■掲示板に戻る■

無題

1: がばい姉ちゃん:2017/03/12 18:32 No.1788
[ 編集 ]
もういっちょ~


2: 青森の狸です\(^^)/:2017/03/13 21:38 No.1811
[ 編集 ]
姉➰さん。喜八さん、このレスを使わせてもらって 良いですか?、、(^_^)

ウィキリークスの記事をのせたいのですが、、、
許可の申請致します!m(__)m

3: 青森の狸です\(^^)/:2017/03/14 17:29 No.1817
[ 編集 ]
※姉➰さんから 許可が降りましたので ガッツリ 載せます!o(^o^)o
なお、機械通訳のため 読みにくい部分もありますが ご理解下さいm(__)m、、では、転載開始❗❗


★  Vault 7:CIAのハッキングツールが明らかに


 https://wikileaks.org/ciav7p1/


★ プレスリリース

 

今日、2017年3月7日火曜日、WikiLeaksは、米国中央情報局(CIA)の新しい一連のリークを開始する。WikiLeaksのコードネーム「Vault 7」は、代理店に関する機密文書の最大の出版物です。

一連の最初の完全版「Year Zero」は、VirginaのLangley にあるCIAのサイバー・インテリジェンス・センター内にある隔離された高セキュリティ・ネットワークからの8,761の文書とファイルで構成されてい ます。これは先月、 CIAが2012年の大統領選挙までのフランス政党と候補者を対象としたものである。

最近、CIAは、マルウェア、ウィルス、トロイの木馬、武器を使用した「ゼロデイ」攻撃、マルウェアのリモートコントロールシステム、関連する文書など、ハッキングの大部分をコントロールしなくなりました。数千億行以上に及ぶこの特別コレクションは、その所有者にCIAの全ハッキング容量を与えます。このアーカイブは、米国政府のハッカーや請負業者に無許可で配布されたようで、そのうちの1人はアーカイブの一部をWikiLeaksに提供しています。

CIAの世界的な隠密ハッキングプログラムのスコープと方向性、マルウェアの脅威、数多くの米国とヨーロッパの企業製品に対する「ゼロデイ」の武器による攻撃を紹介しています.AppleのiPhone、GoogleのAndroid、MicrosoftのWindows、サムスンのテレビでさえ、秘密のマイクに変わります。

2001年以来、CIAは米国家安全保障局(NSA)に対して政治的かつ予算上の優位性を得ている。CIAは、現在知られていない無人機だけでなく、非常に異なる種類の秘密の世界的勢力 - それ自身の実質的なハッカーの艦隊を構築しています。政府機関のハッキング部門は、NSAのハッキング能力を引き出すために、しばしば論争の多い業務をNSA(主要官僚的ライバル)に開示しなくて済むようにした。

2016年末までに、サイバーインテリジェンスセンター (CCI)に正式に認定されたCIAのハッキング部門は5000人を超える登録ユーザーを抱え、1,000を超えるハッキングシステム、トロイの木馬、ウイルス、その他の「武器を利用した」マルウェア。これは、CIAが2016年までにFacebookの運営に使用されているコードよりも多くのコードを利用していたということです。事実上、CIAは「独自のNSA」を作り出した

WikiLeaksの声明では、CIAのハッキング能力が委任された権限を超えているかどうか、また代理店の一般的な監督の問題を含めて、緊急に一般に論議される必要がある、情報源は、サイバー武器の安全、創造、使用、拡散、民主的統制についての公開討論を開始したいと考えている。

1つのサイバー「武器」が「緩んでいる」と、ライバル州、サイバー・マフィア、10代のハッカーの両方に使用されるように、世界中に広がる可能性があります。

Julian Assange氏は、WikiLeaksの編集者は、「サイバー兵器の開発には極端な増殖リスクがある」と述べ、そのような「武器」の制御不能な拡散と、世界の武器市場は取引されていますが、「年次ゼロ」の意義は、サイバーウォールとサイバーピースの選択をはるかに超えています。



※続く。、、

4: 青森の狸です\(^^)/:2017/03/14 17:50 No.1818
[ 編集 ]
 Wikileaksは、CIAのプログラムの技術的および政治的性質と、そのような「武器」の分析、武装解除、公開方法についてコンセンサスが出てくるまで、「武装した」サイバーウェポンの配布を避けながら、「Year Zero」の開示を慎重にレビューし、 。

ウィキリークスはまたすることを決定しました墨消しと深さ分析では、「零年」の一部の識別情報を匿名化。これらの改革には、ラテンアメリカ、ヨーロッパ、米国のCIAの標的と攻撃機が数十万個含まれています。選択したアプローチの不完全な結果を認識していますが、私たちは引き続きパブリッシュモデルを念頭に置いており、「Vault 7」パート1(「Year Zero」)で公開されたページの数は既に公開されたページの総数エドワード・スノーデンNSAの最初の3年間は漏れています。

分析


CIAのマルウェアはiPhone、Android、スマートテレビをターゲットにしています

CIAマルウェアやハッキングツールは、CIAのDDI(デジタルイノベーション部)所属部門であるCCI(サイバーインテリジェンスセンター)のソフトウェア開発グループであるEDG(エンジニアリング開発グループ)によって構築されています。DDIは、CIAの5主要総局(この参照の一つで 組織図詳細についてはCIAのを)。

EDGは、CIAが世界中の隠密業務で使用しているすべてのバックドア、悪用、悪質なペイロード、トロイの木馬、ウイルス、その他の種類のマルウェアの開発、テスト、運用サポートを担当しています。

監視技術の高度化は、ジョージ・オーウェルの1984年との比較を集めているが、CIAのが開発した「しだれエンジェル」、 組込み機器支店(EDB)スマートテレビをinfests、秘密のマイクにそれらを変換し、確実にその最も象徴的に具現化したものです。

攻撃サムスンスマートテレビは、イギリスのMI5 /のBTSと協力して開発されました。侵入後、Weeping AngelはターゲットTVを「フェイクオフ」モードにして、所有者がテレビがオンになっていると誤って信じるようにします。「フェイクオフ」モードでは、テレビはバグとして動作し、部屋の会話を録音し、インターネット経由で秘密のCIAサーバに送信します。

2014年10月の時点でCIAも見ていた 近代的な乗用車やトラックで使用される車両制御システムに感染します。このような管理の目的は明記されていないが、CIAがほとんど検出不能な暗殺に関与することを許可する。

CIAのモバイルデバイス支店(MDB)が開発した 遠隔人気のスマートフォンをハックし、制御するために、数多くの攻撃を。感染した電話は、CIAにユーザーの地理的位置、音声、テキスト通信を送信し、電話のカメラとマイクを秘密裏に起動するよう指示することができます。

2016年には世界のスマートフォン市場でのiPhoneの少数株主持分(14.5%)にも関わらず、CIAのモバイル開発ブランチの専門ユニットは、はびこるコントロールからのデータ敵陣からこっそり脱出するために、マルウェア生成などのiPadなどのiOSを実行しているiPhoneや他のアップル製品を、。CIAの兵器庫は、 「ゼロの日」の多数のローカルとリモートの CIAによって開発された、またはGCHQ、NSA、FBIから得られるか、またはそのようなBaitshopなどのサイバー武器業者から購入しました。iOSへの不本意な焦点は、社会的、政治的、外交的、ビジネス的なエリートの間でiPhoneの人気によって説明されるかもしれません。

同様のユニットはサムスン、HTC、ソニーなど世界のスマートフォン(〜85%)の大部分を実行するために使用されているGoogleのAndroidを標的とします。昨年、11億5000万枚のAndroid搭載携帯電話が販売された。「零年」は2016年のようにすることを示しているCIAが24を持っていたAndroidの"ゼロの日」「兵器化」それ自体を開発し、GCHQ、NSAとサイバー武器の請負業者から取得しています。

これらの技術により、CIAはWhatsApp、Signal、Telegram、Wiebo、Confide、Cloackmanの暗号化をバイパスし、暗号化が適用される前にオーディオとメッセージのトラフィックを収集することでスマートな電話機をハッキングします。



CIAマルウェアは、Windows、OSx、Linux、ルータを対象としています

CIAはまた、感染して制御するために、非常に実質的な努力実行する Microsoft Windowsのユーザーをそのマルウェアにします。これは、複数のローカルおよびリモート兵器"ゼロの日」を含む、などのウイルスジャンプエアギャップ「ハンマードリル」 CD / DVDに配布されたソフトウェアに感染し、 このようなUSB対応などのリムーバブルメディアのための感染型ウイルスには、システムを 画像内のデータ隠蔽や秘密のディスク領域内を( 「残忍なカンガルー」)とするそのマルウェアの蔓延を続けます。

これらの感染症の努力の多くは、CIAのによって一緒に引っ張られる 自動インプラント支店(AIB)など「アサシン」と「メドゥーサ」などの自動侵入し、CIAのマルウェアの制御のためのいくつかの攻撃システムを開発しました。

インターネットインフラストラクチャとWebサーバに対する攻撃は、CIAのによって開発されているネットワークデバイス支店(NDB) 。

CIAは、EDBの「HIVE」とされている関連する「カットスロート」と「スウィンドル」ツール、などのWindows版、Mac OS X、Solaris版、Linux、およびより多くをカバーする自動化されたマルチプラットフォームのマルウェア攻撃や制御システム、開発した 例で説明を以下のセクション。



CIAの「保有」脆弱性(「ゼロデイ」)

エバートン・スノーデン氏がNSAについて漏洩した結果、米国のテクノロジー業界は、オバマ政権から、重大な脆弱性、悪用、バグ、または「ゼロデイ」を保有するのではなく、 Google、Microsoft、および他の米国に拠点を置くメーカーです。

製造業者に公開されていない深刻な脆弱性は、脆弱性の噂を個別に発見したり聞いたりする外国人情報機関やサイバー犯罪者にとって、人口と重要なインフラストラクチャの大きな脅威にさらされます。CIAがこのような脆弱性を発見できれば、他の人もそうすることができます。

米国政府のコミットメント 脆弱性株式プロセスは実数と知覚隠された脆弱性の上に世界市場のシェアを失うリスク、米国のテクノロジー企業による大幅なロビー活動の後に来ました。政府は、2010年以降に発見されたすべての蔓延する脆弱性を継続的に開示すると述べた。

「年次報告書」は、CIAがオバマ政権の約束を破ったことを示している。CIAのサイバーアーサーで使われている脆弱性の多くは、普及しており、ライバルの情報機関やサイバー犯罪者によってすでに発見されているものもあります。

一例として、「Year Zero」で明らかにされた特定のCIAマルウェアは、Androidの電話と大統領のTwitterアカウントを運営している、または実行しているiPhoneソフトウェアの両方に侵入し、侵入し、制御することができます。CIAは、CIAが保有している未公開のセキュリティ脆弱性(「ゼロデイ」)を使用してこのソフトウェアを攻撃しますが、CIAがこれらの電話をハッキングする可能性がある場合、この脆弱性を取得または発見した他の人も同様です。CIAがこれらの脆弱性をAppleとGoogle(携帯電話を作った人)に隠しておく限り、それらは修正されず、電話はハッキング可能なままです。

※※続く。

5: 青森の狸です\(^^)/:2017/03/14 18:10 No.1819
[ 編集 ]
※長いですが、あなたの持っている、パソコン、スマホ、iPhone、I-PAT、TV、、全てが あなた自信の許可なく、勝手にプライバシー情報が 盗まれています、、、、

前文のつづきです!(^_^)


★ 米国内閣、議会、最高経営者(CEO)、システム管理者、セキュリティ担当者、エンジニアなど、同じ脆弱性が人口全体に存在します。AppleやGoogleのようなメーカーからのこれらのセキュリティー欠陥を隠すことで、CIAは誰もがハックする可能性があることを保証します。誰もがハック可能になるという犠牲を払っている。



サイバーウォールプログラムは深刻な増殖リスク

サイバー「武器」は効果的な管理を続けることができません。

重要な核物質を生産するのに十分な核分裂性物質を組み立てるための膨大なコストと目に見えるインフラが核拡散を抑制されている一方で、サイバー兵器は一度開発すれば維持することが非常に難しい。

サイバーの「武器」は、実際には他のどのようなものと同様に海賊版できるコンピュータプログラムです。それらは完全に情報で構成されているため、わずかなコストで迅速にコピーすることができます。

そのような「武器」を確保することは、同じ人間が痕跡を残すことなく、時には同じ武器を使用することによってコピーを追放するスキルを持っているため、特に困難です。政府のハッカーやコンサルタントには、そのような「武器」のコピーに対して何十万ドルから何百万ドルも払うグローバルな「脆弱性市場」が存在するため、コピーを入手するための大きなインセンティブがある。同様に、請負業者やそのような「武器」を手に入れた企業は、時にはそれを自分の目的のために使用します。

過去3年間で、CIAやNSAなどの政府機関とBooz Allan Hamiltonなどの請負業者で構成される米国の情報部門は、それまでになかった一連のデータ漏洩の被害を受けています。

まだ公開されていない多数の諜報機関のコミュニティメンバーが、別々の事件で逮捕されたり、連邦犯罪捜査の対象となっています。

最も目立つように、2017年2月8日、米連邦大陪審はHarold T. Martin IIIに20件の誤った機密情報を告発した。司法省は、多数のハッキングツールのソースコードを含むNSAとCIAの機密プログラムから得たHarold T. Martin IIIの情報を約5万ギガバイト押収したと主張している。

ひとつのサイバー「武器」が「緩やか」になると、それは同盟国、サイバー・マフィア、十代のハッカーの両方に使用されるように、世界に数秒で広がります。



フランクフルトの米国領事館は隠密CIAハッカー基地です

バージニア州ラングレーでの運営に加えて、CIAは、フランクフルトの米国領事館を、ヨーロッパ、中東、アフリカをカバーするハッカーの秘密基地としても使用しています。

フランクフルト領事館(のうち動作するCIAのハッカー 「サイバーインテリジェンスヨーロッパセンター」またはCCIE)は(「黒」)パスポートや国務省カバー外交与えられています。 着信CIAハッカーのための命令は、ドイツの防諜活動は取るに足らない表示されます「ブリーズをドイツの税関を通じて、あなたのカバーのためのアクションストーリーバッチリを持っているので、彼らがしたすべては、あなたのパスポートにスタンプでした」

あなたのカバーストーリーは、(この旅行のために)
Q:なぜあなたはここにいますか?
:領事館での技術的な協議をサポートします。

二つの以前のウィキリークスの出版物へのCIAのアプローチに関するさらなる詳細を与える 習慣や二次スクリーニング手順を。

かつて、フランクフルトにあるCIAのハッカーは、フランス、イタリア、スイスなど、シェンゲンの国境地域の一部である25のヨーロッパ諸国に、さらに国境確認をすることなく旅行することができます。

多くのCIAの電子攻撃方法は、物理的近接性を考慮して設計されています。これらの攻撃方法は、警察記録データベースなど、インターネットから切断された高度なセキュリティネットワークに侵入することができます。このような場合、指示に従って行動するCIAの役人、代理人または同盟情報諜報官が、対象となる職場に物理的に侵入します。攻撃者には、目的のコンピュータに挿入されるこの目的のためにCIA用に開発されたマルウェアを含むUSBが提供されます。その後、攻撃者はリムーバブルメディアにデータを感染させ、そのデータを抽出します。例えば、CIAの攻撃システムファインダイニング、CIAのスパイに24のデコイアプリケーションを提供しています。目撃者には、ビデオ(VLCなど)、プレゼンテーション(Prezi)、コンピュータゲーム(Breakout2,2048)、偽のウイルススキャナ(Kaspersky、McAfee、Sophos)を実行するプログラムが実行されているようだ。デコイアプリケーションが画面上に表示されている間、アンダーレイシステムは自動的に感染し、ransackされます。2048)、または偽のウイルススキャナ(Kaspersky、McAfee、Sophos)を実行することさえできます。デコイアプリケーションが画面上に表示されている間、アンダーレイシステムは自動的に感染し、ransackされます。2048)、または偽のウイルススキャナ(Kaspersky、McAfee、Sophos)を実行することさえできます。デコイアプリケーションが画面上に表示されている間、アンダーレイシステムは自動的に感染し、ransackされます。



CIAがいかにして拡散リスクを劇的に高めたか

確かに最も驚異的なインテリジェンスが生きている記憶の目標の1つであるCIAは、CIAの武器化されたマルウェア(インプラント+ゼロデイ)、リスニングポストLP)、および指揮統制(C2)システムでは、法的手段はほとんどありません。

CIAはこれらのシステムを機密扱いにしました。

なぜCIAが機密扱いにすることを選択したのか軍事利用のために開発された概念がサイバー戦争の「戦場」にいかに容易に乗り越えないかを明らかにする。

その標的を攻撃するために、CIAは、通常、そのインプラントがインターネット上の制御プログラムと通信することを要求する。CIAインプラントであるCommand&ControlとListening Postソフトウェアが分類された場合、機密情報をインターネットに掲載することを禁じている規則違反でCIA職員を起訴または却下する可能性があります。その結果、CIAは秘密裏にサイバースパイ/戦争コードのほとんどを機密扱いにしています。米国憲法の制限のため、米国政府は著作権を主張できません。これは、サイバーの「武器」製造業者とコンピュータのハッカーが、これらの「武器」を自由に「海賊」できることを意味します。それらが得られれば。CIAは、マルウェアの秘密を保護するために、主に難読化に依存しなければなりませんでした。

ミサイルのような従来の兵器は、敵に(すなわち、安全でない地域に)発射される可能性がある。標的への近接または衝突は、その分類された部分を含む武器を爆発させる。軍事要員は、武器を分類された部分で発砲することによって分類規則に違反しない。兵器が爆発する可能性が高い。そうでない場合、それはオペレータの意図ではありません。

過去10年にわたり、米国のハッキング活動は、国防総省の資金調達の流れに乗り出すために、軍事用語でますます身長を上げています。例えば、武器が発射されたかのように、「マルウェア注入」(商業専門用語)や「インプラント滴」(NSA専門用語)が「火災」と呼ばれています。しかし、その類推は疑わしい。

弾丸、爆弾、ミサイルと違って、ほとんどのCIAマルウェアは「標的」に達してから数日から数年間生存するように設計されています。CIAマルウェアは「影響を受けて爆発する」というわけではなく、むしろ恒久的にその標的に感染しています。ターゲットのデバイスに感染させるには、マルウェアのコピーをターゲットのデバイスに配置し、マルウェアをターゲットに物理的に保持する必要があります。データをCIAに戻すため、またはさらなる指示を待つために、マルウェアは、インターネットに接続されたサーバーに配置されたCIA Command&Control(C2)システムと通信する必要があります。しかし、そのようなサーバーは通常、機密情報を保持することは認められていませんが、

ターゲットのコンピュータシステム上での成功した攻撃は、敵対的なテイクオーバーの入札での一連の複雑な在庫操作や、武器システムの発射ではなく組織のリーダーシップをコントロールするための慎重な噂の植え付けのようなものです。軍事的な類推が行われる場合、標的の侵攻は、おそらく、観測、侵入、占領、搾取を含むターゲットの領土に対する一連の軍事作戦の実行に似ています。



フォレンジックとアンチウイルスの回避

Apple、Microsoft、Google、Samsung、Nokia、Blackberry、Siemens、アンチウィルスの各企業は、犯罪の捜査を支援する可能性が高いCIAのマルウェア侵入パターンを整理し、攻撃に対する防御を行っています。

「スパイ活動に必要なノウハウDOのやっていいことといけないことは、「そのマルウェアが「法医学件の口コミ"で" CIA、米国政府、またはその意識したパートナー企業を「関与指紋を回避するために書かれるべき方法に関するCIAのルールが含まれています。同様の秘密の規格がカバーする 暗号化の使用は、CIAのハッカーやマルウェア通信非表示にするには、(pdf)を データターゲットを記述する&exfiltrated(pdfファイル)と同様に 実行するペイロード(PDF)および 持続時間をかけてターゲットのマシンで(pdf)を。
CIAのハッカーは、よく知られたアンチウイルスプログラムに対する攻撃を成功させました。これらは、に記載されていたAV敗北、 パーソナルセキュリティ製品、 PSPを検出し、倒すと PSP /デバッガ/ RE回避。たとえば、コモドはによって敗北したWindowsの「ごみ箱」に自らを置くCIAのマルウェア。コモド6.xは持っているが 、「DOOMの大きな穴を」。

CIAのハッカーは、NSAの「方程式グループ"ハッカーが間違って何をしたかと論じたCIAのマルウェアメーカーが同様の暴露を避けることができますか。

※※※次に続く‼(^_^)

6: 青森の狸です\(^^)/:2017/03/14 18:20 No.1820
[ 編集 ]
※ 荒しではありません❗ 前文のつづきです、、

★ 



CIAのエンジニアリング開発グループ(EDG)管理システムには、独自のサブプロジェクト、マルウェア、ハッカーツールを備えた約500種類のプロジェクト(そのうちの一部のみが「年次報告書」に記載されています)が含まれています。

これらのプロジェクトの大部分は、浸透、侵入(「移植」)、制御、および浸出に使用されるツールに関する。

開発の別の分野は、CIAインプラントと通信して制御するために使用されるリスニングポスト(LP)およびコマンド/コントロール(C2)システムの開発と運用に焦点を当てています。特別なプロジェクトを使用して、特定のハードウェアをルータからスマートTVに向けることができます。

いくつかのサンプルプロジェクトは、以下に説明するが、参照されている コンテンツのテーブルをウィキリークス」「零年」によって記述されたプロジェクトの完全なリストについて。



UMBRAGE

CIAの手作りのハッキング技術は、代理店に問題を提起している。それが作成した各手法は、フォレンジック調査者が複数の異なる攻撃を同じエンティティに帰属させるために使用できる「フィンガープリント」を形成します。

これは、複数の別個の殺人犠牲者に同じ独特のナイフを見つけることに類似している。ユニークな創傷様式は、単一の殺人犯が責任を負う疑いを生む。すぐに1組の殺人事件が解決されると、他の殺人事件も帰属する可能性があると考えられる。

CIAのリモートデバイス支店の 不快グループは、収集し、維持し 、実質的なライブラリ攻撃手法の「ロシア連邦などの他の州で生産さマルウェアから「盗まれたを。

UMBRAGEや関連するプロジェクトでは、CIAは攻撃の種類を増やせるだけでなく、攻撃手法が盗まれたグループの「指紋」を残して誤った属性を付けることもできます。

UMBRAGEコンポーネントは、キーロガー、パスワードの収集、Webカメラのキャプチャ、データの破壊、永続性、特権のエスカレーション、ステルス、アンチウイルス(PSP)の回避と調査技術をカバーします。



高級料理

Fine Diningには、CIAの事務官が記入した標準的なアンケート、すなわちメニューが付属しています。アンケート調査は、政府機関のOSB(で使用されている運用サポート支店特定の操作のための(典型的には、コンピュータ・システムからの情報を「exfiltrating」)攻撃をハッキングするための技術要件にケース役員の要求を変換します)。このアンケートにより、OSBは運用のために既存のツールをどのように適合させるかを特定し、これをCIAマルウェア構成担当者に伝えることができます。OSBは、CIA運用スタッフと関連する技術サポートスタッフとの間のインターフェイスとして機能します。

収集対象のリストには、「資産」、「Liason Asset」、「System Administrator」、「Foreign Information Operations」、「Foreign Intelligence Agencies」および「Foreign Government Entities」があります。特に過激派や超国家犯罪者への言及はない。「ケースオフィサー」には、コンピュータの種類、使用されているオペレーティングシステム、インターネット接続、インストールされているウイルス対策ユーティリティ(PSP)、Officeドキュメントのように抽出されるファイルタイプのリストなど、ターゲットの環境を指定するよう求められます、オーディオ、ビデオ、画像、またはカスタムファイルの種類。メニュー' また、ターゲットへの定期的なアクセスが可能であるかどうか、およびコンピュータへの観察されないアクセスがどのくらい長く維持されるかについての情報も求められます。この情報は、CIAの「JQJIMPROVISE」ソフトウェア(下記参照)によって、操作の特定のニーズに適した一連のCIAマルウェアを構成するために使用されます。



即興(JQJIMPROVISE)

'Improvise'は、Windows(Bartender)、MacOS(JukeBox)、Linux(DanceFloor)などの主要オペレーティングシステムをサポートする調査/除外ツールの設定、後処理、ペイロード設定、実行ベクトル選択のためのツールセットです。Margaritaのような設定ユーティリティは、NOC(ネットワークオペレーションセンター)が「ファインダイニング」questionairiesの要件に基づいてツールをカスタマイズすることを可能にします。



HIVE

HIVEは、マルチプラットフォームのCIAマルウェアスイートとそれに関連する制御ソフトウェアです。このプロジェクトでは、Windows、Solaris、MikroTik(インターネットルータで使用される)、Linuxプラットフォーム、およびこれらのインプラントと通信するリスニングポスト(LP)/コマンド/コントロール(C2)インフラストラクチャのカスタマイズ可能なインプラントを提供しています。

インプラントは、HTTPSを介してカバードメインのウェブサーバと通信するように構成されている。これらのインプラントを利用する各操作は、別個のカバー領域を有し、インフラストラクチャは、任意の数のカバー領域を扱うことができる。

各カバードメインは、商用VPS(Virtual Private Server)プロバイダに配置されたIPアドレスに解決されます。公衆対向サーバは、VPNを介してすべての着信トラフィックを、クライアントからの実際の接続要求を処理する「ブロット」サーバに転送します。オプションのSSLクライアント認証用にセットアップされています。クライアントが有効なクライアント証明書を送信した場合(インプラントでのみ可能)、接続はインプラントと通信する 'Honeycomb'ツールサーバーに転送されます。有効な証明書がない場合(誰かがカバードメインのWebサイトを偶然開こうとした場合)

ハニカムツールサーバは、インプラントから抽出された情報を受け取ります。オペレータはインプラントを処理してターゲットコンピュータ上のジョブを実行することもできるので、ツールサーバはインプラントのC2(コマンドおよび制御)サーバとして機能します。

同様の機能(Windowsに限られます)は、RickBobbyプロジェクトによって提供されています。

分類を参照してくださいユーザーと 開発者 HIVEのためのガイドを。


よくある質問


なぜ今なのか?

WikiLeaksは、検証と分析の準備が整うとすぐに公開されました。

2月にトランプ政権は、「Cyber​​war」レビューを30日以内に準備するよう求める執行命令を発出した。

このレビューでは出版物の適時性と関連性が高まるが、出版日の設定には影響しなかった。



仕返し

さらなる分析が完了するまで、名前、電子メールアドレス、および外部IPアドレスが、リリースされたページで修正されました(合計70,875回の編集)。

オーバー改訂:一部のアイテムは、例えば、従業員、請負業者、標的または代理店への他の方法で関連していないですが、あること、墨塗りされている可能性があり、政府機関によって使用されているそれ以外の公共事業のためのドキュメントの作者。
人対アイデンティティ:編集済みの名前は、読者が、単一の著者に複数のページを割り当てることができるように、ユーザID(番号)に置き換えられています。使用される編集プロセスが与えられると、単一の人物は複数の割り当てられた識別子によって表されることができるが、識別子は複数の実際の人物を参照しない。
アーカイブ添付ファイル(ZIP、tar.gz形式は、...)アーカイブ内のすべてのファイル名を一覧表示するPDFに置き換えられます。アーカイブコンテンツが評価されるにつれて、アーカイブコンテンツが利用可能になる可能性があります。それまではアーカイブが編集されます。
他のバイナリコンテンツを含む添付ファイルは兵器CIAのマルウェアに感染した可能性のバイナリの偶発的な起動を防止するために、コンテンツのHEXダンプに置き換えられています。コンテンツが評価されるにつれて、コンテンツが利用可能になる可能性があります。それまでコンテンツは編集されます。
ルーティング可能なIP数万人が参照するアドレス可能なターゲット、CIA秘密のリスニング・ポスト・サーバー、仲介システムとテスト・システムに対応(米国内に複数22000を含む)を、さらに排他的な調査のために編集されています。
非公共起源のバイナリファイルは、 CIAのマルウェア感染のバイナリを誤って起動を防止するために、ダンプとしてのみ利用可能です。


組織図

組織図は、これまでウィキリークスによって公表材料に相当します。

局長以下のCIAの組織構造は公開されていないため、代理店組織図内のEDGおよびその支店の配置は、これまでにリリースされた文書に含まれる情報から再構築されます。内部組織の概要を示すためのものです。再構成された組織図は不完全であり、内部再編成が頻繁に行われることに注意してください。

※※※※一旦 休憩します。(^○^)
洗濯物 干さないと(爆)

7: 青森の狸です\(^^)/:2017/03/16 20:22 No.1831
[ 編集 ]
 ★Vault 7:CIAのハッキングツールが明らかに
 
 http://rara.jp/stopchem/

Twitterのひろさんから 文章がながすぎて、、、、と 軽いアドバイスがありましたので ヤフーニュースでも取り上げてましたから そちらを載せます❗


★  WikiLeaks、CIAの“ハッキングツール”と多数の関連文書を公開



 https://headlines.yahoo.co.jp/hl?a=20170308-00000025-zdn_n-sci


 
告発サイトWikiLeaksは3月7日(現地時間)、米中央情報局(CIA)が開発した多数のハッキングツールとその関連文書を入手し、その一部を公開したと発表した。

【その他の画像】Weeping Angelの資料

 WikiLeaksは「Vault 7」と名付けたこのリーク文書を「過去最大のCIAの機密文書暴露」だとしている。まずは、バージニア州にあるCIAのサイバーインテリジェンスセンター(CCI)から入手したという約9000件の機密文書を「Year Zero」として公開した。

 同組織によると、CCIは5000人以上のハッカーを採用し、iPhone、Android、Microsoft、Samsung TVから情報を抽出するための攻撃用マルウェアやゼロデイ攻撃ツールを開発しているという。

 例えばSamsung TVへの攻撃ツール「Weeping Angel」は、英国政府のMI5(機密諜報部)と共同開発したもので、そのテレビのある部屋での会話を密かに録音し、ネットワーク経由で録音データを転送できるという。公開資料にはその利用方法の解説もある。

 攻撃ツールの多くはOSの脆弱性を利用しており、「CIAのあるマルウェアは大統領がツイートに使っているAndroidあるいはiPhoneに侵入して制御することもできる」とWikiLeaksは説明する。

 WikiLeaksが入手したツールにはWhatsAppなどの暗号化されたアプリのデータを解読できるものもあるという。これらのツールは公開していない。

 かつて米国家安全保障局(NSA)の機密文書をメディアに持ち込み、暴露したエドワード・スノーデン氏は自身のTwitterで、「プログラムや組織名は本物だ。内部者しか知ることは出来ないはずだ」とツイートした。


※手短に話すと↑ こんな感じです
わかって もらえたかな➰‼(笑)

名前: E-mail:

削除キー: