLeaks "Rusya Federasyonu dahil diğer ülkelerinde üretilen kötü amaçlı yazılımdan 'çalıntı' saldırı teknikleri önemli bir kitaplık" olarak Umbrage açıklanan ve tweeted, "CIA diğer gruplar virüs ve zararlı yazılım kolaylaştırıcı çaldı false bayrak saldırıları." Bir komplo teorisi yakında CIA çerçeveli iddia ortaya Rus hükümeti için 2016 ABD seçimlerinde müdahale . Sean Hannity ve Ann Coulter gibi muhafazakar yorumcular Twitter'da bu olasılık hakkında spekülasyon yaptılar ve Rush Limbaugh bunu radyo programında tartıştı. Rus dışişleri bakanı Sergey Lavrov , Vault 7'nin "CIA'nın bu tür 'parmak izlerine' erişebileceğini ve sonra bunları kullanabileceğini gösterdiğini söyledi.

Ben Buchanan ve Kevin Poulsen gibi siber güvenlik yazarları bu teorilere şüpheyle yaklaşıyordu. Poulsen, "Sızan katalog menşe ülkeye göre düzenlenmiyor ve Rus DNC bilgisayar korsanları tarafından kullanılan belirli kötü amaçlı yazılımlar listenin hiçbir yerinde yok" diye yazdı.

Mermer çerçeve

Belgeler, kötü amaçlı yazılımlardaki metin parçalarını görsel incelemeden gizlemek için kullanılan bir dize gizleme aracı olan Marble çerçevesini açıklar. Programın bir parçası olarak, CIA hacklerinin kaynağını örtmek için yabancı diller kullanıldı. WikiLeaks'e göre 2015'te 1.0'a ulaştı ve 2016 boyunca CIA tarafından kullanıldı.

WikiLeaks yayınında, "Mermer" in birincil amacını, virüsleri, truva atlarını ve bilgisayar korsanlığı saldırılarını maskelemek için kötü amaçlı yazılıma yabancı dilde metin eklemek, bunların CIA'ya kadar izlenmesini zorlaştırmak ve adli soruşturmacıların yanlış anlamalarına neden olmak olarak tanımladı. kodu yanlış millete atfetmek. Kaynak kodu, Marble'ın Çince, Rusça, Korece, Arapça ve Farsça dillerinde örneklerinin olduğunu ortaya koydu . Bunlar ABD'nin başlıca siber düşmanlarının dilleriydi - Çin, Rusya, Kuzey Kore ve İran.

Analistler, WikiLeaks'in Marble'ın asıl amacına ilişkin açıklamasını yanlış olarak nitelendirerek, The Hill'e asıl amacının muhtemelen antivirüs programları tarafından tespit edilmekten kaçınmak olduğunu söyledi.

Mermer ayrıca, CIA'in metin gizlemesini tersine çevirebileceği bir deobfuscator aracı içeriyordu.

Berkeley'deki Uluslararası Bilgisayar Bilimleri Enstitüsü'nden güvenlik araştırmacısı Nicholas Weaver Washington Post'a şunları söyledi: "Bu, WikiLeaks tarafından şimdiye kadar yapılmış teknik olarak en zararlı sızıntılardan biri gibi görünüyor, çünkü devam eden CIA operasyonlarını doğrudan engellemek için tasarlanmış gibi görünüyor."

Güvenliği ihlal edilmiş teknoloji ve yazılım

CD'ler/DVD'ler

HammerDrill, dizin yürüyüşlerini ve dosyaları yapılandırılmış bir dizine ve dosya adı düzenine toplayan ve ayrıca CD/DVD ekleme ve çıkarma olaylarını günlüğe kaydeden bir CD/DVD toplama aracıdır. v2.0, Nero tarafından diske yazılırken 32-bit yürütülebilir dosyalara bir truva atı enjekte eden bir boşluk atlama özelliği ekler. Ayrıca v2.0, HammerDrillStatus.dll, HammerDrillKiller.dll ve HammerDrillCollector.dll tarafından kontrol edilen bir durum, sonlandırma ve isteğe bağlı toplama özelliği ekler. Günlük kaydı artık ISO görüntüsünün ilk iki bloğunu hashleyerek disklerin parmak izini de alıyor; bu, veri eklenirken ve kaldırılırken bile çok oturumlu disklerin benzersiz bir şekilde tanımlanmasını sağlar. Günlük ayrıca bir diskte bir HammerDrill truva atlı ikili dosyası görüldüğünde de günlüğe kaydedilir.

elma ürünleri

WikiLeaks, Vault 7'nin ilk bölümü olan "Year Zero"yu yayınladıktan sonra, Apple "bugün sızdırılan sorunların birçoğunun en son iOS'ta düzeltildiğini" ve şirketin "belirlenen güvenlik açıklarını hızla gidermek için çalışmaya devam edeceğini" belirtti.

23 Mart 2017'de WikiLeaks, Vault 7 serisindeki ikinci grup belge olan "Karanlık Madde"yi yayınladı ve tümü CIA'nın Gömülü Geliştirme Şubesi (EDB) tarafından geliştirilen Apple ürünlerine odaklanan bilgisayar korsanlığı tekniklerini ve araçlarını detaylandırdı. Sızıntı ayrıca, CIA'in, cihazın piyasaya sürülmesinden bir yıl sonra, 2008'den beri iPhone'u hedef aldığını da ortaya çıkardı. Bu EDB projeleri, Apple'ın donanım yazılımına saldırdı, yani cihaz yeniden başlatılsa bile saldırı kodu devam edecekti. "Karanlık Madde" arşivi, 2009 ve 2013'e ait belgeleri içeriyordu. Apple, "ilk bir analize dayanarak, iddia edilen iPhone güvenlik açığının yalnızca iPhone 3G'yi etkilediğini ve iPhone 3GS piyasaya sürüldüğünde 2009'da düzeltildiğini" garanti eden ikinci bir açıklama yayınladı. Ek olarak, bir ön değerlendirme, "iddia edilen Mac güvenlik açıklarının daha önce 2013'ten sonra piyasaya sürülen tüm Mac'lerde düzeltildiğini" gösterdi.

Cisco

WikiLeaks, 19 Mart 2017'de Twitter'da , Vault 7 belgeleri sayesinde keşfedilen çok çeşitli Cisco yönlendirici modellerinde "CIA'nın gizlice yararlandığını" söyledi . CIA, bir yıldan fazla bir süre önce, Cisco'nun elektronik trafiği yönlendiren ve gizli dinlemeyi sağlamak için yaygın olarak kullanılan internet anahtarlarındaki kusurlardan nasıl yararlanacağını öğrenmişti . Cisco, yalnızca saldırıyı analiz etmeye ve CIA hacklemesinin nasıl çalıştığını anlamaya odaklanmak için diğer projelerdeki personeli hızla yeniden atadı, böylece müşterilerin sistemlerini yamalamasına ve suçlu bilgisayar korsanlarının veya casusların benzer yöntemleri kullanmasını önlemelerine yardımcı olabilirler.

20 Mart'ta Cisco araştırmacıları, Vault 7 belgeleriyle ilgili çalışmalarının, CIA'in Cisco'nun 318 anahtar modelinde bulunan bir kusurdan yararlanabilecek ve ağı değiştirebilecek veya ağın kontrolünü ele geçirebilecek kötü amaçlı yazılım geliştirdiğini gösterdiğini doğruladı.

Cisco, güvenlik riskleri hakkında bir uyarı yayınladı, yamalar mevcut değildi, ancak Cisco azaltma tavsiyesi verdi.

Akıllı telefonlar/tabletler

Elektronik araçlar bildirildi hem bozabilir Apple 'ın iOS ve Google ' ın Android işletim sistemlerini. Araçlar, Android işletim sistemine kötü amaçlı yazılım ekleyerek, bir cihazda yapılan güvenli iletişimlere erişim sağlayabilir.

Mesajlaşma hizmetleri

WikiLeaks'e göre, bir Android akıllı telefona girildiğinde, ajans "şifreleme uygulanmadan önce ses ve mesaj trafiğini" toplayabilir. Ajansın yazılımlarından bazılarının, anlık mesajlaşma servisleri tarafından gönderilen mesajlara erişebildiği bildiriliyor. Bu mesajlara erişme yöntemi, önceden şifrelenmiş bir mesajın şifresini çözerek erişim elde etmekten farklıdır. Şifreleme iken haberciler teklif olduğu uçtan uca şifreleme gibi, Telgraf , WhatsApp ve Sinyal , rapor edilmemiştir kırılacak, onların şifreleme kendi şifreleme uygulanmasından önce böyle keylogging gibi yöntemlerle, giriş yakalayarak atlanabilir kullanıcıdan gelen dokunmatik girişi kaydetme. Aralarında Snowden ve kriptografi uzmanı ve güvenlik uzmanı Bruce Schneier'in de bulunduğu yorumcular, Wikileaks'in yanlış bir şekilde mesajlaşma uygulamalarının kendilerinin ve bunların altında yatan şifrelemenin ele geçirildiğini ima ettiğini gözlemlediler - bu, bir süre için New York Times ve diğerleri tarafından rapor edilen bir ima. ana çıkışlar .

Araç kontrol sistemleri

Bildirildiğine göre bir belge, CIA'nın araç kontrol sistemlerine bulaşmanın yollarını araştırdığını gösterdi. WikiLeaks, "Böyle bir kontrolün amacı belirtilmedi, ancak CIA'in neredeyse tespit edilemeyen suikastlere girişmesine izin verecekti" dedi. Bu ifade için yenilenmiş dikkat getirdi komplo teorilerine çevreleyen Michael Hastings ölümünü .

pencereler

Belgeler , Windows XP , Windows Vista ve Windows 7 işletim sistemlerinde bir "Windows FAX DLL enjeksiyonu " istismarına atıfta bulunur . Bu, kötü niyetli bir kullanıcının kendi kötü amaçlı yazılımını başka bir uygulamanın DLL dosyası altında gizlemesine olanak tanır. Bununla birlikte, enjeksiyonun gerçekleşmesi için bir bilgisayarın zaten başka bir yöntemle güvenliği ihlal edilmiş olmalıdır.

yorum

7 Mart 2017'de Edward Snowden, ABD Hükümeti'nin "ABD ürünlerinde güvenlik açıkları geliştirdiğini" ve "daha sonra kasıtlı olarak delikleri açık tuttuğunu" ortaya koyduğunu belirterek, sürümün önemi hakkında yorum yaptı ve bunu son derece pervasız olarak değerlendirdi.

7 Mart 2017'de, İnternet savunuculuğu grubu Access Now'ın Kıdemli Yasama Yöneticisi Nathan White şunları yazıyor:

Bugün, dijital güvenliğimiz tehlikeye girdi, çünkü CIA, şirketlerle çalışmak yerine güvenlik açıklarını yamalamak için stokluyor. Amerika Birleşik Devletleri'nin dijital cihazlarımızın ve hizmetlerimizin güvenliğini sağlamaya yardımcı olan bir sürece sahip olması gerekiyor - ' Güvenlik Açığı Hisse Senedi Süreci . Bu güvenlik açıklarının çoğu sorumlu bir şekilde ifşa edilmiş ve yamalanmış olabilir. Bu sızıntı, güvenlik açıklarını düzeltmek yerine depolamanın doğal dijital riskini kanıtlıyor.

8 Mart 2017'de Forbes'a katkıda bulunan Lee Mathews, Vault 7'de açıklanan bilgisayar korsanlığı tekniklerinin çoğunun zaten birçok siber güvenlik uzmanı tarafından bilindiğini yazdı.

8 Mart 2017'de bazıları, ortaya çıkan tekniklerin ve araçların büyük olasılıkla Edward Snowden tarafından ortaya çıkarılan daha hedefli gözetim için kullanılacağına dikkat çekiyor.

8 Nisan 2017'de, Amerikan Sivil Özgürlükler Birliği personel avukatı Ashley Gorski, "bu güvenlik açıklarından yalnızca bizim hükümetimiz tarafından değil, aynı zamanda dünyanın dört bir yanındaki yabancı hükümetler ve siber suçlular tarafından da yararlanılabileceğini" anlamanın "kritik" olduğunu söyledi. New York Üniversitesi Bilgisayar Bilimi ve Mühendisliği bölümünde profesör olan Justin Cappos , "hükümetin telefonunuzda, kötü adamların telefonunuzu hacklemek için kullanabileceği ve sizi gözetleme yeteneğine sahip olabileceği bir sorun biliyorsa, bu bir zayıflık mıdır?" diye soruyor. kendilerini terörle mücadele için mi yoksa kendi casusluk yetenekleri için mi kullanmalılar, yoksa herkes için çözmeleri gereken bir sorun mu?".

San Francisco merkezli uluslararası kar amacı gütmeyen dijital haklar grubu Electronic Frontier Foundation'ın yönetici direktörü Cindy Cohn , 8 Nisan 2017'de şunları söyledi: "CIA ön kapınızın önünden geçiyorsa ve kilidinizin kırıldığını gördüyse, en azından haber vermeliler. sen ve belki de düzeltmene yardım et." "Ve daha da kötüsü, şimdi suçlular ve düşman yabancı hükümetler kırık kilidinizi bilsin diye sizden sakladıkları bilgilerin izini kaybettiler." Ayrıca, CIA'in "zafiyetleri ifşa etmeme riskini doğru bir şekilde değerlendiremediğini" belirtti. CIA gibi casus ajansların bile Amerikalıların güvenliğini ve mahremiyetini koruma sorumluluğu var. "Düşman bir hükümetin, haydut bir hükümet ajanının veya bir rakibin ya da bir suçlunun dinleyeceği endişesinden bağımsız olarak özel görüşme yapma özgürlüğü, özgür bir toplumun merkezinde yer alır". Avrupa'daki gizlilik yasaları kadar katı olmasa da , ABD anayasasındaki Dördüncü Değişiklik , makul olmayan aramalardan ve el koymalardan özgür olma hakkını garanti ediyor.

12 Mayıs 2017'de Microsoft Başkanı ve Baş Hukuk Görevlisi Brad Smith, "Bu, 2017'de ortaya çıkan bir modeldir. CIA tarafından depolanan güvenlik açıklarının WikiLeaks'te ortaya çıktığını gördük" şeklinde yazdı. bu tür bilgisayar güvenlik açıklarını stokladılar ve bu güvenlik açıkları Microsoft'a güvenlik ihlalleri hakkında zamanında bilgi vermediler ve bunun sonucunda dünya genelindeki müşterilerinin gizliliği ve güvenliği uzun bir süre boyunca potansiyel olarak olumsuz etkilendi ve onlardan çalındı. yaygın hasara neden oldu.

Ayrıca bakınız

Notlar

Referanslar

Dış bağlantılar