Como a CIA espia seus parceiros de ligação de inteligência em todo o mundo?

O WikiLeaks acaba de publicar outro vazamento do Vault 7, revelando como a CIA espia seus parceiros de inteligência em todo o mundo, incluindo o FBI, o DHS e a NSA, para coletar dados secretamente de seus sistemas.

aaeaaqaaaaaaaanhaaaajdi1nju1odk2ltjjzjitngm3nc1izdhmlwfhyzuymjmwzjvizg

A CIA oferece um sistema de coleta biométrico – com hardware, sistema operacional e software predefinidos – aos seus parceiros de ligação de inteligência em todo o mundo que os ajuda a compartilhar voluntariamente dados biométricos coletados em seus sistemas uns com os outros.

Mas uma vez que nenhuma agência compartilha todos os seus dados biométricos coletados com outros, o

Escritório de Serviços Técnicos

(OTS) dentro da CIA desenvolveu uma ferramenta para exfiltrar secretamente coleções de dados de seus sistemas.

Dublado ExpressLane, o projeto de CIA recentemente revelado detalha o software de espionagem que os agentes da CIA instalam manualmente como parte de uma atualização de rotina para o sistema biométrico.

Os documentos vazados da CIA revelam que os oficiais da OTS, que mantêm os sistemas de coleta biométrica instalados em serviços de ligação, visitam suas instalações e instalam secretamente o Trojan ExpressLane enquanto exibem uma tela de atualização de atualização com uma barra de progresso que parece estar atualizando o software biométrico.

O ExpressLane inclui dois componentes:

  • Criar partição – Este utilitário permite que agentes criem uma partição secreta no sistema de destino onde as informações coletadas (em forma compactada e criptografada) serão armazenadas.
  • Exit Ramp – Este utilitário permite que os agentes roubem os dados coletados armazenados na partição oculta usando uma movimentação do polegar quando eles são revisados.

A versão mais recente ExpressLane 3.1.1, por defeito, remove-se após seis meses da instalação, na tentativa de apagar suas pegadas, embora os oficiais da OTA possam mudar essa data.

O sistema de software biométrico que a CIA oferece é baseado em um produto da Cross Match, uma empresa dos EUA especializada em software biométrico para aplicação da lei e a comunidade de inteligência, que também foi usada para “identificar Osama bin Laden durante a operação de assassinato no Paquistão”.

Anterior Vault 7 CIA vazamentos

Na semana passada, a WikiLeaks publicou outro projeto da CIA, denominado

CouchPotato, que revelou a capacidade da CIA para espionar fluxos de vídeo remotamente em tempo real.

Desde março, a WikiLeaks publicou 21 lotes da série ” Vault 7″, que inclui os últimos e últimos vazamentos da semana, juntamente com os seguintes lotes:

  • Dumbo – Um projeto da CIA que divulgou a capacidade da CIA de seqüestrar e manipular webcams e microfones para corromper ou apagar as gravações.
  • Imperial – Um projeto da CIA que revelou detalhes de pelo menos 3 ferramentas e implantes de hacking desenvolvidos pela CIA projetados para direcionar computadores com o Apple Mac OSX e diferentes sabores do sistema operacional Linux.
  • UCL / Raytheon – Um suposto contratado da CIA, que analisou o malware e as ferramentas de hacking no local e enviou pelo menos cinco relatórios à agência de espionagem para ajudá-lo a desenvolver seu malware.
  • Highrise – Um suposto projeto da CIA que permite que a agência de espionagem colete furtivamente e encaminhe informações roubadas de telefones comprometidos para o servidor através de mensagens SMS.
  • BothanSpy e Gyrfalcon – Dois supostos implantes da CIA que permitiram que a agência dos EUA interceptasse e exfiltrase as credenciais SSH dos computadores Windows e Linux visados.
  • OutlawCountry – Um suposto projeto da CIA que deixa a agência piratear e espiar remotamente em computadores que operam o sistema operacional Linux.
  • ELSA – Alegado malware da CIA que rastreia a localização dos laptops e PCs direcionados que executam o sistema operacional Microsoft Windows.
  • Brutal Kangaroo – Uma suíte de ferramentas do Microsoft Windows usada pelos agentes para direcionar redes fechadas ou PC com espaço livre dentro de uma organização ou empresa sem requerer acesso direto.
  • Cherry Blossom – Uma estrutura da CIA empregada por seus agentes para monitorar a atividade da Internet dos sistemas alvo, explorando bugs em dispositivos Wi-Fi.
  • Pandemic – Um projeto da CIA que permite que a agência de espionagem transforma servidores de arquivos do Windows em máquinas de ataque secretas que podem infectar silenciosamente outros sistemas de interesse dentro da mesma rede.
  • Athena – Uma estrutura de spyware que a agência secreta dos EUA usa para controlar completamente as máquinas Windows infectadas remotamente e funciona contra todas as versões do sistema operacional Windows – do Windows XP ao Windows 10.
  • AfterMidnight and Assassin – Duas supostas estruturas de malware da CIA para a plataforma Windows projetada para monitorar e relatar as ações no sistema hospedeiro remoto infectado e executar ações mal-intencionadas.
  • Arquimedes – ferramenta de ataque do homem-no-meio, supostamente desenvolvida pela agência dos EUA para direcionar sistemas dentro de uma rede de área local (LAN).
  • Scribbles – Software supostamente projetado para incorporar ‘web beacons’ em documentos confidenciais, permitindo que os agentes rastreiem insiders e denunciantes.
  • Grasshopper – Uma estrutura que permite que a agência de espionagem crie facilmente seu malware personalizado para entrar no Microsoft Windows e ignorar antivírus.
  • Marble – Código fonte de uma ferramenta anti-forense secreta usada pela agência dos EUA para ocultar a fonte atual de sua carga útil mal-intencionada.
  • Dark Matter – Hacking explora a agência de espionagem dos EUA projetada e usada para segmentar iPhones e Macs.
  • Weeping Angel – Uma ferramenta de espionagem usada pelos agentes da CIA para se infiltrar em TV inteligente e transformá-los em microfones secretos.
  • Year Zero – Habilidades de hacking da CIA para hardware e software populares.

Fonte: Wikileaks e The Hacker News

Deixe um comentário

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

search previous next tag category expand menu location phone mail time cart zoom edit close