Home    

Dokument från Wikileaks avslöjar CIA:s avlyssningsmetoder

[CIA kan liknas vid SÄPO. NSA kan liknas vid Försvarets Radioanstalt (FRA). DIA är den rent militära underrättelseorganisationen i USA.]


CIA:s hackeravdelning befriade sina hackers från att tvingas avslöja sina ofta mycket kontroversiella operationer till NSA.


Enligt Wikileaksdokumenten som nyligen släpptes hade CIA:s hackerdivision, som faller under avdelningen Center for Cyber Intelligence (CCI), över 5000 registrerade användare. Dessa har utvecklat mer än 1000 trojaner, virus och andra cybervapen kollektivt benämnda “Vault 7”.


Wikileaksdokumenten beskriver hur CIA har skapat sitt eget NSA med till och med en större ansvarsfrihet än NSA.


Men den ödesdigra cyberaktiviteten har än större komplikationer. Nyligen förlorade CIA kontrollen över majoriteten av sin hackingarsenal, inkluderat malware, virusprogram, trojaner, zero-day cybervapen, felslutande fjärrkontrollsystem och associerad dokumentation. Arsenalen, som fått klassifikationskoden “Unclassified” (öppen källa), kan användas av rivaliserande stater, cybermaffia och hackers.


Alla system är Unclassified därför att det möjliggör att implantaten kan kommunicera med sina kontrollprogram över internet. (Om CIA-implantat, commando & kontroll och mjukvara i lyssnarposter vore klassificerade så skulle CIA-personal kunna ställas inför rätta eller avskedas för överträdande av regelsystemet som förhindrar släppandet av hemligstämplat material på internet.)


The CIA Engineering Development Group (EDG) är ansvarig för utvecklingen, testandet och operationellt stöd av all sorts “malware” som trojaner och virusprogram som CIA använder i sina hemliga operationer världen över.


Det finns malware som infekterar smart-TV apparater och gör dem till avlyssningsutrustning. Ett exempel är den brittisk-amerikanska programvaran “Weeping Angel”. Weeping Angel förbikopplar nedstängningen av en elektronisk vara. TV-konsumenten tror att TV:n är avstängd, men TV:n fjärrkontrolleras från annan plats och sänder därefter ljudinspelningar över internet till en hemlig CIA-server.


En annan malware som CIA kan använda sig är infekterandet av kontrollsystem i moderna bilar och lastbilar. Syftet är inte vidare specifiserat men det kan vara att genomföra svårspårade lönnmord.


Mobiltelefoner kan också användas för att spionera på och spåra användaren av telefonen.


Andra avdelningar driver verksamheter för att infektera och kontrollera populära operativsystem som Microsoft Windows, Apple OSX och Linux.


USB-stickor kan användas för att infektera “covert disc areas” (dolda datalokaler) och hålla igång malware-infekteringen.


Men CIA:s måltavlor är inte bara enskild utrustning utan också infrastruktur för internet och nätservrar.


USA:s teknikindustri säkrade en överenskommelse med Obamas administration att regeringen skulle avslöja allvarliga sårbarheter, buggar o dyl. som upptäcks i informationssystem och teknikvaror utvecklade av Microsoft, Apple, Google och andra amerikanska teknikutvecklare/tillverkare. De nya dokumenten visar att CIA drev igenom denna överenskommelse.


Roger M. Klang


Källa: Defense Update


 




Comments