Σελίδες

ΔΙΑΔΩΣΕ ΤΟ, ποιός περιμένεις να το κάνει αν όχι εσύ;

Πέμπτη 20 Ιουλίου 2017

Ποιος ξέρει που βρίσκεστε αυτή τη στιγμή; Η CIA προφανώς

Πόσοι άνθρωποι γνωρίζουν που ακριβώς βρίσκεστε αυτή τη στιγμή; Κάποιοι φίλοι σας; Η οικογένειά σας; Οι συνάδελφοί σας; Εάν είστε χρήστης υπολογιστή με Windows τότε θα πρέπει να προσθέσετε μια ακόμη ομάδα στη λίστα: την CIA.

Νέα έγγραφα που κυκλοφόρησαν από το Wikileaks αναφέρουν λεπτομερώς μια μέθοδο παρακολούθησης που χρησιμοποιείται από τη μυστική υπηρεσία των ΗΠΑ. Όπως αποκαλύπτεται, η CIA μπορεί να εντοπίσει την ακριβή γεωγραφική θέση των χρηστών, χρησιμοποιώντας το Wi-Fi του υπολογιστή τους.

Πως επιτυγχάνεται αυτό;
Είναι απλό. Μέσω της χρήσης κακόβουλου λογισμικού που καταγράφει τα αναγνωριστικά των κοντινών δημόσιων σημείων πρόσβασης Wi-Fi και στη συνέχεια αντιστοιχεί τα ID τους με την παγκόσμια βάση δεδομένων στην οποία καταγράφονται οι τοποθεσίες των public Wi-Fi hotspots.

Πως λειτουργεί το “ELSA” malware;
Το φερόμενο project ELSA της CIA προβλέπει σε πρώτο στάδιο την
εγκατάσταση malware σε μια συσκευή-στόχο που έχει δυνατότητα σύνδεσης σε WiFi. Στη συνέχεια χρησιμοποιούνται ξεχωριστά exploits της CIA για την απόκτηση μόνιμης πρόσβασης στη συσκευή και την εξαγωγή των πληροφοριών τοποθεσίας των χρηστών.


wikileaks.org/vault7/#Elsa

Ας δούμε όμως αναλυτικότερα τη διαδικασία που ακολουθείται.

Aφού μολύνουν τις συσκευές-στόχους με κακόβουλο λογισμικό, οι πράκτορες της CIA μπορούν στη συνέχεια να ελέγξουν σε ποια δημόσια δίκτυα Wi-Fi συνδεέται ή μπορεί να συνδεθεί ο εκάστοτε υπολογιστής, ανά πάσα στιγμή. Επιπλέον πληροφορίες, όπως τα αναγνωριστικά ESSID (Extended Service Set Identifier), οι διευθύνσεις MAC, καθώς και η ισχύς του σήματος WiFi, συλλέγονται.


Μέσω της καταγραφής της ισχύος του σήματος μπορεί να διαπιστωθεί η εγγύτητα σε ένα WiFi Αccess Point, για τον ακριβέστερο εντοπισμό της γεωγραφικής θέσης του χρήστη-στόχου.


Το malware της CIA λειτουργεί ακόμη και όταν η συσκευή του χρήστη δεν είναι συνδεδεμένη σε κάποιο WiFi.

To πρόγραμμα παρακολούθησης καταγράφει τα στοιχεία που χρειάζεται και μόλις η συσκευή συνδεθεί στο διαδίκτυο, το malware χρησιμοποιεί δημόσιες βάσεις δεδομένων γεωγραφικών τοποθεσιών των Google και Microsoft για να προσδιορίσει τη θέση των χρηστών. Παράλληλα το malware αποθηκεύει τα δεδομένα γεωγραφικού μήκους και γεωγραφικού πλάτους που συλλέγει, μαζί με την αντίστοιχη χρονική σήμανση. Με το τρόπο αυτό η CIA μπορεί να γνωρίζει τη θέση ενός χρήστη ανα πάσα στιγμή.

Τα δεδομένα που καταγράφονται από το κακόβουλο λογισμικό “ELSA” κρυπτογραφούνται και γίνονται logged. Οι πράκτορες της CIA μπορούν να αποκτήσουν πρόσβαση στα δεδομένα αυτά μόνο με μη αυτόματη ανάκτηση των αρχείων καταγραφής (log files), χρησιμοποιώντας επιπρόσθετα exploits και backdoors.



Να υπενθυμίσουμε ότι το Wikileaks κυκλοφορεί έγγραφα στη σειρά Vault 7 από τις 7 Μαρτίου, εκθέτοντας όλο και περισσότερα εργαλεία των hackers της CIΑ. 

Year Zero” η CIΑ εκμεταλλεύεται δημοφιλή hardware και λογισμικό.
Weeping Angel” το εργαλείο κατασκοπείας που χρησιμοποιεί η υπηρεσία για να διεισδύσει σε έξυπνες τηλεοράσεις, μετατρέποντάς τες σε συγκεκαλυμμένα μικρόφωνα.
Dark Matter” exploits που στοχεύουν iPhones και Mac.
Marble” ο πηγαίος κώδικας ενός μυστικού anti-forensic framework. Ουσιαστικά είναι ένα obfuscator που χρησιμοποιεί η CIΑ για να κρύψει την πραγματική πηγή κακόβουλου λογισμικού.
Grasshopper” ένα framework το οποίο επιτρέπει στην υπηρεσία πληροφοριών να δημιουργήσει εύκολα προσαρμοσμένο κακόβουλο λογισμικό για να παραβιάζει Windows της Microsoft και να παρακάμψει κάθε προστασία από ιούς.

“Archimedes”– ένα εργαλείο επίθεσης MitM που φέρεται ότι δημιούργησε η CIΑ για τη στοχοθέτηση υπολογιστών μέσα σε ένα τοπικό δίκτυο (LAN).
Scribbles” ένα software που είναι σχεδιασμένο να προσθέτει ‘web beacons’ σε απόρρητα έγγραφα, για να επιτρέπει τον έλεγχο των διαρροών από τις μυστικές υπηρεσίες.
Athena:έχει σχεδιαστεί για να μπορεί να αποκτήσει απόλυτα τον πλήρη έλεγχο των μολυσμένων υπολογιστών Windows, επιτρέποντας στην CIΑ να εκτελεί πάρα πολλές λειτουργίες στο μηχάνημα-στόχο, όπως διαγραφή δεδομένων ή εγκατάσταση κακόβουλου λογισμικού, κλοπής δεδομένων και αποστολής τους σε servers της CIΑ.
CherryBlossom εργαλείο που παρακολουθεί τη δραστηριότητα στο διαδίκτυο ενός στόχου, να ανακατευθύνει το πρόγραμμα περιήγησης, να ανιχνεύει διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου και πολλά άλλα, μέσω του router.
Brutal Kangaroo: εργαλείο που μπορεί να χρησιμοποιηθεί για να μολύνει air-gapped υπολογιστές με κακόβουλο λογισμικό.

πηγή

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου

ΔΙΑΔΩΣΕ ΤΗΝ ΑΛΗΘΕΙΑ, ΤΟ ΑΝΤΙΔΟΤΟ ΤΗΣ ΠΡΟΠΑΓΑΝΔΑΣ. ΜΗΝ ΜΕΝΕΙΣ ΘΕΑΤΗΣ, ΓΙΝΕ ΜΕΡΟΣ ΤΗΣ ΛΥΣΗΣ. 

Οι άνθρωποι βασικά χωρίζονται σε δύο κύριες κατηγορίες (οι εξαιρέσεις επιβεβαιώνουν τον κανόνα). Στα γουρούνια σε εμφανείς και αφανείς θέσεις ισχύος, και στους αποβλακωμένους σε παθολογικό βαθμό. Οι πρώτοι διαρκώς ψεύδονται και εξαπατούν ασυστόλως τους δεύτερους, σε  σημείο που είναι για γέλια και για κλάματα. Οι παθολογικά αποβλακωμένοι απλώς... "κοιτάνε την δουλειά τους". Αυτές οι δύο κατηγορίες καθορίζουν πλήρως τις εξελίξεις, ενεργητικά και παθητικά αντιστοίχως.


Η εναλλακτική ενημέρωση είναι σταγόνα στον ωκεανό της συστημικής ενημέρωσης, ενώ η πρώτη λογοκρίνεται και αποκλείεται και από τις μηχανές αναζήτησης-google, κοινωνικά δίκτυα κλπ, και είναι σαν να μην υπάρχει, πράγμα του γίνεται σταθερά πολύ χειρότερο.  Η ωμή αλήθεια είναι ότι όταν δεν προωθείς σε άλλους την εναλλακτική ενημέρωση που γνωρίζεις, πράξη που έχει μεγάλη προστιθέμενη αξία διότι δεν υπάρχουν άλλοι τρόποι να προωθηθεί, τότε χωρίς να το καταλαβαίνεις, μέσω αυτής της παράλειψης γίνεσαι συνυπεύθυνος και συνένοχος της εγκληματικής συμμορίας και του ελληνικού παραρτήματος της με τις μαριονέτες που χάριν συνεννόησης τους λέμε πολιτικούς, που χωρίς εντολή δεν επιτρέπεται ούτε να φτερνιστούν.

Ο μέσος άνθρωπος κοιμάται όρθιος (λόγω άγνοιας και παραπληροφόρησης). Η τηλεόραση και το επιφανειακό σερφάρισμα στο συστημικό διαδίκτυο τον κοιμίζουν ακόμα βαθύτερα. Μόνο εσύ και άλλοι σαν εσένα, στον βαθμό που είστε αφυπνισμένοι, μπορείτε να ξυπνήσετε άλλους. Μην το ξεχνάς αυτό. Συνέχεια »