ธุรกิจของฉันคือแฟรนไชส์ การให้คะแนน เรื่องราวความสำเร็จ ไอเดีย การทำงานและการศึกษา
ค้นหาไซต์

สำนักข่าวกรองกลางแห่งสหรัฐอเมริกา การทดลองลับของ CIA ตำนานหรือความจริง แฮกเกอร์รัสเซียช่วยทรัมป์

ข่าวลือเกี่ยวกับการทดลองที่โหดร้ายกับพลเมืองของตนเองซึ่งดำเนินการในห้องปฏิบัติการบริการพิเศษแพร่สะพัดในอเมริกามาเป็นเวลานานนับตั้งแต่มีการเปิดเผยข้อมูลเกี่ยวกับโครงการลับของ CIA "MK-Ultra" มันกลายเป็นความรู้สึกที่แท้จริง ปรากฎว่าเป็นเวลาหลายปีที่นักวิทยาศาสตร์ได้ทำการวิจัยต้องห้าม จนถึงขณะนี้เอกสารสำคัญของโครงการนี้ได้รับการจัดประเภทแล้ว

ชาวอเมริกันธรรมดากำลังเผชิญกับแรงกดดันทางจิตวิทยาสองเท่า - ในด้านหนึ่งมีความคิดเห็นที่ได้รับความนิยมอย่างมากว่าประเทศนี้อยู่ในแวดวงศัตรู ประเทศอิสลาม รัสเซีย จีนเพียงฝันที่จะเอาชนะอเมริกาและกีดกันผู้คนในวิถีชีวิตปกติของพวกเขา . แต่ในทางกลับกัน โชคร้ายอีกประการหนึ่งก็เกิดขึ้น นั่นคือภัยคุกคามต่อความมั่นคงจากรัฐบาลของพวกเขาเองและบริการพิเศษ ที่พยายามจะพาพลเมืองของตนไปอยู่ภายใต้การควบคุมทั้งหมด แน่นอนว่าการเปิดเผยของเอ็ดเวิร์ด สโนว์เดนเพียงเติมเชื้อเพลิงให้กับกองไฟ และก่อนหน้านั้น ตัวย่อ NSA ก็ไม่กระตุ้นให้เกิดความสัมพันธ์อันน่ารื่นรมย์ในชาวอเมริกันธรรมดามากไปกว่า KGB แต่ถ้าพวกเขายังคงได้รับการคุ้มครองจากบริการพิเศษจากต่างประเทศก็ไม่มีทางรอดจากบริการหลังนี้ เมื่อฟังการสนทนา การควบคุมทั้งหมดดำเนินการภายใต้ข้ออ้างของ "การต่อสู้กับการก่อการร้าย" ซึ่งไม่น่าพอใจนัก

นอกจากนี้ ในระหว่างที่ดำรงอยู่ หน่วยข่าวกรองของอเมริกาถูกกล่าวหาซ้ำแล้วซ้ำเล่าว่าทำการทดลองที่โหดร้ายกับผู้คน ซึ่งก่อให้เกิดอารมณ์หวาดระแวงในหมู่มวลชน ซึ่งมักมีลักษณะของการสมรู้ร่วมคิด แต่ก็ไม่ติดต่อได้น้อยไปกว่านั้น เรื่องราวเหล่านี้พบความต่อเนื่องทางดนตรี วรรณกรรม และภาพยนตร์ ซึ่งขยายและแพร่กระจายความกลัวของประชากร อย่างไรก็ตาม ชาวอเมริกันมีเหตุผลมากมายที่ทำให้เกิดความตื่นตระหนก

ในปีพ.ศ. 2517 หนังสือพิมพ์เดอะนิวยอร์กไทมส์ฉบับหนึ่งออกมาพร้อมกับการสืบสวนข่าวที่น่าตื่นเต้น ซึ่งผลที่ตามมาก็คือการเปิดเผยโครงการที่น่าสยดสยองและลึกลับที่สุดโครงการหนึ่งใน ประวัติศาสตร์ล่าสุด. เป็นเรื่องเกี่ยวกับโครงการ CIA ภายใต้ รหัสชื่อ"MK-Ultra" และอุทิศให้กับการค้นหาวิธีการสร้างการควบคุมจิตใจและจิตสำนึกของบุคคลอย่างสมบูรณ์

โครงการนี้มีอยู่ตั้งแต่ต้นทศวรรษที่ 50 ถึงปลายทศวรรษที่ 60 ในช่วงเวลานี้ ผู้คนหลายพันคนเดินผ่านมือของผู้ทดลอง บางคนมีอาการทางจิตอย่างรุนแรง และหลายคนเสียชีวิต มันเป็นคำให้การของอดีตผู้ทดสอบที่เป็นพื้นฐานของการตีพิมพ์เรื่องอื้อฉาวไม่นานหลังจากการปรากฏตัวซึ่งมีการจัดตั้งคณะกรรมการพิเศษขึ้นในรัฐสภาคองเกรสแห่งสหรัฐอเมริกาเพื่อตรวจสอบกิจกรรมของ CIA ในช่วงหลายปีที่โครงการดำรงอยู่ นอกจากนี้ คณะกรรมาธิการประธานาธิบดี ซึ่งนำโดยเนลสัน ร็อคกี้เฟลเลอร์ ก็เข้าร่วมการสอบสวนด้วย

แต่การสืบสวนของรัฐบาลมีความซับซ้อนอย่างมาก เนื่องจากในเวลานี้ CIA ได้ทำลายเอกสารส่วนสำคัญที่สามารถเปิดเผยได้ อย่างไรก็ตาม หลักฐานสารคดีที่ยังมีชีวิตรอดส่วนใหญ่ไม่ได้ถูกเปิดเผยอีกต่อไป อย่างไรก็ตาม ผลการสอบสวนของรัฐบาลคือการออกกฎหมายห้ามหน่วยข่าวกรองสหรัฐฯ ดำเนินการวิจัยเกี่ยวกับจิตใจมนุษย์โดยไม่ได้รับความรู้จากรัฐบาลของประเทศ นอกจากนี้ประธานาธิบดีอเมริกาได้ขอโทษเป็นการส่วนตัวต่อญาติของเหยื่อผู้เคราะห์ร้ายได้รับค่าตอบแทนเป็นตัวเงิน - อย่างไรก็ตามเป็นไปได้ไหมที่จะชดเชยการทำลายจิตใจมนุษย์ด้วยเงิน?

ในแง่หนึ่ง โปรแกรม MK-Ultra กลายเป็นความต่อเนื่องของการทดลองของ Josef Mengele ซึ่งพยายาม "หากำไร" เพื่อตัดไม่เพียงแต่เนื้อหนังเท่านั้น แต่ยังรวมถึงจิตใจของมนุษย์ด้วย

หลังจากสิ้นสุดสงครามโลกครั้งที่สอง ข้อมูลเกี่ยวกับการทดลองเหล่านี้ตกไปอยู่ในมือของหน่วยข่าวกรองอเมริกัน และ "เป็นแรงบันดาลใจ" ให้พวกเขาสร้างโปรแกรมที่ออกแบบมาเพื่อค้นหาวิธีที่ปราศจากปัญหาเชิงประจักษ์ในการจำลองบุคลิกภาพของมนุษย์ ภารกิจคือการหาวิธีระงับจิตใจมนุษย์อย่างสมบูรณ์เพื่อสร้างการควบคุมเขาอย่างสมบูรณ์ - ซอมบี้ในคำเดียว

พวกเขาพยายามที่จะบรรลุเป้าหมายนี้โดยแนะนำให้บุคคลเข้าสู่ภาวะความจำเสื่อมเทียมโดยลบข้อมูลก่อนหน้านี้ออก คุณสมบัติส่วนบุคคลและสร้างสิ่งใหม่ สำหรับสิ่งนี้ ผู้ทดลองต้องถูกกีดกันทางประสาทสัมผัสเป็นเวลานาน - ปิดตาและหูถูกวางไว้ในห้องที่แยกจากเสียงและกลิ่นเป็นเวลาหลายวัน บุคคลสามารถอยู่ในห้องดังกล่าวได้เพียงสองสามวันโดยไม่มีอคติต่อตนเอง แต่ภายในกรอบของโปรแกรม MK-Ultra ผู้คนถูกเก็บไว้ในตำแหน่งนี้เป็นเวลาประมาณหนึ่งเดือนและในบางกรณียิ่งกว่านั้น บรรลุการเปลี่ยนแปลงอย่างรุนแรงในจิตใจของผู้ทดลอง จากนั้นพวกเขาก็เริ่มเลื่อนดูคำสั่งการเข้ารหัสที่ซ้ำซากจำเจ ซึ่งตามที่นักวิจัยระบุว่าควรจะฝังแน่นอยู่ในจิตใจของเหยื่อ นอกจากนี้ยังมีการทดลองโดยมีผลกระทบต่อร่างกายมนุษย์จากการปล่อยกระแสไฟฟ้าแรงสูง - พวกเขาพิจารณาว่าสิ่งนี้มีผลกระทบต่อจิตใจและพฤติกรรมของวัตถุอย่างไร

แต่จุดสนใจหลักของการวิจัยคือการทดสอบยาเสพติด ซึ่งหน่วยสืบราชการลับหวังว่าจะเรียนรู้วิธีการใช้ตามวัตถุประสงค์ของตนเอง

หัวหน้าของการวิจัยเหล่านี้คือแพทย์สาขาวิทยาศาสตร์เคมี Sidney Gottlieb เขาสนใจธรรมชาติของการออกฤทธิ์ของยาที่ "เปลี่ยนความคิด", มอมเมาและ LSD เป็นหลัก จุดมุ่งหมายของโครงการคือการพัฒนายาที่สามารถเปลี่ยนไม่เพียงแต่พฤติกรรม แต่ยังรวมถึงอุดมการณ์ของบุคคลด้วย นักวิจัยตั้งความหวังไว้กับ LSD อย่างมาก - ยานี้เพิ่งปรากฏในช่วงหลายปีที่ผ่านมาและแตกต่างจากยาหลอนประสาทที่รู้จักกันก่อนหน้านี้ทั้งหมดเนื่องจากมีผลกระทบต่อร่างกายมนุษย์อย่างผิดปกติ ฉันต้องบอกว่าในตอนแรกนักวิทยาศาสตร์ใช้ยานี้อย่างแข็งขันเพื่อศึกษาโรคจิตเภท - เชื่อกันว่าอาการเพ้อประสาทหลอนมีกลไกเหมือนกับโรคจิตเภท พวกเขายังพยายามใช้ LSD เพื่อรักษาความผิดปกติทางจิต - อย่างไรก็ตามสิ่งนี้กระตุ้นให้เกิดการใช้ยาอย่างแพร่หลายในหมู่เยาวชนในยุโรปและอเมริกา: ในช่วงหลายปีที่ผ่านมา "การทดลองประสาทหลอน" ด้วยจิตสำนึกของตัวเองกลายเป็นกระแสนิยม

แปลจากภาษาอังกฤษ

ความลับ

ประธานาธิบดีสหรัฐ บารัค โอบามา

ทำเนียบขาว

1600 เพนซิลเวเนียอเวนิว NW

วอชิงตัน ดี.ซี. 20500

สำเนา:

ชัค เฮเกล รัฐมนตรีกลาโหมสหรัฐฯ

1400 กลาโหมเพนตากอน

วอชิงตัน ดี.ซี. 20301-1400

ผู้อำนวยการซีไอเอ จอห์น เบรนแนน

สำนักข่าวกรองกลาง

วอชิงตันดีซี. 20505

เรียนท่านประธานาธิบดี ฉันกำลังส่งแผนยุทธศาสตร์การทำสงครามกับรัสเซียที่ฉันพัฒนาโดยฉัน นอกเหนือจากเอกสารที่ CIA มอบให้ก่อนหน้านี้ ผมขอเน้นย้ำว่าผมยังคงไม่ได้ตั้งใจที่จะเข้าร่วมปฏิบัติการของ CIA เพื่อสอดแนมวุฒิสมาชิกและสมาชิกสภาคองเกรสของสหรัฐฯ และการลอบสังหารทางการเมือง

ภารกิจเชิงกลยุทธ์ของสหรัฐอเมริกาคือการทำลายรัสเซียในฐานะศัตรูทางภูมิรัฐศาสตร์หลักด้วยการแยกชิ้นส่วน ยึดเขตทรัพยากรทั้งหมด และเปลี่ยนไปปกครองประเทศผ่านรัฐบาลหุ่นเชิดเสรีนิยม ไม่มีแนวรบ ไม่มีการปฏิบัติการทางยุทธศาสตร์และการทิ้งระเบิด เครื่องมือหลักของการรุกรานคือการโจมตีด้วยสายฟ้าที่ประสานงานกับรัสเซียโดยกองทหารของ NATO โดยส่วนใหญ่เป็นกองกำลังพิเศษและ "คอลัมน์ที่ห้า" รัสเซียจะต้องรีบค้นหาตัวเองให้เจอ ประเทศใหม่- สหภาพรัฐเอกราชของรัสเซีย คนส่วนใหญ่ที่นิ่งเฉยจะยังคงนิ่งเงียบ เช่นเดียวกับการล่มสลายของสหภาพโซเวียตอิรัก ลิเบีย และซีเรียไม่เพียงแต่เป็นการกระจายอำนาจของโลกและเป็นสงครามแย่งชิงน้ำมันเท่านั้น แต่ยังเป็นการทดสอบพื้นที่ในการทำสงครามกับรัสเซียอีกด้วย

ฉันช่วงของสงคราม (ข้อมูล)

1. ทำให้ประธานาธิบดีวี. ปูตินเสื่อมเสียในฐานะเผด็จการฟาสซิสต์

2. การส่งเสริมการทุจริตและการซื้อโดยตรงของชนชั้นสูงทางการเมืองในมอสโกและภูมิภาค

3. การสร้างภาพลักษณ์ของรัสเซียในฐานะรัฐฟาสซิสต์ รัฐฟาสซิสต์ของรัสเซียเป็นภัยคุกคามไม่เพียงแต่ต่อยุโรปเท่านั้น แต่ยังรวมถึงประชาคมโลกด้วย

การสร้างภาพลักษณ์ของรัสเซียแบบฟาสซิสต์เทียมในสายตาตะวันตกควรดำเนินการโดยนักการเมืองเสรีนิยม นักเขียน บุคคลสาธารณะ ผ่านการประนีประนอมบทบาทของกองทัพโซเวียตและประชาชนในเหตุการณ์ประวัติศาสตร์หลักของศตวรรษที่ 20 - ชัยชนะใน สงครามโลกครั้งที่สอง. สงครามครั้งนี้เป็นการปะทะกันของเผด็จการฟาสซิสต์สองคน - สตาลินและฮิตเลอร์ และในรัสเซียในปัจจุบัน ประธานาธิบดีปูตินฟื้นการปกครองแบบเผด็จการ รัฐสนับสนุนลัทธินาซีในทุกวิถีทางที่เป็นไปได้ ความเหนือกว่าของประเทศรัสเซีย ประกาศบทบาทของตนในการเมืองโลกในฐานะหนึ่งใน ผู้นำพลังนิวเคลียร์ ยุทธศาสตร์ความมั่นคงแห่งชาติของรัสเซียเปิดโอกาสให้มีการโจมตีด้วยนิวเคลียร์เชิงป้องกัน ซึ่งเป็นอันตรายต่ออารยธรรมโลก ประชาชนรัสเซียจำเป็นต้องนำประชาธิปไตย

Sp.: กระทรวงการต่างประเทศสหรัฐฯ, CIA

สงครามระยะที่ 2 (เศรษฐกิจ)

การปิดล้อมทางเศรษฐกิจและการเมืองของรัสเซียโดยสมบูรณ์ ส่งผลให้ราคาน้ำมันและก๊าซโลกตกต่ำอย่างรุนแรง ส่งผลให้เกิดวิกฤตทางอำนาจและเศรษฐกิจของสหพันธรัฐรัสเซีย

Sp.: กระทรวงการต่างประเทศสหรัฐฯ, CIA, รัฐบาลของประเทศสมาชิก NATO, ซาอุดีอาระเบีย และประเทศ "น้ำมัน" และ "ก๊าซ" อื่นๆ

ผู้รับผิดชอบ: รัฐมนตรีต่างประเทศ D. Kerry ผู้อำนวยการ CIA D. Brennan

ระยะที่ 3 ของสงคราม (ปฏิบัติการพิเศษและการทหาร)

1. การเข้ามาของยูเครนใน NATO การติดตั้งฐานทัพอเมริกันที่นั่น แม้ว่ายูเครนจะไม่ได้เป็นสมาชิกของ NATO แต่ก็ต้องทำให้อาณาเขตและสนามบินของตนอยู่ในการกำจัดของ NATO

2. ปรับทิศทางของเวกเตอร์อิสลามหัวรุนแรงที่มีต่อรัสเซียให้สมบูรณ์

3. การปฏิวัติต่อต้านฟาสซิสต์ (ไม่ใช่ "สี") ซึ่งจะได้รับการสนับสนุนจากประชาคมโลก

4. การปฏิวัติที่ลุกลามจนกลายเป็นสงครามกลางเมืองเต็มรูปแบบ การปะทะกันระหว่างชาติพันธุ์ที่พุ่งสูงขึ้นอย่างรวดเร็ว

5. ปฏิบัติการทางทหารที่รวดเร็วปานสายฟ้าของ NATO หลังจากการสื่อสารในกองทัพถูกปิดใช้งาน พร้อมฟังก์ชันการรักษาสันติภาพ - เพื่อหยุดสงครามกลางเมือง ในความเป็นจริงในมอสโกและเซนต์ปีเตอร์สเบิร์กกองกำลังพิเศษจะถูกยิง ความไม่เป็นระเบียบของระบบการบริหารรัฐและการทหาร การโจมตีที่ทรงพลังสำหรับการสื่อสารทางอิเล็กทรอนิกส์ทุกประเภท

ในวันที่ X กองทัพเป็นอัมพาตโดยนายพลที่ซื้อมาในกระทรวงกลาโหมและเสนาธิการทั่วไปนายพลจะต้องประกาศโดยตรงว่าพวกเขาปฏิเสธที่จะเชื่อฟังคำสั่งของผู้บัญชาการทหารสูงสุดซึ่งกลายเป็นเผด็จการฟาสซิสต์และความตั้งใจของพวกเขา เพื่อรักษาความเป็นกลาง สิ่งนี้ได้รับการทดสอบแล้วในยูเครน - หน่วยสืบราชการลับและกองทัพไม่ได้เข้าไปยุ่งเกี่ยวกับการปฏิวัติ "สีส้ม" ของปี 2547 จะไม่มีการระดมพล คำสั่งของประธานาธิบดีปูตินในการโจมตีด้วยนิวเคลียร์ในสหรัฐฯ จะถูกทำลาย "การตอบสนองที่ไม่สมมาตร" ของรัสเซีย - การโจมตีของผู้ก่อการร้ายโดยใช้หัวรบนิวเคลียร์ขนาดเล็กในสหรัฐอเมริกาและการก่อวินาศกรรมโดยกองกำลังพิเศษจะถูกบล็อกผ่านผู้นำที่ซื้อมาในกระทรวงกลาโหมและบริการพิเศษ

6.วันเดียวกันทุกวิชาเอก สื่อตะวันตกประกาศความทุกข์ทรมานของระบอบการปกครองอันนองเลือดของผู้นำเผด็จการปูติน ในวันเดียวกันนั้นที่มอสโกและเซนต์ปีเตอร์สเบิร์ก กลุ่มเยาวชนหัวรุนแรงบุกโจมตีสถานที่ราชการซึ่งมีผู้เสียชีวิต

© REUTERS, โทรุ ฮาไน/ไฟล์รูปภาพ

ห้องนิรภัย 7: เผยแพร่ชุดเครื่องมือแฮ็กของ CIA

ข่าวประชาสัมพันธ์

เมื่อวันที่ 7 มีนาคม พ.ศ. 2560 เว็บไซต์วิกิลีกส์ได้เริ่มเผยแพร่เอกสารลับชุดใหม่จากสำนักข่าวกรองกลางสหรัฐ คอลเลคชันเอกสารนี้ซึ่งมีชื่อว่า "Vault 7" โดย Wikileaks ถือเป็นชุดเอกสารลับที่ใหญ่ที่สุดใน CIA

ส่วนแรกของคอลเลกชัน - "Year Zero" - มีไฟล์ 8761 ไฟล์จากเครือข่ายแยกด้วย ระดับสูงซึ่งตั้งอยู่ที่ศูนย์ข่าวกรองไซเบอร์ของ CIA ในเมืองแลงลีย์ รัฐเวอร์จิเนีย นี่เป็นความต่อเนื่องของการรั่วไหลที่เผยแพร่ในเดือนกุมภาพันธ์เกี่ยวกับปฏิบัติการของ CIA ต่อพรรคการเมืองและผู้สมัครชิงตำแหน่งประธานาธิบดีฝรั่งเศสในช่วงก่อนการเลือกตั้งประธานาธิบดีฝรั่งเศสปี 2012

เมื่อเร็วๆ นี้ CIA สูญเสียการควบคุมคลังแสงการแฮ็กจำนวนมาก รวมถึงมัลแวร์ ไวรัส โทรจัน การแสวงหาผลประโยชน์แบบ 0day ที่เป็นอาวุธ (“ช่องโหว่แบบซีโรเดย์”) ระบบควบคุมมัลแวร์ระยะไกล และเอกสารที่เกี่ยวข้อง การรั่วไหลอันน่าเหลือเชื่อนี้ ซึ่งรวมถึงโค้ดหลายร้อยล้านบรรทัด ทำให้เจ้าของสามารถเข้าถึงคลังแสงการแฮ็กของ CIA อย่างเต็มรูปแบบ ดูเหมือนว่าเอกสารสำคัญนี้จะถูกแจกจ่ายในลักษณะที่ไม่ได้รับอนุญาตไปยังอดีตแฮกเกอร์และผู้รับเหมาของรัฐบาลสหรัฐฯ ซึ่งหนึ่งในนั้นได้มอบส่วนหนึ่งของเอกสารดังกล่าวให้กับ WikiLeaks

Year Zero นำเสนอขอบเขตและทิศทางที่แท้จริงของโปรแกรมแฮ็กแอบแฝงทั่วโลกของ CIA คลังแสงมัลแวร์ และการโจมตีแบบ 0day นับสิบๆ รายการที่ถูกนำไปใช้กับอุปกรณ์และผลิตภัณฑ์ต่างๆ ของอเมริกาและยุโรป รวมถึง iPhone แอปเปิล, แอนดรอยด์ Google, Windows ของ Microsoft และแม้แต่ทีวี Samsung ที่เปลี่ยนเป็นไมโครโฟนสำหรับบันทึกการสนทนา

ตั้งแต่ปี 2544 เป็นต้นมา CIA มีความได้เปรียบทางการเมืองและงบประมาณเหนือสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา เป็นที่รู้กันว่า CIA ไม่เพียงแต่สร้างกองโดรนที่น่าอับอายเท่านั้น แต่ยังสร้างกองกำลังลับที่แตกต่างไปจากเดิมอย่างสิ้นเชิงในการครอบคลุมโลกที่แตกต่างไปจากเดิมอย่างสิ้นเชิง นั่นคือกองทัพแฮ็กเกอร์ขนาดใหญ่ของตัวเอง แผนกแฮ็กข้อมูลของ CIA ได้รับการยกเว้นจากหน่วยงานการรายงานการดำเนินการที่มักก่อให้เกิดความขัดแย้งไปยัง NSA (คู่แข่งหลักในระบบราชการ) เพื่อใช้ประโยชน์จากศักยภาพในการแฮ็กของ NSA

ภายในสิ้นปี 2559 แผนกแฮ็กเกอร์ของ CIA ซึ่งเป็นส่วนหนึ่งของศูนย์ข่าวกรองไซเบอร์อย่างเป็นทางการของหน่วยงาน มีผู้ใช้ที่ลงทะเบียนมากกว่า 5,000 รายและสามารถสร้างระบบแฮ็กเกอร์ โทรจัน ไวรัส และมัลแวร์ติดอาวุธอื่น ๆ ได้มากกว่าพันระบบ ขนาดการดำเนินงานของแผนกนี้ของ CIA มีขนาดใหญ่มากจนภายในปี 2559 ขนาดรวมของมัลแวร์ก็เกินขนาดของโค้ดที่ควบคุม Facebook ดังนั้น CIA จึงสร้าง "NSA" ของตนเองขึ้นมาซึ่งแทบไม่มีใครรายงาน และหน่วยงานดังกล่าวไม่จำเป็นต้องตอบคำถามต่อสาธารณะว่าจะพิสูจน์ต้นทุนอันมหาศาลในการรักษาโครงสร้างการแข่งขันดังกล่าวได้อย่างไร

ในแถลงการณ์ที่ส่งถึง WikiLeaks แหล่งข่าวเขียนเกี่ยวกับประเด็นที่ต้องนำมาหารือในที่สาธารณะอย่างเร่งด่วน รวมถึงคำถามที่ว่าศักยภาพในการแฮ็กของ CIA นั้นเกินอำนาจของตนหรือไม่ รวมถึงปัญหาการควบคุมสาธารณะต่อหน่วยงานดังกล่าว แหล่งข่าวต้องการเริ่มการอภิปรายสาธารณะเกี่ยวกับการรักษาความปลอดภัย การสร้าง การใช้ การแจกจ่าย และการควบคุมอาวุธไซเบอร์ตามระบอบประชาธิปไตย

ในกรณีที่หน่วยงานสูญเสียการควบคุมอาวุธไซเบอร์ตัวใดตัวหนึ่ง มันจะแพร่กระจายไปทั่วโลกภายในไม่กี่วินาที และสามารถนำมาใช้โดยรัฐที่เป็นปฏิปักษ์ มาเฟียไซเบอร์ และแม้แต่แฮกเกอร์วัยรุ่น

Julian Assange บรรณาธิการของ WikiLeaks กล่าวว่า “การพัฒนาอาวุธไซเบอร์มีความเสี่ยงอย่างมากต่อการแพร่กระจาย การแพร่กระจายที่ไม่สามารถควบคุมได้ของ "อาวุธ" ดังกล่าวอันเนื่องมาจากความเป็นไปไม่ได้ในการบรรจุและมูลค่าตลาดที่สูงสามารถเปรียบเทียบได้กับ การค้าระหว่างประเทศอาวุธ อย่างไรก็ตาม ความหมายของ Year Zero นั้นนอกเหนือไปจากการเลือกระหว่างสงครามไซเบอร์และสันติภาพทางไซเบอร์ การรั่วไหลเหล่านี้มีความสำคัญทางการเมือง กฎหมาย และผู้เชี่ยวชาญเป็นพิเศษ”

Wikileaks ตรวจสอบ Year Zero อย่างรอบคอบและเผยแพร่ส่วนสำคัญของเอกสารของ CIA ในขณะเดียวกันก็ป้องกันการแพร่กระจายของอาวุธไซเบอร์ "ทางทหาร" จนกว่าจะมีความเห็นพ้องต้องกันเกี่ยวกับลักษณะทางเทคนิคและการเมืองของโครงการ CIA และวิธีการว่า "อาวุธ" ดังกล่าวควรเป็นอย่างไร วิเคราะห์ กำจัด และเผยแพร่

บริบท

แฮกเกอร์รัสเซียช่วยทรัมป์

ฮาเรตซ์ 25.07.2016
Wikileaks ยังได้ตัดสินใจที่จะแก้ไขและยกเลิกการระบุข้อมูลระบุตัวตนในปีที่ศูนย์เพื่อการวิเคราะห์โดยละเอียด ในบรรดาข้อมูลที่ถูกปกปิดคือข้อมูลเกี่ยวกับระบบการโจมตีและโจมตีหลายหมื่นระบบในละตินอเมริกา ยุโรป และสหรัฐอเมริกา แม้ว่าเราจะทราบถึงความไม่สมบูรณ์ของผลลัพธ์ของทั้งสองวิธี แต่เรายังคงยึดมั่นต่อโมเดลการเผยแพร่ของเรา และโปรดทราบว่าจำนวนหน้าที่เผยแพร่ในส่วนแรกของห้องนิรภัย 7 (ปีศูนย์) เกินจำนวนหน้าทั้งหมดของเอกสาร NSA แล้ว ส่งไปยัง Wikileaks โดย Edward Snowden และตีพิมพ์ในช่วงสามปีแรก .

การวิเคราะห์


มัลแวร์ CIA โจมตี iPhone, Android และ SmartTV

โปรแกรมและเครื่องมือแฮ็กเกอร์ของ CIA สร้างขึ้นโดยกลุ่มพัฒนาวิศวกรรม (EDG) ซึ่งดำเนินงานโดยเป็นส่วนหนึ่งของศูนย์ข่าวกรองไซเบอร์ ซึ่งอยู่ภายใต้สังกัดคณะกรรมการนวัตกรรมดิจิทัล (DDI) DDI เป็นหนึ่งในห้าผู้อำนวยการหลักของ CIA สมัยใหม่

EDG มีหน้าที่รับผิดชอบในการพัฒนา ทดสอบ และสนับสนุนการปฏิบัติงานของแบ็คดอร์ การใช้ประโยชน์ โทรจัน ไวรัส และมัลแวร์รูปแบบอื่น ๆ ที่ CIA ใช้ในปฏิบัติการลับทั่วโลก

ความซับซ้อนที่เพิ่มขึ้นของเทคโนโลยีการเฝ้าระวังทำให้นึกถึงภาพลักษณ์ของ George Orwell ในปี 1984 แต่ "Weeping Angel" ที่พัฒนาโดย Embedded Devices Branch (EDB) ทำให้ SmartTV ติดเชื้อโดยการเปลี่ยนให้เป็นไมโครโฟนที่ซ่อนอยู่ ถือเป็นการใช้งานที่โดดเด่นที่สุด

การโจมตีสมาร์ททีวีของ Samsung ดำเนินการโดยความร่วมมือกับ MI5/BTSS ของสหราชอาณาจักร หลังจากที่ติดไวรัสในทีวี "Weeping Angel" ก็ทำให้ทีวีอยู่ในสถานะปิดเครื่องอย่างเห็นได้ชัด เพื่อให้เจ้าของคิดว่าทีวีปิดอยู่ ทั้งๆ ที่จริงแล้วทีวีเปิดอยู่ ในโหมดนี้ ทีวีจะทำหน้าที่เป็นอุปกรณ์ฟัง บันทึกการสนทนาในห้องและส่งการสนทนาทางอินเทอร์เน็ตไปยังเซิร์ฟเวอร์ลับของ CIA

ในเดือนตุลาคม 2014 CIA พยายามค้นหาวิธีแพร่มัลแวร์ไปยังระบบควบคุมของรถยนต์และรถบรรทุกสมัยใหม่ วัตถุประสงค์ของการจัดตั้งการควบคุมดังกล่าวยังไม่ชัดเจน แต่อาจทำให้ CIA ดำเนินการฆาตกรรมที่ไม่สามารถแก้ไขได้

Mobile Devices Branch (MDB) ได้พัฒนาโปรแกรมมากมายเพื่อแฮ็กและควบคุมสมาร์ทโฟนยอดนิยม ช่วยให้สามารถเข้าถึงข้อมูลตำแหน่งทางภูมิศาสตร์ เสียง และข้อความ SMS ของผู้ใช้ ตลอดจนเปิดใช้งานกล้องและไมโครโฟนอย่างซ่อนเร้น

แม้ว่าส่วนแบ่งของ iPhone ในตลาดสมาร์ทโฟนทั่วโลกจะมีไม่มากนัก (14.5%) แต่แผนกพิเศษใน MDB ได้สร้างมัลแวร์ที่ช่วยให้คุณสามารถแพร่เชื้อ ควบคุม และขโมยข้อมูลจาก iPhone และผลิตภัณฑ์ Apple อื่น ๆ ที่ใช้ iOS เช่น เหมือนไอแพด

คลังแสงของ CIA ประกอบด้วย "ช่องโหว่แบบ Zero-day" จำนวนมากที่พัฒนาโดย CIA ซึ่งยืมมาจาก Government Communications Center, NSA และ FBI หรือได้มาจากผู้พัฒนาอาวุธไซเบอร์ เช่น Baitshop ความสนใจต่อระบบ iOS ดังกล่าวอาจเนื่องมาจากความนิยมของ iPhone ในหมู่สมาชิกของชนชั้นสูงทางสังคม การเมือง การทูต และธุรกิจ

มีอีกแผนกหนึ่งที่เชี่ยวชาญด้านระบบปฏิบัติการ Android ของ Google ที่ติดตั้งในสมาร์ทโฟนส่วนใหญ่จากผู้ผลิตระดับโลก ได้แก่ Samsung, HTC และ Sony ปีที่แล้ว มียอดขายสมาร์ทโฟน Android 1.15 พันล้านเครื่องทั่วโลก เอกสาร Year Zero แสดงให้เห็นว่าในปี 2559 CIA มีการแสวงหาประโยชน์ "ทางทหาร" 24 ครั้งใน 0 วันซึ่งพัฒนาขึ้นเองหรือได้รับจากศูนย์สื่อสารของรัฐบาล NSA หรือจากผู้รับเหมา

เทคโนโลยีเหล่านี้ทำให้สามารถเลี่ยงการป้องกันของผู้ส่งสารที่ "ปลอดภัย" ยอดนิยม เช่น Telegram, WhatsApp, Signal, Wiebo, Confide และ Cloackman ในระดับระบบ การแฮ็กสมาร์ทโฟน และขโมยข้อความเสียงและข้อความแม้กระทั่งก่อนที่จะเข้ารหัสก็ตาม

มัลแวร์ CIA โจมตี Windows, OSx, Linux, เราเตอร์

CIA ยังพยายามอย่างเต็มที่ในการแพร่กระจายและควบคุมระบบของผู้ใช้ Microsoft Windows ด้วยมัลแวร์ของพวกเขา ในบรรดาเครื่องมือที่จำเป็นในการดำเนินการนี้ ได้แก่ การแสวงหาประโยชน์ 0 วัน "ทางทหาร" ในพื้นที่และระยะไกล ไวรัส เช่น Hammer Drill ที่แพร่ระบาดข้อมูลที่เก็บไว้ในซีดี/ดีวีดี ไวรัสสำหรับไดรฟ์ USB โปรแกรมเพื่อปกปิดข้อมูลในไฟล์รูปภาพ และพื้นที่ที่ซ่อนอยู่ของฮาร์ดไดรฟ์ (Brutal Kangaroo) และเพื่อให้เกิดการติดเชื้อต่อไป

งานเหล่านี้ส่วนใหญ่ดำเนินการโดย Automated Implant Branch (AIB) ซึ่งได้พัฒนาระบบโจมตีหลายระบบสำหรับการติดเชื้อและการควบคุมอัตโนมัติ เช่น Assassin (“Killer”) และ Medusa

การโจมตีโครงสร้างพื้นฐานอินเทอร์เน็ตและเว็บเซิร์ฟเวอร์ได้รับการจัดการโดย Network Devices Branch (NDB.

CIA ได้พัฒนาระบบหลายแพลตฟอร์มอัตโนมัติเพื่อแพร่เชื้อและควบคุม Windows, Mac OS X, Solaris, Linux และอื่นๆ เช่น HIVE และ Cutthroat และ Swindle ที่เกี่ยวข้อง ซึ่งมีรายละเอียดอธิบายไว้ด้านล่างนี้

ช่องโหว่ "สะสม" ของ CIA ("ช่องโหว่ซีโรเดย์")

หลังจากการเปิดเผยของ NSA ของ Edward Snowden อุตสาหกรรมเทคโนโลยีของสหรัฐฯ ได้ให้คำมั่นสัญญากับฝ่ายบริหารของโอบามาที่จะรายงานต่อ ทันทีผู้จำหน่าย เช่น Apple, Google และ Microsoft เกี่ยวกับช่องโหว่ที่สำคัญ ช่องโหว่ จุดบกพร่อง และช่องโหว่ซีโรเดย์ที่ถูกค้นพบ

ช่องโหว่ร้ายแรงที่ไม่ได้รายงานไปยังผู้ผลิตทำให้ประชาชนจำนวนมากและโครงสร้างพื้นฐานที่สำคัญเสี่ยงต่อการตกเป็นเป้าหมายของหน่วยข่าวกรองต่างประเทศหรืออาชญากรไซเบอร์ที่ค้นพบช่องโหว่เหล่านี้ด้วยตนเองหรือได้ยินเกี่ยวกับช่องโหว่เหล่านี้จากผู้อื่น หาก CIA สามารถค้นพบจุดอ่อนเหล่านี้ได้ ส่วนที่เหลือก็ค้นหาได้เช่นกัน

กระบวนการลงทุนในหุ้นที่มีช่องโหว่ ซึ่งริเริ่มโดยฝ่ายบริหารของประธานาธิบดีบารัค โอบามา ของสหรัฐอเมริกา เป็นผลมาจากการรณรงค์ล็อบบี้ที่มีประสิทธิภาพโดยบริษัทเทคโนโลยีของสหรัฐอเมริกา ซึ่งเสี่ยงต่อการสูญเสียส่วนแบ่งในตลาดโลกเนื่องจากช่องโหว่ที่เกิดขึ้นจริงและที่รับรู้ได้ รัฐบาลสัญญาว่าจะรายงานช่องโหว่ทั้งหมดที่พบหลังปี 2010 โดยทันที

เอกสาร Year Zero แสดงให้เห็นว่า CIA ละเมิดคำสัญญาของฝ่ายบริหารของโอบามา ช่องโหว่จำนวนมากในคลังแสงของ CIA นั้นแพร่หลายและอาจถูกค้นพบโดยหน่วยข่าวกรองในประเทศอื่นหรือโดยอาชญากรไซเบอร์

ตัวอย่างเช่น หนึ่งในมัลแวร์ CIA ที่นำเสนอใน Year Zero สามารถแทรกซึม แพร่เชื้อ และควบคุมทั้งโทรศัพท์ Android และซอฟต์แวร์ iPhone ที่ใช้หรือใช้ในการเรียกใช้บัญชี Twitter ของประธานาธิบดี CIA โจมตีระบบเหล่านี้ผ่านช่องโหว่ (ศูนย์วัน) ที่ CIA ไม่ได้รายงานไปยังผู้ผลิต แต่หาก CIA สามารถแฮ็กโทรศัพท์เหล่านี้ได้ คนที่ค้นพบช่องโหว่นี้ก็จะสามารถแฮ็กได้เช่นกัน ตราบใดที่ CIA ซ่อนช่องโหว่เหล่านี้จาก Apple และ Google ซึ่งเป็นผู้ผลิตสมาร์ทโฟน ก็ไม่สามารถแก้ไขได้ และสมาร์ทโฟนเหล่านี้ก็สามารถถูกแฮ็กต่อไปได้

ความเสี่ยงเหล่านี้ส่งผลกระทบต่อประชากรทั่วไป รวมถึงสมาชิกของฝ่ายบริหารของสหรัฐอเมริกา สภาคองเกรส ซีอีโอขององค์กรชั้นนำ ผู้ดูแลระบบ ผู้เชี่ยวชาญด้านความปลอดภัย และวิศวกร ด้วยการซ่อนช่องโหว่จากผู้ผลิตเช่น Apple และ Google CIA รับประกันความสามารถในการแฮ็กใครก็ได้ ขณะเดียวกันก็ทำให้ทุกคนเสี่ยงต่อการถูกแฮ็ก

โปรแกรมสงครามไซเบอร์มีความเสี่ยงร้ายแรงต่อการแพร่กระจายของอาวุธไซเบอร์

อาวุธไซเบอร์ไม่สามารถควบคุมได้อย่างมีประสิทธิภาพ

ในขณะที่การแพร่ขยายของอาวุธนิวเคลียร์สามารถถูกกักกันได้ด้วยต้นทุนที่สูงและมีโครงสร้างพื้นฐานขนาดใหญ่ อาวุธไซเบอร์เมื่อสร้างขึ้นแล้วกลับควบคุมได้ยากอย่างยิ่ง

อาวุธไซเบอร์เป็นเพียงโปรแกรมคอมพิวเตอร์ที่สามารถขโมยได้ เนื่องจากเป็นข้อมูลทั้งหมดจึงสามารถคัดลอกได้โดยไม่ต้องใช้ความพยายามใดๆ

การเก็บรักษา "อาวุธ" ดังกล่าวเป็นเรื่องยากเป็นพิเศษ เนื่องจากผู้ที่พัฒนาและใช้อาวุธเหล่านี้มีทักษะที่จำเป็นทั้งหมดในการลอกเลียนแบบโดยไม่ทิ้งร่องรอย - บางครั้งใช้ "อาวุธไซเบอร์" แบบเดียวกันกับองค์กรที่จัดหาอาวุธดังกล่าว ราคาสูงโปรแกรมดังกล่าวเป็นแรงจูงใจอันทรงพลังสำหรับแฮกเกอร์และที่ปรึกษาของรัฐบาล เนื่องจากมี "ตลาดที่มีช่องโหว่" ทั่วโลก ซึ่งสำเนาของอาวุธทางไซเบอร์ดังกล่าวสามารถจ่ายเงินได้ตั้งแต่ไม่กี่ร้อยดอลลาร์ไปจนถึงหลายล้านดอลลาร์ ผู้รับเหมาและบริษัทที่ได้รับอาวุธดังกล่าวบางครั้งใช้เพื่อวัตถุประสงค์ของตนเอง โดยได้เปรียบเหนือคู่แข่งในการขายบริการ "แฮ็ก"

ในช่วงสามปีที่ผ่านมา หน่วยข่าวกรองของสหรัฐฯ ซึ่งประกอบด้วยหน่วยงานรัฐบาล เช่น CIA และ NSA และผู้รับเหมา เช่น Booz Allan Hamilton ตกเป็นเหยื่อของการรั่วไหลจำนวนที่ไม่เคยเกิดขึ้นมาก่อน ซึ่งได้รับการสนับสนุนจากพนักงานของพวกเขาเอง

สมาชิกหน่วยข่าวกรองหลายคนซึ่งยังไม่เปิดเผยชื่อ ได้ถูกจับกุมหรือดำเนินคดีแล้ว

คดีที่น่าสังเกตมากที่สุดคือการพิพากษาลงโทษแฮโรลด์ ที. มาร์ติน ซึ่งถูกตัดสินว่ามีความผิดในข้อหาเปิดเผยข้อมูลที่ถูกจำกัดถึง 20 กระทง กระทรวงยุติธรรมกล่าวว่าสามารถสกัดกั้นข้อมูล 50 กิกะไบต์จากแฮโรลด์ มาร์ตินที่เขาสามารถเข้าถึงได้ขณะทำงานในโปรแกรมลับของ NSA และ CIA รวมถึงซอร์สโค้ดสำหรับเครื่องมือแฮ็กจำนวนมาก

เมื่อ "อาวุธไซเบอร์" หลุดมือไป มันก็สามารถแพร่กระจายไปทั่วโลกได้ภายในไม่กี่วินาที และรัฐอื่น ๆ มาเฟียไซเบอร์ และแม้แต่แฮกเกอร์วัยรุ่นก็สามารถนำไปใช้ได้

สถานกงสุลสหรัฐฯ ในแฟรงก์เฟิร์ตเป็นฐานแฮ็กเกอร์ลับของ CIA

นอกเหนือจากกิจกรรมในแลงลีย์ รัฐเวอร์จิเนีย แล้ว CIA ยังใช้สถานกงสุลสหรัฐฯ ในแฟรงก์เฟิร์ต อัม ไมน์ เป็นฐานลับสำหรับแฮกเกอร์ที่มุ่งเป้าไปที่ยุโรป ตะวันออกกลาง และแอฟริกา

แฮกเกอร์ของ CIA ที่ทำงานนอกสถานกงสุลในแฟรงก์เฟิร์ต (“Cyber ​​​​Intelligence Center for Europe” หรือ CCIE) จะได้รับหนังสือเดินทางทูต (“สีดำ”) และได้รับความคุ้มครองจากกระทรวงการต่างประเทศสหรัฐฯ เมื่อพิจารณาจากข้อความคำแนะนำสำหรับแฮ็กเกอร์มือใหม่ การกระทำของการต่อต้านข่าวกรองของเยอรมันอาจดูเหมือนไม่มีนัยสำคัญ: “การรู้ตำนานของคุณด้วยใจ คุณจะผ่านศุลกากรของเยอรมันได้อย่างรวดเร็ว และสิ่งเดียวที่พวกเขาทำคือประทับตราหนังสือเดินทางของคุณ”

ตำนานของคุณ (ตลอดระยะเวลาการเดินทางครั้งนี้)

คำถาม: คุณมาที่นี่เพื่อจุดประสงค์อะไร?

คำตอบ: ฉันมีส่วนร่วมในการให้คำปรึกษาด้านเทคนิคสำหรับสถานกงสุล

ในสิ่งพิมพ์สองฉบับก่อนหน้านี้ WikiLeaks นำเสนอเพิ่มเติม คำอธิบายโดยละเอียดวิธีการต่างๆ ที่ CIA ใช้ในขั้นตอนนี้ การควบคุมทางศุลกากรและการสอบใหม่

เมื่อมาถึงแฟรงก์เฟิร์ต แฮกเกอร์ของ CIA สามารถเดินทางโดยไม่ต้องผ่านการตรวจชายแดนเพิ่มเติมไปยัง 25 ประเทศในยุโรปที่เป็นส่วนหนึ่งของเขตเชงเก้น ซึ่งได้ยกเลิกการควบคุมหนังสือเดินทางและการเข้าเมืองที่ชายแดนร่วมกัน รวมถึงฝรั่งเศส อิตาลี และสวิตเซอร์แลนด์

วิธีการโจมตีทางอิเล็กทรอนิกส์บางวิธีของ CIA ได้รับการออกแบบมาเพื่อปฏิบัติการใกล้กับเป้าหมาย วิธีการโจมตีเหล่านี้อนุญาตให้มีการแทรกซึมเครือข่ายด้วย ระดับสูงการป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตซึ่งถูกตัดการเชื่อมต่อจากอินเทอร์เน็ต - ตัวอย่างเช่น ฐานข้อมูลประวัติอาชญากรรมและไดรฟ์ของตำรวจ ในกรณีเหล่านี้ เจ้าหน้าที่หรือตัวแทนของ CIA หรือเจ้าหน้าที่ข่าวกรองของ NATO ดำเนินการตามคำสั่ง แทรกซึมเข้าไปในระบบคอมพิวเตอร์ที่สนใจในที่ทำงาน ผู้โจมตีพกพาไดรฟ์ USB ที่มีมัลแวร์ที่ออกแบบมาเพื่อจุดประสงค์นี้ตามคำสั่งของ CIA ซึ่งถูกเสียบเข้าไปในคอมพิวเตอร์ที่สนใจ ผู้โจมตีจะแพร่เชื้อและดาวน์โหลดข้อมูลไปยังสื่อแบบถอดได้ทันที ตัวอย่างเช่น ระบบ Fine Dining ของสำนักข่าวกรองกลางอนุญาตให้เจ้าหน้าที่ CIA ใช้แอป 24 แอปที่ปลอมตัวเพื่อหันเหความสนใจของพยานที่อยู่ในเหตุการณ์ สำหรับผู้ยืนดูเหล่านี้ ดูเหมือนว่าเจ้าหน้าที่กำลังใช้งานโปรแกรมดูวิดีโอ (เช่น VLC) แสดงสไลด์ (Prezi) เล่นเกมคอมพิวเตอร์ (Breakout2, 2048) หรือแม้แต่ใช้งานโปรแกรมป้องกันไวรัส (Kaspersky, McAfee, Sophos) . แต่ในขณะที่แอปพลิเคชั่น "รบกวนสมาธิ" ปรากฏบนหน้าจอ ระบบคอมพิวเตอร์ก็ติดไวรัสโดยอัตโนมัติ กำลังเรียกดูและดึงข้อมูล

CIA เพิ่มภัยคุกคามจากการแพร่กระจายของอาวุธทางไซเบอร์ได้อย่างไร

เพื่อให้บรรลุเป้าหมายซึ่งเป็นหนึ่งในความทรงจำที่น่าทึ่งที่สุดอย่างแน่นอน CIA ได้จัดระบบการปกครองแบบซ่อนเร้นในลักษณะที่โดยทั่วไปแล้วในแง่ของมูลค่าตลาดของโครงการ Vault 7 - มัลแวร์ที่หน่วยงานใช้ ในฐานะเครื่องมือในการบรรลุเป้าหมายเหล่านี้ (โปรแกรมที่ซ้อนกัน + ช่องโหว่ซีโรเดย์) โพสต์สกัดกั้นข้อมูล (LP) รวมถึงระบบสั่งการและการควบคุม (C2) - CIA ไม่มีกลไกทางกฎหมายพิเศษ (เหตุผลทางกฎหมาย)

เหตุใด CIA เลือกที่จะไม่จัดประเภทคลังแสงไซเบอร์ของตน แสดงให้เห็นว่าแนวคิดที่ออกแบบมาเพื่อการใช้งานทางทหารนั้นค่อนข้างยากที่จะนำไปใช้กับ "สนามรบ" ของ "สงคราม" ทางไซเบอร์

ในการโจมตีเป้าหมาย โดยทั่วไป CIA จะต้องมีรหัสฝังตัวเพื่อสื่อสารกับโปรแกรมควบคุมผ่านทางอินเทอร์เน็ต หากโปรแกรมทั้งหมดที่ใช้โดย CIA—โค้ดฝังตัว, C2 และโพสต์สกัดกั้น—ถูกจัดประเภท พนักงานของ CIA อาจถูกดำเนินคดีหรือถูกไล่ออกเนื่องจากละเมิดกฎเกณฑ์เกี่ยวกับการโพสต์ข้อมูลลับบนอินเทอร์เน็ต ดังนั้น CIA จึงตัดสินใจอย่างลับๆ ที่จะไม่จำแนกโปรแกรมส่วนใหญ่ที่ใช้ในการจารกรรมทางไซเบอร์/สงครามไซเบอร์ รัฐบาลสหรัฐฯ ไม่สามารถกำหนดให้พวกเขามีลิขสิทธิ์ได้เนื่องจากข้อจำกัดที่กำหนดโดยรัฐธรรมนูญของสหรัฐอเมริกา ซึ่งหมายความว่าผู้สร้างอาวุธไซเบอร์และแฮกเกอร์คอมพิวเตอร์ที่สามารถเข้าถึง "อาวุธ" นี้จะสามารถ "ละเมิดลิขสิทธิ์" ได้อย่างอิสระและคัดลอกมันอย่างผิดกฎหมาย ก่อนหน้านี้ CIA ต้องใช้วิธีทำให้ข้อมูลสับสนเพื่อปกป้องมัลแวร์ที่เป็นความลับ

อาวุธธรรมดา เช่น จรวด สามารถยิงใส่ศัตรูได้ (กล่าวคือ ยิงเข้าไปในดินแดนที่ไม่ได้รับการป้องกัน) ความใกล้ชิดของเป้าหมายหรือการสัมผัสกับเป้าหมายจะสร้างเงื่อนไขสำหรับการระเบิดและการระเบิดของกระสุน - รวมถึงส่วนที่เป็นความลับด้วย ด้วยเหตุนี้ กองทัพจึงไม่ละเมิดข้อกำหนดการรักษาความลับด้วยการยิงกระสุนที่มีชิ้นส่วนลับ กระสุนน่าจะระเบิดได้ ถ้าไม่เช่นนั้น สิ่งนี้จะเกิดขึ้นโดยไม่ใช่ความผิดของมือปืนและขัดต่อเจตจำนงของเขา

ในช่วงทศวรรษที่ผ่านมา การโจมตีทางไซเบอร์ของสหรัฐฯ ได้รับการอำพรางโดยใช้ศัพท์เฉพาะทางการทหารเพื่อเข้าถึงแหล่งเงินทุนของกระทรวงกลาโหม ตัวอย่างเช่น การพยายาม "ฉีดมัลแวร์" (ศัพท์เฉพาะทางการค้า) หรือ "การเขียนโปรแกรม" (ศัพท์เฉพาะของ NSA) เรียกว่า "การยิงปืน" ราวกับว่ามีการยิงปืนหรือยิงขีปนาวุธ อย่างไรก็ตาม การเปรียบเทียบนี้ยังเป็นที่น่าสงสัยอย่างมาก

แตกต่างจากกระสุน ระเบิด หรือขีปนาวุธ มัลแวร์ CIA ส่วนใหญ่ได้รับการออกแบบให้ "มีชีวิตอยู่" เป็นเวลาหลายวันหรือหลายปีหลังจากไปถึง "เป้าหมาย" มัลแวร์ของ CIA จะไม่ "ระเบิด" เมื่อโจมตีเป้าหมาย แต่จะแพร่เชื้ออย่างต่อเนื่อง เพื่อที่จะแพร่ระบาดในอุปกรณ์ จำเป็นต้องแทรกสำเนามัลแวร์หลายชุดเข้าไปในอุปกรณ์นี้ เพื่อให้อุปกรณ์นั้นขึ้นอยู่กับมัลแวร์นี้โดยสิ้นเชิงในแง่ทางกายภาพ เพื่อให้มัลแวร์ดึงข้อมูลและส่งไปยัง CIA หรือยังคงรอคำแนะนำเพิ่มเติม มัลแวร์จะต้องสามารถสื่อสารกับระบบสั่งการและการควบคุมที่โฮสต์บนเซิร์ฟเวอร์ CIA ที่เชื่อมต่อกับอินเทอร์เน็ต แต่บนเซิร์ฟเวอร์ดังกล่าว ข้อมูลลับมักไม่ได้รับอนุญาตให้จัดเก็บข้อมูล ดังนั้น CIA จึงไม่จำแนกระบบสั่งการและการควบคุม

การ "โจมตี" ที่ประสบความสำเร็จในระบบคอมพิวเตอร์ที่น่าสนใจนั้นไม่ได้เหมือนกับการยิงด้วยระบบอาวุธมากนัก แต่เหมือนกับการซ้อมรบที่ซับซ้อนพร้อมกับทรัพย์สินในความพยายาม การจับกุมผู้บุกรุกหรือการเผยแพร่ข่าวลืออย่างรอบคอบเพื่อควบคุมความเป็นผู้นำขององค์กร หากสามารถเปรียบเทียบกับปฏิบัติการทางทหารได้ การโจมตีเป้าหมายอาจคล้ายกับการซ้อมรบหลายครั้งในบริเวณใกล้เคียงกับที่เกิดเหตุ รวมถึงการสอดแนม การแทรกซึม การยึดครอง และการแสวงประโยชน์

การหลีกเลี่ยงการตรวจสอบและการดำเนินการบายพาสโปรแกรมป้องกันไวรัส

ชุดแนวทางที่พัฒนาโดย CIA สรุปรูปแบบการติดมัลแวร์ที่สามารถช่วยผู้เชี่ยวชาญด้านนิติเวช รวมถึงจาก Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens และบริษัทซอฟต์แวร์ป้องกันไวรัส ในการอธิบายและป้องกันการโจมตีของแฮ็กเกอร์

ในคำแนะนำเกี่ยวกับวิธีการจัดกิจกรรมพิเศษ (Tradecraft DO "s และ DON" Ts) CIA ได้กำหนดกฎสำหรับการเขียนโปรแกรมที่เป็นอันตรายซึ่งไม่อนุญาตให้คุณทิ้งเครื่องหมายระบุตัวตนที่ให้เหตุผลในการพูดคุยเกี่ยวกับการมีส่วนร่วมของ "CIA รัฐบาลสหรัฐฯ หรือพันธมิตรที่ทำหน้าที่อย่างรู้เท่าทัน" ในระหว่าง "ความเชี่ยวชาญด้านนิติเวช" กฎระเบียบลับที่คล้ายกันนำไปใช้กับกิจกรรมต่างๆ เช่น การใช้การเข้ารหัสเพื่อซ่อนร่องรอยของแฮ็กเกอร์ของ CIA และการแพร่กระจายของมัลแวร์ คำอธิบายเป้าหมายการโจมตีและข้อมูลที่แยกออกมา รวมถึงการทำงานกับเพย์โหลดและการมีอยู่ของวัตถุในระบบสำหรับ ระยะเวลาที่ขยายออกไป

แฮกเกอร์ของ CIA ได้พัฒนาและดำเนินการโจมตีที่ประสบความสำเร็จโดยเลี่ยงโปรแกรมป้องกันไวรัสที่โด่งดังที่สุดส่วนใหญ่ มีการบันทึกไว้ในการกำจัด AV, ผลิตภัณฑ์รักษาความปลอดภัยส่วนบุคคล, การตรวจจับและการเอาชนะ PSP และการหลีกเลี่ยง PSP/Debugger/RE ตัวอย่างเช่น โปรแกรมป้องกันไวรัสของ Comodo ถูกเอาชนะโดยการฉีดมัลแวร์ CIA ลงในถังรีไซเคิลใน Windows เนื่องจาก Comodo 6.x มีช่องโหว่ (Gaping Hole of DOOM)

แฮกเกอร์ของ CIA พูดคุยถึงข้อผิดพลาดที่แฮกเกอร์กลุ่มสมการของ NSA ทำ และวิธีที่ผู้สร้างมัลแวร์ CIA สามารถหลีกเลี่ยงข้อผิดพลาดที่คล้ายกันได้

ตัวอย่าง

ระบบควบคุมกลุ่มพัฒนาวิศวกรรมของ CIA (EDG) มีโครงการที่แตกต่างกันประมาณ 500 โครงการ (มีเพียงไม่กี่โครงการเท่านั้นที่ได้รับการกำหนดให้เป็น "ศูนย์ปี") ซึ่งแต่ละโครงการมีโครงการย่อย โปรแกรมแฮ็กเกอร์ และเครื่องมือของตัวเอง

โปรเจ็กต์เหล่านี้ส่วนใหญ่เกี่ยวข้องกับเครื่องมือที่ใช้ในการแฮ็ก การติดเชื้อ ("การฉีด") การควบคุมและการสกัด

การพัฒนาอีกสายหนึ่งมุ่งเน้นไปที่การพัฒนาและการทำงานของ Listening Post (LP) และระบบสั่งการและการควบคุม (C2) ที่ใช้เพื่อสร้างการสื่อสารและการควบคุมการปลูกถ่าย โปรเจ็กต์พิเศษใช้เพื่อโจมตีอุปกรณ์เฉพาะตั้งแต่เราเตอร์ไปจนถึงสมาร์ททีวี

ตัวอย่างของโครงการดังกล่าวมีดังต่อไปนี้ รายชื่อโครงการทั้งหมดที่ WikiLeaks อธิบายไว้ใน Year Zero สามารถพบได้ในสารบัญ

อัมเบรจ

การแฮ็กข้อมูลอย่างไม่เหมาะสมของ CIA ก่อให้เกิดปัญหากับหน่วยงาน แต่ละเทคนิคที่เขาสร้างขึ้นจะมีลักษณะเป็น "ลายนิ้วมือ" ที่ผู้ตรวจสอบทางนิติวิทยาศาสตร์สามารถใช้เพื่อระบุแหล่งที่มาของการโจมตีต่างๆ ได้

สิ่งนี้คล้ายคลึงกับการค้นหาร่องรอยของมีดพิเศษแบบเดียวกันบนร่างกายของเหยื่อที่ไม่เกี่ยวข้องกัน วิธีสร้างบาดแผลที่ไม่เหมือนใครทำให้เกิดความสงสัยว่าฆาตกรคนเดียวกันมีส่วนเกี่ยวข้องในการฆาตกรรม เมื่อการสังหารตัวใดตัวหนึ่งในกลุ่มได้รับการแก้ไขแล้ว การสังหารตัวอื่นก็มีแนวโน้มที่จะได้รับการแก้ไขเช่นกัน

แผนกอุปกรณ์ระยะไกลของ CIA หรือกลุ่ม UMBRAGE รวบรวมและดูแลรักษาคลังเทคนิคการโจมตีที่น่าประทับใจ "ถูกขโมย" จากอุปกรณ์แฮ็กที่ผลิตในประเทศอื่น รวมถึงสหพันธรัฐรัสเซีย

ด้วยความช่วยเหลือของ UMBRAGE และโครงการที่เกี่ยวข้อง CIA ไม่เพียงแต่สามารถเพิ่มจำนวนประเภทการโจมตีทั้งหมดเท่านั้น แต่ยังเปลี่ยนเส้นทาง ทิ้ง "ลายนิ้วมือ" ของกลุ่มเหล่านั้นที่ถูกขโมยอุปกรณ์

องค์ประกอบของ UMBRAGE ได้แก่ คีย์ล็อกเกอร์ ชุดรหัสผ่าน ข้อมูลจากเว็บแคม ข้อมูลที่ถูกทำลาย พื้นที่เก็บข้อมูลระยะยาว การให้สิทธิ์ การซ่อนตัว การหลีกเลี่ยงโปรแกรมป้องกันไวรัส (PSP) และเทคนิคการเฝ้าระวัง

การรับประทานอาหารรสเลิศ

Fine Dining มีแบบสอบถามมาตรฐาน นั่นคือ เมนูที่เจ้าหน้าที่ CIA กรอก แบบสอบถามที่กรมฯ ใช้ การสนับสนุนทางเทคนิคหน่วยงาน (OSB) เพื่อแปลงคำขอของหน่วยงานให้เป็น ความต้องการทางด้านเทคนิคสำหรับการโจมตีของแฮกเกอร์ (โดยปกติโดยการ "ถอน" ข้อมูลออกจาก ระบบคอมพิวเตอร์) จำเป็นสำหรับการดำเนินการเฉพาะ แบบสอบถามช่วยให้ OSB สามารถกำหนดวิธีปรับแต่งเครื่องมือที่มีอยู่สำหรับการปฏิบัติงานและส่งต่อข้อมูลนี้ไปยังเจ้าหน้าที่ที่รับผิดชอบในการกำหนดค่าซอฟต์แวร์แฮ็กของ CIA OSB ทำหน้าที่เป็นตัวเชื่อมโยงระหว่างเจ้าหน้าที่ปฏิบัติการของ CIA และเจ้าหน้าที่สนับสนุนทางเทคนิคที่เกี่ยวข้อง

รายการเป้าหมายที่เป็นไปได้ในคอลเลกชันประกอบด้วย “พนักงาน” (“สินทรัพย์”), “ผู้เชื่อมต่อ” (“สินทรัพย์ Liason”), “ ผู้ดูแลระบบ” (ผู้ดูแลระบบ), “การดำเนินการข้อมูลต่างประเทศ”, “หน่วยงานข่าวกรองต่างประเทศ” และ “หน่วยงานรัฐบาลต่างประเทศ” เป็นที่น่าสังเกตว่าไม่มีข้อมูลเกี่ยวกับกลุ่มหัวรุนแรงหรืออาชญากรระหว่างประเทศ “เจ้าหน้าที่ปฏิบัติการ” ควรชี้แจงลักษณะของเป้าหมายด้วย เช่น ประเภทของคอมพิวเตอร์ที่ใช้ ระบบข้อมูลการเชื่อมต่ออินเทอร์เน็ต โปรแกรมป้องกันไวรัส (PSP) ที่ติดตั้งไว้ และรายการประเภทไฟล์ที่จะยึด เช่น เอกสาร Office เสียง วิดีโอ รูปภาพ หรือประเภทไฟล์แบบกำหนดเอง นอกจากนี้ "เมนู" ยังต้องการข้อมูลว่าสามารถเข้าถึงเป้าหมายอีกครั้งได้หรือไม่ และจะรักษาการเข้าถึงคอมพิวเตอร์ได้นานแค่ไหนก่อนที่จะตรวจพบ ข้อมูลนี้ถูกใช้โดยซอฟต์แวร์ JQJIMPROVISE (ดูด้านล่าง) เพื่อกำหนดค่าชุดโปรแกรมแฮ็ก CIA เพื่อให้เหมาะกับความต้องการเฉพาะของการดำเนินการ

การแสดงด้นสด (JQJIMPROVISE)

"ด้นสด" คือชุดเครื่องมือสำหรับการกำหนดค่า หลังการประมวลผล การปรับเพย์โหลด และการเลือกเวกเตอร์การดำเนินการสำหรับเครื่องมือสำรวจ/แยกข้อมูลที่รองรับหลักๆ ทั้งหมด ระบบปฏิบัติการเช่น Windows (บาร์เทนเดอร์ "บาร์เทนเดอร์") MacOS (JukeBox "ตู้เพลง") และ Linux (DanceFloor "ฟลอร์เต้นรำ") ยูทิลิตี้การกำหนดค่า เช่น Margarita ช่วยให้ NOC (Network Operations Center) ปรับแต่งเครื่องมือตามความต้องการของแบบสอบถาม Fine Dining

HIVE เป็นชุดซอฟต์แวร์แฮ็ก CIA หลายแพลตฟอร์มและซอฟต์แวร์ตรวจสอบที่เกี่ยวข้อง โปรเจ็กต์นี้นำเสนออุปกรณ์ปลูกถ่ายที่ปรับแต่งได้สำหรับ Windows, Solaris, MikroTik (ที่ใช้ในเราเตอร์อินเทอร์เน็ต) รวมถึงฐานทางเทคนิคสำหรับแพลตฟอร์ม Linux และ Listening Post (LP)/Command and Control System (C2) เพื่อสื่อสารกับอุปกรณ์ปลูกถ่ายเหล่านี้

การปลูกถ่ายได้รับการกำหนดค่าให้สื่อสารผ่าน HTTPS กับเซิร์ฟเวอร์โดเมนความปลอดภัย การผ่าตัดแต่ละครั้งโดยใช้รากฟันเทียมเหล่านี้จะมีขอบเขตการป้องกันที่แยกจากกัน และฐานทางเทคนิคสามารถทนต่อขอบเขตการป้องกันจำนวนเท่าใดก็ได้

แต่ละโดเมนนำไปสู่ที่อยู่ IP ของผู้ให้บริการ VPS (เซิร์ฟเวอร์ส่วนตัวเสมือน) เชิงพาณิชย์ เซิร์ฟเวอร์สาธารณะส่งการรับส่งข้อมูลขาเข้าทั้งหมดผ่าน VPN ไปยังเซิร์ฟเวอร์ "Blot" ซึ่งควบคุมคำขอการเชื่อมต่อจริงจากไคลเอนต์ นี่คือลำดับสำหรับการรับรองความถูกต้องไคลเอนต์ SSL ที่เป็นทางเลือก: หากส่งใบรับรองไคลเอนต์ที่ถูกต้อง (ซึ่งการปลูกถ่ายเท่านั้นที่สามารถทำได้) การเชื่อมต่อจะถูกส่งผ่านไปยังเซิร์ฟเวอร์เครื่องมือ "Honeycomb" ที่สื่อสารกับการปลูกถ่าย หากไม่มีการให้ใบรับรองที่ถูกต้อง (ซึ่งจะเกิดขึ้นหากมีคนพยายามเปิดไซต์ด้วยโดเมนที่ปลอดภัยโดยไม่ตั้งใจ) การรับส่งข้อมูลจะถูกส่งไปยังเซิร์ฟเวอร์ความปลอดภัยซึ่งจะส่งไปยังไซต์ที่น่าสงสัย

เซิร์ฟเวอร์เครื่องมือ Honeycomb ได้รับข้อมูลที่ยึดมาจากรากฟันเทียม ผู้ปฏิบัติงานยังสามารถสั่งให้อุปกรณ์ฝังทำงานบนคอมพิวเตอร์เป้าหมายได้ ดังนั้นเซิร์ฟเวอร์เครื่องมือจะทำหน้าที่เป็นเซิร์ฟเวอร์ C2 (ระบบคำสั่งและการควบคุม) สำหรับอุปกรณ์ฝัง

ฟังก์ชันการทำงานที่คล้ายกัน (แต่จำกัดเฉพาะ Windows) มีให้โดยโครงการ RickBobby ดูคำแนะนำสำหรับผู้ใช้และนักพัฒนาที่เป็นความลับสำหรับ HIVE

คำถามที่พบบ่อย


ทำไมตอนนี้?

ในเดือนกุมภาพันธ์ ฝ่ายบริหารของทรัมป์ออกคำสั่งผู้บริหารเรียกร้องให้รายงานเรื่อง "สงครามไซเบอร์" ภายใน 30 วัน

แม้ว่ารายงานจะล่าช้าและเพิ่มความสำคัญของการตีพิมพ์ แต่ก็ไม่ได้ส่งผลกระทบต่อวันที่ตีพิมพ์ของเนื้อหา

การรักษา

ชื่อที่อยู่ อีเมลและที่อยู่ IP ภายนอกมีการเปลี่ยนแปลงในหน้าที่เผยแพร่ (การเปลี่ยนแปลงทั้งหมด 70875 รายการ) ก่อนที่การวิเคราะห์จะเสร็จสิ้น

1. การแก้ไขอื่นๆ:ข้อมูลบางส่วนได้รับการแก้ไขซึ่งไม่เกี่ยวข้องกับพนักงาน นักแสดง เป้าหมาย และความสัมพันธ์อื่น ๆ กับหน่วยงาน ตัวอย่างเช่น มันเกี่ยวข้องกับผู้เขียนเอกสารสำหรับโครงการสาธารณะอื่น ๆ ที่เกี่ยวข้องกับหน่วยงาน

2. บุคลิกภาพเทียบกับ มนุษย์:ชื่อที่ถูกต้องถูกแทนที่ด้วย ID ผู้ใช้ (ตัวเลข) เพื่อให้ผู้อ่านสามารถเชื่อมโยงหน้าจำนวนมากกับผู้เขียนคนเดียว เมื่อพิจารณาถึงขั้นตอนการแก้ไขแล้ว บุคคลหนึ่งคนอาจมีตัวระบุมากกว่าหนึ่งตัว แต่ตัวระบุไม่สามารถเชื่อมโยงกับบุคคลมากกว่าหนึ่งคนได้

3. แอปพลิเคชันเก็บถาวร (zip, tar.gz,...)แทนที่ด้วย PDF ซึ่งแสดงรายการชื่อไฟล์ทั้งหมดในไฟล์เก็บถาวร เมื่อเนื้อหาของไฟล์เก็บถาวรได้รับการตรวจสอบแล้ว เนื้อหานั้นอาจพร้อมใช้งาน จนกว่าจะถึงตอนนั้น ไฟล์เก็บถาวรจะได้รับการแก้ไข

4. การใช้งาน พร้อมเนื้อหาสองระดับอื่น ๆแทนที่ด้วยดัมพ์เนื้อหาเลขฐานสิบหกเพื่อป้องกันการเปิดใช้งานเส้นทางโดยไม่ตั้งใจที่อาจติดไวรัสจากการแฮ็กของ CIA เมื่อเนื้อหาได้รับการตรวจสอบแล้ว เนื้อหานั้นก็จะพร้อมใช้งาน จนกว่าจะถึงตอนนั้นเนื้อหาจะถูกแก้ไข

5. ลิงก์นับหมื่นไปยังที่อยู่ที่กำหนดเส้นทางได้(รวมถึงมากกว่า 22,000 แห่งในสหรัฐอเมริกา) ที่สอดคล้องกับเป้าหมายที่เป็นไปได้ เซิร์ฟเวอร์การรับฟังของ CIA ที่ซ่อนไว้ ระบบตัวกลาง และระบบทดสอบ กำลังได้รับการแก้ไขเพื่อการสอบสวนพิเศษเพิ่มเติม

6. ไฟล์สองระดับแหล่งที่มาที่ไม่ใช่แบบสาธารณะจะมีให้ใช้งานในรูปแบบดัมพ์เท่านั้นเพื่อป้องกันการเปิดใช้งานไฟล์ที่ถูกแฮ็กของ CIA โดยไม่ได้ตั้งใจ

โครงสร้างองค์กร

โครงสร้างองค์กรสอดคล้องกับเนื้อหาที่เผยแพร่โดย WikiLeaks จนถึงปัจจุบัน

เนื่องจาก โครงสร้างองค์กร CIA ที่ต่ำกว่าระดับผู้อำนวยการไม่เปิดเผยต่อสาธารณะ ตำแหน่งของ EDG และแผนกต่างๆ ในโครงสร้างหน่วยงานได้รับการกู้คืนจากข้อมูลที่มีอยู่ในเอกสารที่อยู่บน ช่วงเวลานี้ที่ตีพิมพ์. นี่สามารถใช้เป็นโครงร่างคร่าวๆ ได้ องค์กรภายใน; โปรดทราบว่าโครงสร้างองค์กรที่ปรับปรุงใหม่ไม่ได้นำเสนออย่างสมบูรณ์ และการปรับโครงสร้างองค์กรภายในเกิดขึ้นบ่อยครั้ง

หน้าวิกิ

"Year Zero" มี 7818 หน้าเว็บจาก การพัฒนาภายในซอฟต์แวร์กลุ่ม ซอฟต์แวร์ที่ใช้เพื่อจุดประสงค์นี้เรียกว่า Confluence และเป็นทรัพย์สินของ Atlassian เว็บเพจในระบบนี้ (เช่นเดียวกับในวิกิพีเดีย) มีประวัติเวอร์ชัน ซึ่งให้ข้อมูลเชิงลึกที่น่าสนใจเกี่ยวกับวิวัฒนาการของเอกสารเมื่อเวลาผ่านไป เอกสาร 7818 รายการรวมประวัติของหน้าเหล่านี้ด้วยเวอร์ชันล่าสุด 1136 รายการ

ลำดับของเพจที่มีชื่อในแต่ละระดับจะพิจารณาจากวันที่ (เพจแรกเป็นเพจแรกสุด) เนื้อหาของหน้าหายไปหากถูกสร้างขึ้นแบบไดนามิกในตอนแรก ซอฟต์แวร์การบรรจบกัน (ตามที่ระบุไว้ในหน้าที่สร้างขึ้นใหม่)

ครอบคลุมช่วงเวลาใดบ้าง?

ตั้งแต่ 2013 ถึง 2016. การเรียงลำดับหน้าในแต่ละระดับจะพิจารณาจากวันที่ (อันแรกอยู่ไกลที่สุด)

WikiLeaks ได้รับวันที่สร้าง/อัปเดตล่าสุดของ CIA ของแต่ละหน้า แต่เนื่องจากเหตุผลทางเทคนิค จึงยังไม่มีการแสดงข้อมูลนี้ โดยทั่วไปสามารถกำหนดหรือประมาณวันที่ได้จากเนื้อหาและลำดับหน้า หากคุณจำเป็นต้องทราบเวลา/วันที่ที่แน่นอน โปรดติดต่อ WikiLeaks

ห้องนิรภัย 7 คืออะไร?

ห้องนิรภัย 7 เป็นคอลเล็กชั่นหลักของ CIA ที่ได้รับจาก WikiLeaks

แต่ละส่วนของ Vault 7 ได้รับเมื่อใด

ภาคแรกได้รับมาเมื่อเร็วๆ นี้ และครอบคลุมทั้งปี 2559 รายละเอียดในส่วนอื่นๆ จะมีให้ ณ เวลาที่เผยแพร่

แต่ละส่วนของ Vault 7 มาจากแหล่งที่แยกกันหรือไม่

รายละเอียดในส่วนอื่นๆ จะมีให้ ณ เวลาที่เผยแพร่

ปริมาณรวมของ "Vault 7" คือเท่าใด?

ชุดนี้เป็นสิ่งพิมพ์เกี่ยวกับหน่วยข่าวกรองที่ครอบคลุมมากที่สุดในประวัติศาสตร์

WikiLeaks ได้รับแต่ละส่วนของ Vault 7 อย่างไร

แหล่งข้อมูลต้องการให้ WikiLeaks ไม่เปิดเผยข้อมูลที่สามารถช่วยระบุตัวตนได้

WikiLeaks กังวลหรือไม่ว่า CIA จะดำเนินการกับพนักงานของตนเพื่อหยุดการเผยแพร่ซีรีส์นี้หรือไม่?

เลขที่ นี่จะเป็นการต่อต้านอย่างมาก

WikiLeaks ได้รวบรวมเรื่องราวที่ดีที่สุดทั้งหมดแล้วหรือยัง?

เลขที่ WikiLeaks จงใจเก็บเรื่องราวที่มีชื่อเสียงหลายร้อยเรื่องไว้ กระตุ้นให้ผู้อื่นค้นพบเรื่องราวเหล่านั้น และด้วยเหตุนี้จึงเป็นการตั้งมาตรฐานสำหรับการตีพิมพ์ครั้งต่อไปในซีรีส์นี้ นี่พวกเขา. ลองดูสิ. ผู้อ่านที่แสดงทักษะด้านสื่อสารมวลชนที่เหนือกว่าอาจได้รับสิทธิ์เข้าถึงภาคต่อในอนาคตก่อนใคร

นักข่าวคนอื่นจะไม่นำหน้าฉันเพื่อค้นหาเรื่องราวที่ดีที่สุดใช่หรือไม่

ไม่น่าเป็นไปได้ มีเรื่องราวมากมายเกินกว่าที่นักข่าวและนักวิชาการจะเขียนถึงเรื่องราวเหล่านั้นได้

เนื้อหาของ InoSMI มีเพียงการประเมินของสื่อต่างประเทศเท่านั้น และไม่ได้สะท้อนถึงจุดยืนของบรรณาธิการของ InoSMI

คำแนะนำที่เป็นความลับ CIA และ KGB ในการรวบรวมข้อเท็จจริง การสมรู้ร่วมคิด และข้อมูลที่ไม่ถูกต้อง Popenko Viktor Nikolaevich

โครงการฝึกอบรมโรงเรียนซีไอเอ

สูงขึ้นใน ปริทัศน์มีการสรุปโปรแกรมการฝึกอบรมสำหรับเจ้าหน้าที่ CIA ในอนาคตที่ Camp Perry มีการอธิบายวิธีการทำงานของเจ้าหน้าที่ปฏิบัติการหลัก และ ความคิดทั่วไปเกี่ยวกับอุปกรณ์ทางเทคนิคและอุปกรณ์ที่ใช้ในกิจกรรมข่าวกรอง ตอนนี้เรามาดูแต่ละหัวข้อแยกกัน ตัวอย่างที่เป็นรูปธรรมการกระทำของตัวแทนในกรณีใดกรณีหนึ่งและนำเสนอตัวอย่างหลัก วิธีการทางเทคนิคและวิธีการทำงานร่วมกับบางส่วน

ดังที่ได้กล่าวไปแล้วหลักสูตรการฝึกอบรมที่ Camp Perry แบ่งออกเป็นสามสาขาวิชาหลัก ได้แก่ หน่วยสืบราชการลับการสมรู้ร่วมคิดและการปฏิบัติการกึ่งทหาร (ควรสังเกตว่าการแบ่งดังกล่าวค่อนข้างจะเป็นไปตามอำเภอใจและในทางปฏิบัติมักเกี่ยวพันกัน)

1. บริการข่าวกรองรวมถึง วิธีต่างๆการรวบรวมข้อมูลโดยตัวแทนและการถ่ายโอน รวมถึง:

ทำงานร่วมกับอุปกรณ์บันทึกเสียงและตัวรับส่งสัญญาณ (เครื่องบันทึกเทปและสถานีวิทยุ)

การติดตั้งอุปกรณ์ดักฟังต่างๆ (ไมโครโฟน - "แมลง");

การถ่ายทำภาพถ่ายและวิดีโอ (ภายใต้สภาพแสงต่างๆ) การคัดลอกเอกสาร

การสรรหาผู้ให้ข้อมูลใหม่ (ตัวแทน);

การผลิตกุญแจ

แทรกซึมเข้าไป พื้นที่ปิดล้อม(รวมถึงการแฮ็ก) เพื่อรับข้อมูล

การเปิดจดหมายอย่างเป็นความลับ (จดหมาย พัสดุ ฯลฯ)

2. การกบฏคือชุดมาตรการที่ตัวแทนใช้เพื่อปกปิดกิจกรรมข่าวกรองของเขาเป็นความลับ จัดให้มีการดำเนินการบางอย่างในส่วนของตัวแทนเพื่อความปลอดภัยและพฤติกรรมของเขาในกรณีที่มีการขู่ว่าจะจับกุม (และหลังจากนั้น):

การเข้ารหัสข้อความ

การใช้หนังสือเพื่อเข้ารหัสข้อมูลลับ

การเข้ารหัส;

การผลิตไมโครฟิล์มและไมโครดอต (โดยใช้อุปกรณ์ถ่ายภาพพิเศษ)

การใช้โทรศัพท์ลับ (การแตะโทรศัพท์ด้วยหมายเลขปิด ซึ่งตัวแทนสามารถส่งข้อความปากเปล่าได้ตลอดเวลา)

การจัดเก็บข้อความที่เข้ารหัสและการส่งข้อมูล

วิธีตรวจจับการเฝ้าระวังและหลีกเลี่ยง

การเปลี่ยนแปลงรูปลักษณ์;

อุปกรณ์แคชสำหรับการส่งการรับและการจัดเก็บวัสดุข่าวกรอง

จัดทำเงื่อนไขสำหรับการปรากฏตัว (การประชุมลับกับตัวแทนอื่น)

จิตใจ“ ทำความคุ้นเคย” ชีวประวัติของคุณ - ตำนาน (ซึ่งตัวแทนจะต้องจดจำในรายละเอียดทั้งหมดก่อนโยน);

การใช้ช่องทางไปรษณีย์และไปรษณีย์ของประเทศเจ้าบ้านเพื่อส่งข้อความไปยังที่อยู่ลับ

การสื่อสารทางวิทยุที่เข้ารหัส - วิธีการตรวจจับสารซ้ำซ้อน - วิธีการต่อต้านการพยายามจับกุม - วิธีหลบหนีออกจากสถานที่คุมขัง

3. ปฏิบัติการด้านจิตวิทยาและทหาร (การกระทำที่ใช้งานอยู่ด้วยการใช้อาวุธ วัตถุระเบิด และเครื่องเพลิง ยาออกฤทธิ์ต่อจิตประสาท) ซึ่งได้แก่ การก่อจลาจล การนัดหยุดงาน การชุมนุม การสมรู้ร่วมคิด การจลาจล แผนการทางการเมือง การก่อวินาศกรรม การก่อวินาศกรรม การวางตัวเป็นกลางของบุคคลที่น่ารังเกียจ การทำรัฐประหาร

ข้อความนี้เป็นบทความเบื้องต้นจากหนังสือคู่มือภาษาญี่ปุ่นเพื่อการเตรียมหน่วยรถถังในปี พ.ศ. 2478 ผู้เขียน กระทรวงกลาโหมของสหภาพโซเวียต

บทที่ 1 พื้นฐานของการฝึกอบรม I. รถถัง 1 สถานที่ของผู้บังคับบัญชาและบุคคลอื่นของลูกเรือรถถัง23 สถานที่ของผู้บังคับบัญชาและลูกเรือคนอื่นๆ เมื่ออยู่นอกรถถังแสดงไว้ในรูปที่ 1 1. ผู้บังคับรถถัง พลปืนใหญ่ และพลปืนกล ยืนเรียงกันที่แนวขอบด้านหน้าของรถถัง ในแต่ละช่วงเวลาดังกล่าว

จากหนังสือ Blitzkrieg: ทำอย่างไร? [ความลับของสงครามสายฟ้า] ผู้เขียน มูคิน ยูริ อิกนาติวิช

ประสิทธิผลของการฝึกทหาร นอกจากนี้ Martynov ยังดำเนินการตั้งแต่การฝึกอบรมไปจนถึงผลลัพธ์ของการฝึกอบรมนี้ซึ่งดำเนินการตามข้อกำหนดของการบริหารราชการอย่างครบถ้วน “ ผู้บัญชาการทหารรายใหญ่แต่ละคนมีสำนักงานใหญ่พิเศษด้วยความช่วยเหลือที่เขาจัดการ

จากหนังสือซูเปอร์แมนของสตาลิน ผู้ก่อวินาศกรรมแห่งดินแดนโซเวียต ผู้เขียน Degtyarev Klim

ในโรงเรียนของผู้ก่อวินาศกรรม ในเดือนตุลาคม พ.ศ. 2473 Mykola Prokopyuk ถูกย้ายไปที่ Kharkov ไปยังแผนกพิเศษของ GPU ของยูเครนซึ่งเขาก้าวไปเป็นผู้ช่วยอย่างรวดเร็วจากนั้นก็เป็นหัวหน้าแผนก ที่นี่เขาได้เรียนรู้ภูมิปัญญาด้านการลาดตระเวนและการก่อวินาศกรรมในหลักสูตรที่นำโดยผู้มีชื่อเสียง

จากหนังสือ GRU Spetsnaz ในกันดาฮาร์ พงศาวดารทหาร ผู้เขียน ชิปูนอฟ อเล็กซานเดอร์

กระบวนการเรียนรู้ กิจวัตรประจำวันเป็นเรื่องปกติแต่ก็ยากลำบาก เมื่อเวลาหกโมงเช้ามีคำสั่งดังขึ้น: “บริษัท ลุกขึ้น! สร้างกิจกรรมออกกำลังกายตอนเช้าในหนึ่งนาที! การแต่งกายหมายเลขสาม ลงน้ำ - ลบสิบห้า ฤดูหนาว. ฉันยังนอนอยู่แต่ร่างกายทำงานบนเครื่อง -

จากหนังสือ Fighters - Take off! ผู้เขียน ซิโรคอฟ มิคาอิล อเล็กซานโดรวิช

มาตรฐานการฝึกอบรมด้วยการเพิ่มขนาดของกองทัพอากาศกองทัพแดงจึงจำเป็นต้องเปลี่ยนระบบการจัดหาโรงเรียนการบินโดยพื้นฐานด้วยองค์ประกอบตัวแปรที่พัฒนาขึ้นในเวลานั้น เป็นที่น่าบอกว่าก่อนต้นทศวรรษที่ 30 มาตรฐานการบินของราชวงศ์ถูกนำมาใช้ในการบินของสหภาพโซเวียต

จากหนังสืออาสาและโฆษณาชวนเชื่อ ชัยชนะที่เกินจริงของกองทัพ ผู้เขียน มูคิน ยูริ อิกนาติวิช

วัตถุประสงค์ของการฝึกอบรม ดังที่คุณเห็นจากบทความของ V. Dymich ฮิตเลอร์เชื่อว่า "ศิลปะการต่อสู้ทางอากาศเป็นสิทธิพิเศษของชาวเยอรมันอย่างแท้จริง ชาวสลาฟจะไม่มีทางเชี่ยวชาญมันได้” อันที่จริง ฮิตเลอร์ทำผิดค่อนข้างบ่อย แต่บางทีเขาไม่เคยทำผิดขนาดนี้มาก่อน

จากหนังสือ The First Snipers “การให้บริการของนักแม่นปืนสุดคมใน สงครามโลก» ผู้เขียน เฮสเคธ-พริทชาร์ด เอช.

บทที่ 7 การฝึกในโรงเรียนกองทัพบกที่ 1 การสอนทหารให้ยิงเก่งใน 17 วันไม่ใช่เรื่องง่าย โรงเรียนสอนยิงปืนในกองทัพบกที่ 1 ก่อตั้งขึ้นเพื่อฝึกอบรมนายทหารและนายทหารชั้นประทวนซึ่งจะทำหน้าที่เป็นผู้สอนในหน่วยของตนและเพื่อหลักสูตร

จากหนังสือ การฝึกการต่อสู้กองกำลังพิเศษ ผู้เขียน อาร์ดาเชฟ อเล็กเซย์ นิโคลาวิช

ภาคผนวกที่ 2 โครงการฝึกอบรมในโรงเรียนลาดตระเวนเฝ้าระวังและซุ่มยิงในกองทัพที่ 1

จากหนังสือ Snipers of the First World ผู้เขียน เฮสเคธ-พริทชาร์ด เมเจอร์ เอ็กซ์.

โปรแกรมตัวอย่างการฝึกซุ่มยิง 1. ยุทโธปกรณ์ปืนไรเฟิลซุ่มยิง SVD.2 วัตถุประสงค์และคุณสมบัติการต่อสู้ของ SVD ชิ้นส่วนและกลไกหลัก วัตถุประสงค์และอุปกรณ์ การถอดและประกอบไม่สมบูรณ์3. หลักการทำงานของระบบอัตโนมัติ SVD ซึ่งเป็นอุปกรณ์สายตา ดูแล

จากหนังสือการฝึกการต่อสู้ของกองทัพอากาศ [ทหารสากล] ผู้เขียน อาร์ดาเชฟ อเล็กเซย์ นิโคลาวิช

บทที่ 7 การฝึกในโรงเรียนกองทัพบกที่ 1 การสอนทหารให้ยิงเก่งใน 17 วันไม่ใช่เรื่องง่าย โรงเรียนสอนยิงปืนในกองทัพบกที่ 1 ก่อตั้งขึ้นเพื่อฝึกอบรมนายทหารและนายทหารชั้นประทวนซึ่งจะทำหน้าที่เป็นผู้สอนในหน่วยของตนและเพื่อหลักสูตร

จากหนังสือ Afghan อีกครั้ง Afghan ... ผู้เขียน ดรอซดอฟ ยูริ อิวาโนวิช

โปรแกรมการฝึกอบรมที่เป็นแบบอย่างสำหรับนักแม่นปืนในประเทศ 1. ส่วนที่เป็นวัสดุของปืนไรเฟิลซุ่มยิง SVD.2 วัตถุประสงค์และคุณสมบัติการต่อสู้ของ SVD ชิ้นส่วนและกลไกหลัก วัตถุประสงค์และอุปกรณ์ การถอดและประกอบไม่สมบูรณ์3. หลักการทำงานของระบบอัตโนมัติ SVD อุปกรณ์

จากหนังสือสงครามครอนสตัดท์-ทาลลินน์-เลนินกราดในทะเลบอลติก กรกฎาคม พ.ศ. 2484 - สิงหาคม พ.ศ. 2485 ผู้เขียน Trifonov V.I.

บทที่ 41 พวกเขาทำงานได้ดีมาก มีห้องอาบน้ำด้วย ฉันจำเอกอัครราชทูตเก่าที่ชอบทะเลาะวิวาทได้ทันที นั่นอาจจะผ่านไปแล้ว: สกปรกไปหมด

จากหนังสือกองกำลังพิเศษ หลักสูตรการฝึกอบรมอาวุธปืน ผู้เขียน โคมารอฟ คอนสแตนติน เอดูอาร์โดวิช

ที่โรงเรียนมัธยมพิเศษกองทัพเรือที่ 1 เมื่อวันที่ 27 กรกฎาคม พ.ศ. 2483 เมื่อฉันกลับจากปฏิบัติหน้าที่ในแม่น้ำอุชากลับบ้าน พ่อของฉันบอกว่าเขาฟังวิทยุ (เรามีเครื่องรับเครื่องตรวจจับขนาดเล็ก) สุนทรพจน์ของผู้บัญชาการประชาชน กองทัพเรือ Kuznetsov ซึ่งกล่าวถึงการเปิดใน

จากหนังสือของ Zhukov ภาพเหมือนกับฉากหลังแห่งยุค ผู้เขียน Otkhmezuri Lasha

เกี่ยวกับวิธีการสอน ด้วยเหตุผลทางวิชาชีพ ฉันสนใจในเรื่องของนักแม่นปืนมาโดยตลอด และโดยเฉพาะอย่างยิ่งวิธีการในการเรียนรู้มัน ฉันรวบรวมข้อมูลโดยใด ๆ วิธีที่สามารถเข้าถึงได้และตั้งแต่ประมาณปี 1997 มีเหตุการณ์หนึ่งที่ฉันเริ่มสนใจ: บ่อยขึ้นเรื่อยๆ

จากหนังสือของผู้เขียน

ในโรงเรียนนายทหารชั้นสัญญาบัตร ในเดือนมีนาคม พ.ศ. 2459 การฝึกฝูงบินที่ Zhukov ลงทะเบียนสิ้นสุดลง ใช้เวลาแปดเดือน นานกว่าการฝึกทหารราบสามเดือน ซึ่งนี่ก็เป็นความหรูหรานั่นเอง กองทัพหลวงไม่ควรปล่อยให้ตัวเองอยู่ในสถานะนั้นใน

จากหนังสือของผู้เขียน

ในโรงเรียนทหารม้าระดับสูง ในฤดูใบไม้ร่วงปี พ.ศ. 2467 Zhukov มาถึงเมืองหลวงเก่าเป็นครั้งแรก ในภาพเราเห็นเขาในชุดฤดูหนาวใน Budyonovka โดยมีดาวสีแดงบนหัว เขาอายุ 28 ปี เขาสวมหนวดเล็กๆ ขลิบด้วยแปรง เขามีไหล่ที่กว้างและมีลักษณะที่แข็งกระด้าง