ธุรกิจของฉันคือแฟรนไชส์ การให้คะแนน เรื่องราวความสำเร็จ ไอเดีย การทำงานและการศึกษา
ค้นหาไซต์

สำนักข่าวกรองกลางสหรัฐ. การทดลองลับของ CIA - เครื่องมือในตำนานหรือความจริงสำหรับส่งออกข้อมูลทาง SMS

ซีไอเอ, ซีไอเอ(ภาษาอังกฤษ) สำนักข่าวกรองกลาง ซีไอเอ) เป็นหน่วยงานของรัฐบาลกลางสหรัฐอเมริกา ซึ่งมีหน้าที่หลักในการรวบรวมและวิเคราะห์ข้อมูลเกี่ยวกับกิจกรรมขององค์กรต่างประเทศและพลเมือง อวัยวะหลักของหน่วยข่าวกรองต่างประเทศและการต่อต้านข่าวกรองของสหรัฐฯ กิจกรรมของ CIA มีความเกี่ยวข้องกับความเป็นไปได้ที่จะไม่ได้รับการยอมรับอย่างเป็นทางการ

สำนักงานใหญ่ของ CIA ชื่อ Langley ตั้งอยู่ใกล้กับ McLean เทศมณฑลแฟร์แฟกซ์ รัฐเวอร์จิเนีย ตั้งอยู่ใกล้กรุงวอชิงตัน

CIA เป็นส่วนหนึ่งของชุมชนข่าวกรองสหรัฐอเมริกา ซึ่งนำโดยผู้อำนวยการหน่วยข่าวกรองแห่งชาติ

ฟังก์ชั่น

ความรับผิดชอบของผู้อำนวยการ CIA ได้แก่ :

  • การรวบรวมข้อมูลข่าวกรองผ่านเครือข่ายมนุษย์และวิธีการอื่นที่เหมาะสม อย่างไรก็ตาม ผู้อำนวยการของ CIA ไม่มีอำนาจตำรวจ หน่วยงานบังคับใช้กฎหมาย หรืออำนาจตามหมายเรียก และไม่ทำหน้าที่รักษาความปลอดภัยภายใน
  • เปรียบเทียบและประเมินข่าวกรองที่เกี่ยวข้องกับความมั่นคงของชาติที่ได้รับและให้ข้อมูลข่าวกรองแก่หน่วยงานที่เหมาะสม
  • ทิศทางทั่วไปและการประสานงานการรวบรวมข่าวกรองระดับชาตินอกสหรัฐอเมริกาผ่านแหล่งข่าวกรองชุมชนข่าวกรองที่ได้รับอนุญาตให้รวบรวมข้อมูล โดยประสานงานกับแผนก หน่วยงาน และเครื่องมืออื่น ๆ ของรัฐบาลสหรัฐอเมริกา ขณะเดียวกันก็ต้องมั่นใจให้ได้มากที่สุด การใช้งานที่มีประสิทธิภาพทรัพยากร ตลอดจนคำนึงถึงภัยคุกคามที่อาจเกิดขึ้นต่อและทุกคนที่เกี่ยวข้องกับการรวบรวมข่าวกรอง
  • ปฏิบัติหน้าที่และความรับผิดชอบอื่น ๆ ที่คล้ายคลึงกันที่เกี่ยวข้องกับกิจกรรมข่าวกรองความมั่นคงแห่งชาติตามคำสั่งของประธานาธิบดีหรือผู้อำนวยการหน่วยข่าวกรองแห่งชาติ

ต่างจากโครงสร้างที่คล้ายกันในหลายประเทศ CIA เป็นองค์กรพลเรือนอย่างเป็นทางการ ในเรื่องนี้ตัวแทนขององค์กรนี้ไม่มียศทหารและการรวบรวมข่าวกรองดำเนินการโดยพนักงานที่ได้รับการฝึกทางยุทธวิธี

หน่วยปฏิบัติการและยุทธวิธีที่เตรียมพร้อมมากที่สุดคือกองกิจกรรมพิเศษ ประกอบด้วยทหารผ่านศึกที่มีประสบการณ์เป็นหลักในกองกำลังพิเศษของกองทัพสหรัฐฯ เช่น Delta Force, Navy SEAL เป็นต้น

โครงสร้าง

ฝ่ายบริหารและผู้อำนวยการ

โครงสร้างของ CIA ณ เดือนพฤษภาคม พ.ศ. 2552 มีลักษณะดังนี้:

  • หน่วยข่าวกรองดำเนินการและวิเคราะห์ข้อมูลข่าวกรองที่ได้รับ หัวหน้าเป็นผู้อำนวยการฝ่ายข่าวกรอง
  • หน่วยสืบราชการลับแห่งชาติ (เดิมชื่อ Directorate of Operations) แก้ไขปัญหาที่เกี่ยวข้องกับการรวบรวมข้อมูลโดยหน่วยข่าวกรองของมนุษย์ จัดระเบียบและดำเนินการปฏิบัติการลับ หัวหน้าเป็นผู้อำนวยการหน่วยสืบราชการลับแห่งชาติ
  • คณะกรรมการวิทยาศาสตร์และเทคนิคดำเนินการวิจัยและพัฒนา วิธีการทางเทคนิครวบรวมข้อมูล
  • ผู้อำนวยการฝ่ายจัดหา หัวหน้า - ผู้อำนวยการฝ่ายจัดซื้อ
  • ศูนย์ศึกษาข่าวกรองรักษาและศึกษาเอกสารทางประวัติศาสตร์ของ CIA หัวหน้า - ผู้อำนวยการศูนย์ศึกษาข่าวกรอง
  • สำนักงานที่ปรึกษาทั่วไป หัวหน้าเป็นหัวหน้าที่ปรึกษากฎหมาย พนักงานแผนกนี้ติดตามการปฏิบัติตามกฎหมายของพนักงานแผนกตามรัฐธรรมนูญและกฎหมาย กฎปัจจุบันและคำแนะนำ
  • สำนักงานผู้ตรวจราชการ. หัวหน้าคือผู้ตรวจราชการ แต่งตั้งโดยประธานาธิบดีโดยมีการยืนยันจากวุฒิสภา เป็นอิสระจากหน่วยงานและสำนักงานอื่นๆ รายงานตรงต่อผู้อำนวยการ CIA ดำเนินการตรวจสอบ การสอบสวน และการตรวจสอบที่สำนักงานใหญ่ของ CIA ภาคสนาม และในสำนักงานในต่างประเทศของหน่วยงาน เขาจะเตรียมรายงานให้กับผู้อำนวยการ CIA ทุก ๆ หกเดือน ซึ่งเขาส่งไปยังคณะกรรมการข่าวกรองของรัฐสภาคองเกรสแห่งสหรัฐอเมริกา
  • สำนักงานประชาสัมพันธ์. หัวหน้า - ผู้อำนวยการฝ่ายประชาสัมพันธ์
  • สำนักงานกิจการทหารให้การสนับสนุนด้านข่าวกรอง กองทัพสหรัฐอเมริกา.

โครงสร้างของศูนย์ข่าวกรองไซเบอร์ของ CIA

ในเดือนมีนาคม 2017 สภานโยบายการต่างประเทศและการป้องกันได้ตีพิมพ์รายงานที่จัดทำโดยที่ปรึกษาของศูนย์ PIR Oleg Demidov และอุทิศให้กับการรั่วไหลของข้อมูล CIA ครั้งใหญ่ที่สุด ผู้เชี่ยวชาญด้านไอทีได้ศึกษาชุดข้อมูลที่เผยแพร่บนเว็บไซต์ WikiLeaks และพบว่าหน่วยไซเบอร์ของหน่วยข่าวกรองมีโครงสร้างอย่างไรและทำหน้าที่อะไร

ตามข้อมูลที่ได้รับจาก WikiLeaks งานของ CIA ในการพัฒนาขีดความสามารถทางไซเบอร์ของตัวเองนั้นกระจุกตัวอยู่ในหนึ่งในห้าหน่วยงาน - คณะกรรมการนวัตกรรมดิจิทัล โครงสร้างหลักของมันคือศูนย์กลางของข่าวกรองไซเบอร์ซึ่งมีความสามารถรวมถึงการพัฒนา "ฐานความรู้" ที่เผยแพร่ของแผนกเกี่ยวกับอาวุธไซเบอร์และการพัฒนาโดยตรงของฝ่ายหลัง

กิจกรรมของศูนย์ข่าวกรองไซเบอร์แบ่งออกเป็น 3 ส่วนหลัก ได้แก่ กลุ่มปฏิบัติการคอมพิวเตอร์ กลุ่มการเข้าถึงทางกายภาพ และกลุ่มพัฒนาวิศวกรรม เป็นส่วนหลังที่เกี่ยวข้องกับการพัฒนา การทดสอบ และการบำรุงรักษาซอฟต์แวร์ที่มีอยู่ในการรั่วไหล

พื้นที่เฉพาะของการพัฒนาซอฟต์แวร์มีการกระจายระหว่างสองกลุ่มย่อยและเก้าแผนกภายในกลุ่มพัฒนาวิศวกรรม หนึ่งในนั้นคือ Mobile Devices Branch (ใช้ช่องโหว่สำหรับสมาร์ทโฟน), Automated Implant Branch (ใช้ประโยชน์จากช่องโหว่ในพีซี), Network Devices Branch (รับผิดชอบในการสร้างการโจมตีเครือข่ายบนเว็บเซิร์ฟเวอร์) . โครงการของสาขาอุปกรณ์ฝังตัวประกอบด้วยการพัฒนาวิธีการหาช่องโหว่ในซอฟต์แวร์ของอุปกรณ์อัจฉริยะต่างๆ รวมถึงโทรทัศน์

ในปี 2013 จำนวนเงินทุนสำหรับ Cyber ​​​​Intelligence Center อยู่ที่ 4.8 พันล้านดอลลาร์ และจำนวนพนักงาน 21,000 คน ดังนั้น CIA จึงถือได้ว่าเป็นผู้ดำเนินการโครงการที่ใหญ่ที่สุดในโลกสำหรับการพัฒนาคลังแสงไซเบอร์ของรัฐ Demidov กล่าว

รายงาน WikiLeaks ยังตั้งข้อสังเกตอีกว่าโครงสร้างข่าวกรองของสหรัฐฯ มีหน่วยงานที่ทุ่มเทให้กับการพัฒนาซอฟต์แวร์ที่เป็นอันตรายสำหรับผลิตภัณฑ์ Apple โดยเฉพาะ WikiLeaks อธิบายว่าส่วนแบ่งของโทรศัพท์ที่ใช้ iOS ในตลาดโลกนั้นมีไม่มากนัก - เพียง 14.5% เทียบกับ 85% ของโทรศัพท์ที่ใช้ Android อย่างไรก็ตาม อุปกรณ์ iPhone ได้รับความนิยมอย่างมากในหมู่นักการเมือง นักการทูต และตัวแทนธุรกิจ

นอกจากนี้ยังตามมาจากเอกสารที่เผยแพร่ว่าสถานกงสุลอเมริกันในแฟรงก์เฟิร์ต อัมไมน์เป็น "ศูนย์แฮ็กเกอร์" ของ CIA ที่ดูแลภูมิภาคต่างๆ ของยุโรป ตะวันออกกลาง และแอฟริกา

เรื่องราว

2018

Mike Pompeo ได้รับการแต่งตั้งเป็นรัฐมนตรีต่างประเทศ Gina Haspel เป็นหัวหน้า CIA

2017

ห้องนิรภัย 8 รั่ว

แม้ว่าเจ้าของคอมพิวเตอร์บุคคลที่สามจะค้นพบว่าอุปกรณ์ของเขากำลังฝังมัลแวร์ที่ดึงข้อมูล ต้องขอบคุณ Hive ผู้ใช้จึงไม่สามารถเชื่อมต่องานของเขากับ CIA ได้ เมื่อเจ้าของคอมพิวเตอร์ตรวจสอบว่าเซิร์ฟเวอร์ใดบนอินเทอร์เน็ตที่อุปกรณ์ฝังกำลังส่งข้อมูลไป Hive ก็ปิดบังการเชื่อมต่อของซอฟต์แวร์กับเซิร์ฟเวอร์ของแผนก โดยพื้นฐานแล้ว เครื่องมือนี้เป็นแพลตฟอร์มการสื่อสารที่ซ่อนอยู่สำหรับมัลแวร์ CIA ซึ่งจะส่งข้อมูลที่แยกออกมาไปยังหน่วยงานและรับคำแนะนำใหม่ เขียนโดย WikiLeaks

ในเวลาเดียวกัน เมื่อมัลแวร์ได้รับการรับรองความถูกต้องในระบบเซิร์ฟเวอร์ CIA ใบรับรองดิจิทัลจะถูกสร้างขึ้นเพื่อจำลองการเป็นเจ้าของซอฟต์แวร์โดยผู้ผลิตในชีวิตจริง ตัวอย่างสามตัวอย่างปรากฏในซอร์สโค้ดที่เผยแพร่โดย WikiLeaks ปลอมแปลงใบรับรองจาก Kaspersky Lab ในมอสโก โดยอ้างว่าลงนามโดยใบรับรอง Thawte Premium Server ที่เชื่อถือได้ในเคปทาวน์ หากผู้ใช้ที่ค้นพบอุปกรณ์ปลูกถ่ายพยายามค้นหาว่าการรับส่งข้อมูลมาจากเครือข่ายของเขาที่ใด เขาจะไม่ได้คิดถึง CIA แต่คิดถึงผู้ผลิตซอฟต์แวร์ดังกล่าว

The Lab ตอบกลับสิ่งพิมพ์ WikiLeaks ด้วยความคิดเห็นต่อไปนี้: “เราได้ตรวจสอบคำกล่าวอ้างที่เผยแพร่เมื่อวันที่ 9 พฤศจิกายนในรายงาน Vault 8 และสามารถยืนยันได้ว่าใบรับรองที่เลียนแบบของเรานั้นไม่ใช่ของแท้ คีย์ บริการ และไคลเอนต์ของ Kaspersky Lab ปลอดภัยและไม่ได้รับผลกระทบ”

ระบบเซิร์ฟเวอร์

Hive ดำเนินการชุดการผ่าตัดโดยใช้การปลูกถ่ายที่ทำงานบนคอมพิวเตอร์ โดยการดำเนินการแต่ละครั้งจะบันทึกไว้ในส่วนหน้าที่ดูไม่เป็นอันตราย เซิร์ฟเวอร์ที่โดเมนตั้งอยู่นั้นเช่าจากผู้ให้บริการโฮสติ้งเชิงพาณิชย์เป็นเซิร์ฟเวอร์ส่วนตัวเสมือน (VPS) ซอฟต์แวร์ได้รับการปรับแต่งตามข้อกำหนดของ CIA เซิร์ฟเวอร์เหล่านี้เป็นตัวแทนของส่วนหน้าสาธารณะของระบบเซิร์ฟเวอร์ของ CIA จากนั้นส่งต่อการรับส่งข้อมูล HTTP(S) ผ่านเครือข่ายส่วนตัวเสมือน (VPN) ไปยังเซิร์ฟเวอร์ที่ซ่อนอยู่ที่เรียกว่า Blot

หากมีผู้เยี่ยมชมโดเมนหน้าปก มันจะแสดงข้อมูลที่บริสุทธิ์แก่ผู้เยี่ยมชม ความแตกต่างที่น่าหนักใจเพียงอย่างเดียวคือตัวเลือกเซิร์ฟเวอร์ HTTPS ที่ใช้ไม่บ่อยนักที่เรียกว่า Optional Client Authentication ด้วยเหตุนี้ ผู้ใช้จึงไม่จำเป็นต้องมีการตรวจสอบสิทธิ์จากผู้ใช้ที่ดูโดเมน - ไม่จำเป็น แต่การปลูกถ่ายเมื่อติดต่อกับเซิร์ฟเวอร์แล้วจะต้องผ่านเข้าไปเพื่อให้เซิร์ฟเวอร์ Blot สามารถตรวจจับได้

การรับส่งข้อมูลจากการปลูกถ่ายจะถูกส่งไปยังเกตเวย์ควบคุมของผู้ควบคุมการปลูกถ่ายที่เรียกว่า Honeycomb และการรับส่งข้อมูลอื่นๆ ทั้งหมดจะถูกส่งไปยังเซิร์ฟเวอร์ด้านหน้า ซึ่งนำเสนอเนื้อหาที่ไม่เป็นอันตรายแก่ผู้ใช้ทุกคน ในระหว่างกระบวนการรับรองความถูกต้องของรากฟันเทียม ใบรับรองดิจิทัลจะถูกสร้างขึ้น ซึ่งเลียนแบบว่าซอฟต์แวร์เป็นของผู้ผลิตในชีวิตจริง

การพัฒนาโครงการ AI 137 โครงการ

สำนักข่าวกรองกลางไม่มีเวลาประมวลผลข้อมูลจำนวนมากและอาศัยปัญญาประดิษฐ์ (AI) หน่วยข่าวกรองสหรัฐฯ กำลังทำงานอย่างแข็งขันในโครงการ AI 137 โครงการ Dawn Meyerriecks รองผู้อำนวยการ CIA กล่าวเมื่อเดือนกันยายน 2017

AI นำเสนอความสามารถที่หลากหลายแก่หน่วยงานข่าวกรอง ตั้งแต่อาวุธสำหรับสนามรบไปจนถึงความสามารถในการกู้คืนระบบคอมพิวเตอร์หลังการโจมตีทางไซเบอร์ สิ่งที่มีค่าที่สุดสำหรับหน่วยข่าวกรองคือความสามารถของ AI ในการตรวจจับรูปแบบที่สำคัญในเครือข่ายโซเชียล

ก่อนหน้านี้หน่วยสืบราชการลับได้รวบรวมข้อมูลจากโซเชียลมีเดีย โจเซฟ การ์ติน หัวหน้าโรงเรียนเคนท์ของ CIA กล่าว นวัตกรรมนี้ขึ้นอยู่กับปริมาณของข้อมูลที่ประมวลผล เช่นเดียวกับความเร็วของการรวบรวมข้อมูล Gartin เน้นย้ำ

ในอีก 20 ปีข้างหน้า นักวิเคราะห์ 8 ล้านคนจะต้องวิเคราะห์ภาพจากดาวเทียมเชิงพาณิชย์ด้วยตนเอง โรเบิร์ต คาร์ดิลโล ผู้อำนวยการสำนักงานข่าวกรองภูมิสารสนเทศแห่งชาติ กล่าว ตามที่เขาพูด เป้าหมายคือทำให้ 75% ของงานที่ได้รับมอบหมายเป็นไปโดยอัตโนมัติ

เครื่องมือสำหรับส่งออกข้อมูลผ่าน SMS

ในช่วงกลางเดือนกรกฎาคม พ.ศ. 2560 เว็บไซต์ Wikileaks เผยแพร่ข้อมูลเกี่ยวกับเครื่องมืออื่นสำหรับการเฝ้าระวังในโลกไซเบอร์ที่ CIA พัฒนาและใช้งานอย่างแข็งขัน เวลานี้ เรากำลังพูดถึงเกี่ยวกับโปรแกรม HighRise ซึ่งปลอมตัวเป็นแอปพลิเคชัน TideCheck

เอกสารที่ได้รับจาก Wikileaks ระบุว่าต้องดาวน์โหลด ติดตั้ง และเปิดใช้งานเครื่องมือด้วยตนเอง กล่าวอีกนัยหนึ่ง เพื่อให้การโจมตีสำเร็จ คุณต้องมีสิทธิ์เข้าถึงอุปกรณ์หรือล่อเหยื่อให้ติดตั้งแอปพลิเคชันด้วยตนเอง

สถานการณ์ที่สองไม่น่าเป็นไปได้อย่างยิ่ง: ผู้ใช้จะต้องเปิดแอปพลิเคชัน TideCheck ป้อนรหัสผ่าน "inshallah" (“หากอัลลอฮ์ทรงประสงค์”) และเลือกตัวเลือกเริ่มต้นจากเมนู หลังจากนี้โปรแกรมจะเปิดและรันโดยอัตโนมัติในเบื้องหลัง

โปรแกรมนี้ไม่ได้ก่อให้เกิดอันตรายใดๆ เป็นไปได้มากว่าเจ้าหน้าที่ CIA เองก็ใช้เป็นช่องทางที่ข้อมูลที่นำมาจากสมาร์ทโฟนที่เป็นเป้าหมายการเฝ้าระวัง (และติดมัลแวร์อื่นอยู่แล้ว) จะถูกเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ CIA ในรูปแบบของข้อความ SMS ช่องทาง SMS ถูกใช้ในกรณีที่ไม่สามารถเชื่อมต่ออินเทอร์เน็ตได้

อย่างน้อยที่สุด ส่วนสำคัญของโปรแกรมสปายแวร์เหล่านี้สำหรับแพลตฟอร์มต่าง ๆ ได้ปรากฏในสิ่งพิมพ์ของ Wikileaks ไม่ทางใดก็ทางหนึ่งซึ่งเป็นส่วนหนึ่งของแคมเปญ Vault 7

ทราบล่าสุดเมื่อ ช่วงเวลานี้เวอร์ชันของโปรแกรม HighRise - 2.0 - เปิดตัวในปี 2013 ใช้งานได้กับ Android เวอร์ชัน 4.0-4.3 เท่านั้น ตั้งแต่นั้นมา นักพัฒนาซอฟต์แวร์ของ Google ได้เพิ่มความปลอดภัยให้กับระบบปฏิบัติการของตนอย่างมาก ดังนั้น HighRise จะไม่ทำงานในเวอร์ชันที่ใหม่กว่า

อาชญากรไซเบอร์ประสบความสำเร็จในการเขียนมัลแวร์เพื่อสิ่งใหม่ เวอร์ชัน Androidดังนั้นจึงสมเหตุสมผลที่จะสรุปได้ว่า CIA มีบางอย่างที่คล้ายกับ HighRise อยู่แล้ว แต่ประสบความสำเร็จในการทำงานภายใต้ระบบปฏิบัติการมือถือเวอร์ชันใหม่กว่า Ksenia Shilak ผู้อำนวยการฝ่ายขายของ SEC Consult กล่าว - ไม่ว่าในกรณีใด เครื่องมือที่รั่วไหลออกมาสามารถดัดแปลงตามทฤษฎีสำหรับ Android 4.4 และเวอร์ชันที่ใหม่กว่า และใช้เพื่อวัตถุประสงค์ทางอาญา

ไซแมนเทค: เครื่องมือแฮ็กของ CIA ถูกใช้สำหรับการโจมตีทางไซเบอร์ 40 ครั้งใน 16 ประเทศ

ในเดือนเมษายน พ.ศ. 2560 บริษัทป้องกันไวรัส Symantec ได้ตั้งชื่อจำนวนการโจมตีทางไซเบอร์โดยประมาณที่ดำเนินการโดยใช้เครื่องมือแฮ็กที่พนักงาน CIA ใช้ และเป็นที่รู้จักจากเนื้อหาบนเว็บไซต์ WikiLeaks

จากข้อมูลของไซแมนเทค ในช่วงหลายปีที่ผ่านมา มีการโจมตีทางไซเบอร์อย่างน้อย 40 ครั้งใน 16 ประเทศ (รวมถึงประเทศในตะวันออกกลาง ยุโรป เอเชีย แอฟริกา และสหรัฐอเมริกา) ดำเนินการโดยใช้โปรแกรมที่องค์กร WikiLeaks ไม่เป็นความลับอีกต่อไป


ไซแมนเทคไม่เปิดเผยชื่อของโปรแกรมที่ CIA หรือบุคคลอื่น ๆ สามารถนำมาใช้ในการโจมตีทางไซเบอร์ได้

การจารกรรมทางไซเบอร์ใน CIA ดำเนินการโดยกลุ่มพิเศษซึ่งไซแมนเทคขนานนาม Longhorn ผู้เข้าร่วมติดเชื้อ เครือข่ายคอมพิวเตอร์หน่วยงานของรัฐต่าง ๆ ระบบโทรคมนาคมก็ติดเชื้อเช่นกัน สถานประกอบการด้านพลังงานตลอดจนบริษัทผู้ผลิตเครื่องบิน ชุดเครื่องมือที่ประกาศโดย WikiLeaks นั้นถูกใช้ตามข้อมูลของ Symantec ตั้งแต่ปี 2550 ถึง 2554

การรั่วไหลของ Vault 7 ถือเป็นการรั่วไหลครั้งใหญ่ที่สุดในประวัติศาสตร์ของแผนก

ตัวอย่างเช่น เอกสารเปิดเผยรายละเอียดที่ CIA เก็บข้อมูลเกี่ยวกับช่องโหว่ 0 วันจำนวนมากในผลิตภัณฑ์จาก Apple, Google, Microsoft และอื่น ๆ บริษัทขนาดใหญ่ทำให้ทั้งอุตสาหกรรมตกอยู่ในความเสี่ยง

เอกสารยังพูดถึงมัลแวร์ Weeping Angel ที่สร้างขึ้นโดย Embedded Devices Branch (EDB) ของ CIA โดยมีผู้เชี่ยวชาญจาก MI5 ของอังกฤษเข้าร่วมด้วย ด้วยความช่วยเหลือนี้ หน่วยข่าวกรองสามารถทำให้สมาร์ททีวีของ Samsung ติดเชื้อได้ และเปลี่ยนให้เป็นอุปกรณ์สอดแนม และแม้ว่าการติดตั้ง Weeping Angel ดูเหมือนจะจำเป็นต้องเข้าถึงอุปกรณ์ดังกล่าว แต่มัลแวร์ก็มอบประโยชน์สูงสุดให้กับหน่วยงานข่าวกรอง ความเป็นไปได้ที่แตกต่างกัน. นี่เป็นเพียงตัวอย่างบางส่วน: Weeping Angel สามารถดึงข้อมูลประจำตัวและประวัติเบราว์เซอร์ และสกัดกั้นข้อมูล WPA และ Wi-Fi ได้ มัลแวร์สามารถแทรกใบรับรองปลอมเพื่ออำนวยความสะดวกในการโจมตีแบบแทรกกลางบนเบราว์เซอร์และรับได้ การเข้าถึงระยะไกล. Weeping Angel ยังให้ความรู้สึกว่าทีวีปิดอยู่ แต่ในความเป็นจริงแล้วทีวียังคงทำงานต่อไป และไมโครโฟนในตัวจะ "ฟัง" ทุกสิ่งที่เกิดขึ้นรอบตัว

เอกสารดังกล่าวกล่าวถึงทีวี Samsung F800 และยังระบุด้วยว่านักพัฒนา CIA ทดสอบเฟิร์มแวร์เวอร์ชัน 1111, 1112 และ 1116 เป็นไปได้มากว่า Weeping Angel อาจเป็นอันตรายต่อซีรีส์ Fxxxx ทุกรุ่น

เอกสารยังระบุด้วยว่าภายใต้การอุปถัมภ์ของ CIA มีการสร้างมัลแวร์บนมือถือที่หลากหลายสำหรับ iPhone และ Android อุปกรณ์ที่ติดไวรัสเกือบทั้งหมดตกอยู่ภายใต้การควบคุมของแฮกเกอร์ของรัฐบาล และส่งข้อมูลเกี่ยวกับตำแหน่งทางภูมิศาสตร์ ข้อความ และเสียงสื่อสาร และยังสามารถเปิดใช้งานกล้องและไมโครโฟนของอุปกรณ์อย่างลับๆ ได้อีกด้วย

ดังนั้นจึงมีรายงานว่าในปี 2559 CIA มีช่องโหว่แบบ Zero-day จำนวน 24 รายการสำหรับ Android รวมถึงการหาช่องโหว่สำหรับพวกเขา นอกจากนี้ CIA ยังค้นหาและ "ดำเนินการ" ช่องโหว่โดยอิสระ และได้รับจากเพื่อนร่วมงาน เช่น FBI, NSA หรือศูนย์สื่อสารของรัฐบาลอังกฤษ เป็นช่องโหว่แบบ Zero-day ที่ช่วยให้หน่วยงานข่าวกรองหลีกเลี่ยงการเข้ารหัสของ WhatsApp, Signal, Telegram, Wiebo, Confide และ Cloackman เนื่องจากการสกัดกั้นข้อมูลเกิดขึ้นก่อนที่การเข้ารหัสจะเริ่มขึ้นด้วยซ้ำ

ผู้ต้องสงสัยนายก

ในกรณีที่ข้อมูลรั่วไหลครั้งใหญ่ที่สุดในประวัติศาสตร์ของ CIA หรือที่รู้จักในชื่อ Vault 7 ผู้ต้องสงสัยคนสำคัญก็ได้ปรากฏตัวขึ้น ดังที่เดอะวอชิงตันโพสต์รายงานเมื่อเดือนพฤษภาคม 2018 โดยอ้างถึงเอกสารของศาล เขาเป็นอดีตเจ้าหน้าที่ CIA โจชัว อดัม ชูลเต

ตามเอกสารดังกล่าว สื่อข่าวกรองลับที่อธิบายถึงคลังแสงของการแฮ็กถูกขโมยไปในขณะที่ผู้ต้องสงสัยยังคงทำงานให้กับ CIA “รัฐบาลได้รับหลักฐานเพียงพอทันทีเพื่อเริ่มการสอบสวนเขา มีการออกหมายค้นหลายฉบับเพื่อตรวจค้นที่อยู่อาศัยของจำเลย ตามเอกสารระบุ

อาจเป็นไปได้ว่าตามเอกสารหลักฐานที่ได้รับไม่เพียงพอที่จะดำเนินคดีอย่างเป็นทางการ ผู้ต้องสงสัยถูกตั้งข้อหาอีกคดีหนึ่งที่ไม่เกี่ยวข้องกับการเผยแพร่สื่อลามกอนาจารเด็ก เนื่องจากขาดหลักฐานที่เกี่ยวข้องกับ CIA ในการรั่วไหลของเอกสารลับ อดีตเจ้าหน้าที่ข่าวกรองรายหนึ่งจึงถูกตั้งข้อหาใช้งานเซิร์ฟเวอร์ที่มีภาพอนาจารเด็กขนาด 54 GB)

ตามที่ทนายฝ่ายจำเลยกล่าวว่า Schulte จัดการเซิร์ฟเวอร์สาธารณะ แต่ไม่รู้ว่ามีเนื้อหาที่ผิดกฎหมายอยู่ ส่งผลให้จำเลยไม่มีความผิด

จนถึงปี 2016 Schulte ทำงานในกลุ่มวิศวกรฝ่ายพัฒนาที่ CIA ด้วยตำแหน่งอย่างเป็นทางการของเขา เขาจึงสามารถเข้าถึงเอกสารข่าวกรองหลายพันรายการซึ่งถูกโอนไปยัง WikiLeaks ในปี 2560 ระบบปฏิบัติการ Windows

Grasshopper มีชุดโมดูลที่คุณสามารถประกอบไวรัสฝังที่ปรับแต่งได้ รูปแบบพฤติกรรมของไวรัสถูกตั้งค่าขึ้นอยู่กับลักษณะของคอมพิวเตอร์ของเหยื่อ ก่อนที่จะฝังรากฟันเทียม คอมพิวเตอร์เป้าหมายจะได้รับการตรวจสอบเพื่อดูว่ามี Windows เวอร์ชันใดติดตั้งอยู่ และใช้ซอฟต์แวร์รักษาความปลอดภัยใดบ้าง หากพารามิเตอร์เหล่านี้ตรงกับไวรัส ไวรัสจะถูกติดตั้งบนอุปกรณ์ เมื่อติดตั้งแล้ว โปรแกรมป้องกันไวรัสที่เป็นที่รู้จักเช่น MS Security Essentials, Rising, Symantec Endpoint และ Kaspersky Internet Security จะไม่สามารถมองเห็นอุปกรณ์ฝังได้

กลไกความยั่งยืนประการหนึ่งของ Grasshopper เรียกว่าสินค้าที่ถูกขโมย ตามเอกสารประกอบ พื้นฐานของกลไกนี้คือโปรแกรม Carberp ซึ่งเป็นมัลแวร์สำหรับแฮ็กเครือข่ายธนาคาร เอกสารของ CIA ระบุว่า Carberp ถูกพัฒนาโดยแฮกเกอร์ชาวรัสเซีย

การยืมรหัส Carberp เกิดขึ้นได้เนื่องจากการโพสต์เป็นสาธารณสมบัติ CIA อ้างว่าโค้ด "ส่วนใหญ่" ไม่มีประโยชน์สำหรับพวกเขา แต่กลไกการคงอยู่และส่วนประกอบบางส่วนของโปรแกรมติดตั้งถูกนำไปใช้และแก้ไขตามความต้องการของหน่วยงาน

ปฏิกิริยาของ CIA ผู้ขาย และประเทศต่างๆ
CIA ปฏิเสธที่จะยืนยันความถูกต้องของเอกสารที่ WikiLeaks เผยแพร่ โดยระบุเพียงว่าหน่วยงานรวบรวมข้อมูลในต่างประเทศเพื่อ "ปกป้องอเมริกาจากผู้ก่อการร้าย ประเทศที่ไม่เป็นมิตร และศัตรูอื่นๆ" ในเวลาเดียวกัน แผนกได้ปฏิเสธข้อสงสัยของการสอดแนมพลเมืองอย่างเด็ดขาด

ตัวแทนอย่างเป็นทางการของกระทรวงการต่างประเทศรัสเซีย Maria Zakharova กล่าวว่าการกระทำของ CIA หากข้อมูล WikiLeaks ถูกต้อง จะก่อให้เกิดอันตรายและอาจบ่อนทำลายความไว้วางใจระหว่างประเทศต่างๆ มอสโกเรียกร้องให้หน่วยข่าวกรองสหรัฐฯ ตอบโต้ข้อกล่าวหาของวิกิลีกส์เกี่ยวกับแฮกเกอร์ข่าวกรองชาวอเมริกันอย่างเต็มที่
รัฐบาลจีนยังกังวลเกี่ยวกับเอกสารข่าวกรองไซเบอร์ของ CIA ที่รั่วไหลออกมา และเรียกร้องให้สหรัฐฯ หยุดการสอดแนมประเทศอื่นๆ และการโจมตีทางไซเบอร์ เกิง ส่วง โฆษกกระทรวงการต่างประเทศของจีนกล่าว
ในทางกลับกัน บทใหม่กระทรวงการต่างประเทศเยอรมัน Sigmar Gabriel ซึ่งตามรายงานของ WikiLeaks ระบุว่ามีศูนย์แฮ็กเกอร์ของ CIA กล่าวว่าทางการเยอรมันเลือกที่จะถือว่าข้อมูลนี้เป็นข่าวลือ
บริษัทเทคโนโลยี Apple, Samsung และ Microsoft ตอบสนองต่อการเปิดเผยเอกสารของหน่วยงานข่าวกรองที่เป็นความลับ โดยระบุว่าช่องโหว่ส่วนใหญ่ที่ระบุในรายงานได้รับการแก้ไขแล้วใน เวอร์ชันล่าสุดระบบปฏิบัติการ.
นักพัฒนาโปรแกรมแก้ไขข้อความ Notepad++ ยังประกาศกำจัดช่องโหว่ด้านความปลอดภัยที่ใช้โดยหน่วยข่าวกรอง นอกเหนือจาก Google Chrome, VLC Media Player, Firefox, Opera, Thunderbird, LibreOffice, Skype และโปรแกรมอื่นๆ แล้ว ซอฟต์แวร์นี้ยังอยู่ในรายชื่อแอปพลิเคชันที่มีช่องโหว่ซึ่งหน่วยข่าวกรองถูกแฮ็กโดยใช้ระบบ Fine Dining สำหรับผู้ใช้ ดูเหมือนว่าตัวแทนกำลังเปิดตัวโปรแกรมวิดีโอ (เช่น VLC) แสดงสไลด์ (Prezi) เล่นเกมคอมพิวเตอร์ (Breakout2, 2048) หรือแม้แต่ใช้งานโปรแกรมป้องกันไวรัส (Kaspersky, McAfee, Sophos) ในขณะที่ ในความเป็นจริงมันเป็นแอปพลิเคชั่นที่ “กวนใจ” ที่แสดงบนหน้าจอ ระบบคอมพิวเตอร์ติดไวรัส ดู และดึงข้อมูลโดยอัตโนมัติ
ปฏิกิริยาต่อการรั่วไหลของเอกสารลับของ CIA

ตามที่รายงานโดย Reuters โดยอ้างถึงพนักงานของ Cisco ที่ไม่เปิดเผยชื่อ หลังจากเกิดการรั่วไหล ผู้บริหารของบริษัทได้นำผู้เชี่ยวชาญจากโครงการต่างๆ ของพวกเขาเข้ามาทันที เพื่อพิจารณาว่าเทคนิคการแฮ็กของ CIA ทำงานอย่างไร ช่วยให้ลูกค้าของ Cisco แก้ไขระบบของตน และป้องกันอาชญากรจากการใช้เทคนิคทางไซเบอร์แบบเดียวกัน โปรแกรมเมอร์ของ Cisco ตลอดเวลาหลายวันวิเคราะห์เครื่องมือแฮ็กของ CIA แก้ไขช่องโหว่ และเตรียมการแจ้งเตือนสำหรับลูกค้าของบริษัทเกี่ยวกับความเสี่ยงที่อาจเกิดขึ้นเมื่อใช้งานอุปกรณ์ มีข้อสังเกตว่าผลิตภัณฑ์ Cisco มากกว่า 300 รุ่นมีความเสี่ยงที่จะถูกแฮ็ก

เฮเทอร์ ฟริทซ์ ฮอร์นิก โฆษกหญิงของ CIA ไม่ได้ให้ความเห็นเกี่ยวกับคดีของซิสโก้เมื่อรอยเตอร์ถาม และตั้งข้อสังเกตเพียงว่าหน่วยงานนี้มี “เป้าหมายที่จะเป็นนวัตกรรม ก้าวหน้า และอยู่ในระดับแนวหน้าในการปกป้องประเทศจากศัตรูต่างชาติ”

  • 47% ของแอปพลิเคชันวิเคราะห์และส่งข้อมูลตำแหน่งไปยังบุคคลที่สาม
  • 18% แบ่งปันชื่อผู้ใช้;
  • 16% ส่งต่อไปยังที่อยู่อีเมล (
คำแนะนำลับของ CIA และ KGB ในการรวบรวมข้อเท็จจริงการสมรู้ร่วมคิดและการบิดเบือนข้อมูล Popenko Viktor Nikolaevich

โครงการฝึกอบรมโรงเรียนซีไอเอ

สูงขึ้นใน ปริทัศน์สรุปโปรแกรมการฝึกอบรมสำหรับตัวแทน CIA ในอนาคตที่ Camp Peri อธิบายวิธีทำงานพื้นฐานของพนักงานปฏิบัติการและให้ ความคิดทั่วไปเกี่ยวกับอุปกรณ์ทางเทคนิคและอุปกรณ์ที่ใช้ในกิจกรรมข่าวกรอง ตอนนี้เราจะพิจารณาแต่ละหัวข้อแยกกันที่เรานำเสนอ ตัวอย่างที่เฉพาะเจาะจงการกระทำของตัวแทนในบางกรณีและนำเสนอตัวอย่างหลักของวิธีการทางเทคนิคและวิธีการทำงานร่วมกับบางส่วน

ดังที่ได้กล่าวไปแล้วหลักสูตรการฝึกอบรมที่ Camp Peri แบ่งออกเป็นสามสาขาวิชาหลัก - หน่วยสืบราชการลับการสมคบคิดและการปฏิบัติการกึ่งทหาร (ควรสังเกตว่าแผนกนี้เป็นไปตามอำเภอใจในระดับหนึ่งและในทางปฏิบัติมักเกี่ยวพันกัน)

1. บริการข่าวกรองรวมถึงวิธีการต่างๆ ที่ตัวแทนเก็บรวบรวมและส่งข้อมูล รวมถึง:

การทำงานกับอุปกรณ์บันทึกเสียงและตัวรับส่งสัญญาณ (เครื่องบันทึกเทปและสถานีวิทยุ)

การติดตั้งอุปกรณ์ดักฟังต่างๆ (ไมโครโฟน - แมลง)

การถ่ายภาพและวิดีโอ (ภายใต้สภาพแสงที่แตกต่างกัน) การคัดลอกเอกสาร

การสรรหาผู้ให้ข้อมูลใหม่ (ตัวแทน);

การผลิตกุญแจ

แทรกซึมเข้าไป สถานที่ปิด(รวมถึงการลักทรัพย์) เพื่อรับข้อมูล

การเปิดจดหมายทางไปรษณีย์อย่างเป็นความลับ (จดหมาย พัสดุ ฯลฯ)

2. การกบฏคือชุดมาตรการที่ตัวแทนใช้เพื่อปกปิดกิจกรรมข่าวกรองของเขาเป็นความลับ จัดให้มีการดำเนินการบางอย่างในส่วนของตัวแทนเพื่อความปลอดภัยและพฤติกรรมของเขาในกรณีที่มีการขู่ว่าจะจับกุม (และหลังจากนั้น):

การเข้ารหัสข้อความ

การใช้หนังสือเพื่อเข้ารหัสข้อมูลลับ

การเขียนลับ;

การผลิตไมโครฟิล์มและไมโครดอต (โดยใช้อุปกรณ์ถ่ายภาพพิเศษ)

การใช้โทรศัพท์ลับ (การแตะโทรศัพท์ด้วยหมายเลขปิด ซึ่งตัวแทนสามารถส่งข้อความด้วยวาจาได้ตลอดเวลา)

การจัดเก็บข้อความที่เข้ารหัสและการส่งข้อมูล

วิธีตรวจจับการเฝ้าระวังและหลีกเลี่ยง

การเปลี่ยนแปลงรูปลักษณ์;

อุปกรณ์แคชสำหรับการถ่ายโอนการรับและการจัดเก็บวัสดุข่าวกรอง

การพัฒนาเงื่อนไขในการปรากฏตัว (การประชุมลับกับตัวแทนอื่น)

"ทำความคุ้นเคย" ชีวประวัติของคุณทางจิตใจ - ตำนาน (ซึ่งตัวแทนจะต้องจดจำในรายละเอียดทั้งหมดก่อนนำไปใช้งาน)

การใช้ช่องทางไปรษณีย์และไปรษณีย์ของประเทศเจ้าบ้านเพื่อส่งข้อความไปยังที่อยู่ลับ

การสื่อสารทางวิทยุที่เข้ารหัส - วิธีการระบุตัวแทนซ้ำซ้อน - วิธีการต่อต้านการพยายามจับกุม - วิธีหลบหนีออกจากคุก

3. ปฏิบัติการด้านจิตวิทยาและทหาร (การกระทำที่ใช้งานอยู่ด้วยการใช้อาวุธ วัตถุระเบิดและเพลิงไหม้ ยาออกฤทธิ์ต่อจิตประสาท) ได้แก่ การก่อจลาจล การนัดหยุดงาน การชุมนุม การสมรู้ร่วมคิด การจลาจล อุบายทางการเมือง การก่อวินาศกรรม การก่อวินาศกรรม การทำให้บุคคลที่ไม่พึงประสงค์เป็นกลาง การรัฐประหาร

ข้อความนี้เป็นส่วนเกริ่นนำจากหนังสือคู่มือภาษาญี่ปุ่นสำหรับการฝึกหน่วยรถถัง พ.ศ. 2478 ผู้เขียน กระทรวงกลาโหมของสหภาพโซเวียต

บทที่ 1 พื้นฐานของการฝึกอบรม I. รถถัง 1 สถานที่สำหรับผู้บังคับบัญชาและสมาชิกลูกเรือรถถัง 23 ตำแหน่งของผู้บังคับบัญชาและลูกเรือคนอื่นๆ เมื่ออยู่นอกรถถังดังแสดงในรูปที่ 1 1. ผู้บังคับรถถัง ปืนใหญ่ และพลปืนกล ยืนเรียงกันตามแนวขอบด้านหน้าของรถถังในช่วงเวลาดังกล่าว

จากหนังสือ Blitzkrieg: ทำอย่างไร? [ความลับของ "สงครามสายฟ้า"] ผู้เขียน มูคิน ยูริ อิกนาติวิช

ประสิทธิผลของการฝึกทหาร ถัดไป Martynov ย้ายจากการฝึกอบรมไปสู่ผลลัพธ์ของการฝึกอบรมนี้ซึ่งดำเนินการตามข้อกำหนดของการจัดการระบบราชการอย่างครบถ้วน “ ผู้บัญชาการทหารรายใหญ่แต่ละคนมีสำนักงานใหญ่พิเศษด้วยความช่วยเหลือที่เขาควบคุม

จากหนังสือซูเปอร์แมนแห่งสตาลิน ผู้ก่อวินาศกรรมแห่งประเทศโซเวียต ผู้เขียน Degtyarev Klim

ที่โรงเรียนของผู้ก่อวินาศกรรม ในเดือนตุลาคม พ.ศ. 2473 Nikolai Prokopyuk ถูกย้ายไปที่ Kharkov ไปยังแผนกพิเศษของ GPU ของยูเครนซึ่งเขาได้เลื่อนตำแหน่งเป็นผู้ช่วยอย่างรวดเร็วจากนั้นก็เป็นหัวหน้าแผนก ที่นี่เขาได้เรียนรู้ภูมิปัญญาของการลาดตระเวนและการก่อวินาศกรรมในหลักสูตรที่นำโดยผู้มีชื่อเสียง

จากหนังสือ GRU Spetsnaz ในกันดาฮาร์ พงศาวดารทหาร ผู้เขียน ชิปูนอฟ อเล็กซานเดอร์

ขั้นตอนการฝึก กิจวัตรประจำวันเป็นเรื่องปกติแต่เข้มงวด เมื่อเวลาหกโมงเช้ามีคำสั่งดังขึ้น: “บริษัท ลุกขึ้น! รวบรวมกิจกรรมออกกำลังกายช่วงเช้าในหนึ่งนาที! เครื่องแบบหมายเลขสาม” ลงน้ำ - ลบสิบห้า ฤดูหนาว. ฉันยังคงหลับอยู่ แต่ร่างกายของฉันทำงานโดยอัตโนมัติ -

จากหนังสือ Fighters - Take Off! ผู้เขียน ซิโรคอฟ มิคาอิล อเล็กซานโดรวิช

มาตรฐานการฝึกอบรมด้วยการเพิ่มขนาดของกองทัพอากาศกองทัพแดงจึงจำเป็นต้องเปลี่ยนระบบการจัดหาโรงเรียนการบินโดยพื้นฐานด้วยองค์ประกอบตัวแปรที่พัฒนาขึ้นในเวลานั้น เป็นที่น่าบอกว่าจนถึงต้นทศวรรษที่ 30 มาตรฐานการบินซาร์ถูกนำมาใช้ในการบินของสหภาพโซเวียต

จากหนังสืออาสาและโฆษณาชวนเชื่อ ชัยชนะที่สูงเกินจริงของกองทัพ ผู้เขียน มูคิน ยูริ อิกนาติวิช

วัตถุประสงค์ของการฝึกอบรม ดังที่คุณเห็นจากบทความของ V. Dymich ฮิตเลอร์เชื่อว่า “ศิลปะการต่อสู้ทางอากาศเป็นสิทธิพิเศษของชาวเยอรมันอย่างแท้จริง ชาวสลาฟจะไม่มีทางเชี่ยวชาญมันได้” ที่จริงแล้วฮิตเลอร์ทำผิดพลาดค่อนข้างบ่อย แต่บางทีเขาไม่เคยทำผิดพลาดเหมือนในนั้นเลย

จากหนังสือ The First Snipers “ซุปเปอร์มาร์กสแมนเซอร์วิส” สงครามโลก» ผู้เขียน เฮสเคธ-พริทชาร์ด เอช.

บทที่ 7 การฝึกที่โรงเรียนกองทัพบกที่ 1 การสอนทหารให้ยิงเก่งใน 17 วันไม่ใช่เรื่องง่าย โรงเรียนสอนการซุ่มยิงในกองทัพที่ 1 ก่อตั้งขึ้นเพื่อวัตถุประสงค์ในการฝึกอบรมนายทหารและนายทหารชั้นประทวนซึ่งควรจะทำหน้าที่เป็นผู้สอนในหน่วยของตนและหลักสูตรต่างๆ

จากหนังสือการฝึกการต่อสู้ของกองกำลังพิเศษ ผู้เขียน อาร์ดาเชฟ อเล็กเซย์ นิโคลาวิช

ภาคผนวกที่ 2 หลักสูตรการศึกษาที่โรงเรียนลาดตระเวน สอดแนม และซุ่มยิงในกองทัพที่ 1 จากโครงการนี้ หัวหน้าหน่วยลาดตระเวนในกองพันสามารถดึงทุกสิ่งที่จำเป็นสำหรับการฝึกในกองพันในขณะที่กำลังสำรองได้ขึ้นอยู่กับระยะเวลา

จากหนังสือ Snipers of the First World War ผู้เขียน เฮสเคธ-พริทชาร์ด เมเจอร์ เอ็กซ์.

โปรแกรมตัวอย่างการฝึกซุ่มยิง 1. ส่วนอุปกรณ์ของปืนไรเฟิลซุ่มยิง SVD2. วัตถุประสงค์และคุณสมบัติการต่อสู้ของ SVD ส่วนและกลไกหลัก วัตถุประสงค์และโครงสร้าง การถอดและประกอบกลับไม่สมบูรณ์3. หลักการทำงานของระบบอัตโนมัติ SVD การออกแบบการมองเห็นด้วยแสง การดูแล

จากหนังสือการฝึกรบกองทัพอากาศ [ทหารสากล] ผู้เขียน อาร์ดาเชฟ อเล็กเซย์ นิโคลาวิช

บทที่ 7 การฝึกที่โรงเรียนกองทัพบกที่ 1 การสอนทหารให้ยิงเก่งใน 17 วันไม่ใช่เรื่องง่าย โรงเรียนสอนการซุ่มยิงในกองทัพที่ 1 ก่อตั้งขึ้นเพื่อวัตถุประสงค์ในการฝึกอบรมนายทหารและนายทหารชั้นประทวนซึ่งควรจะทำหน้าที่เป็นผู้สอนในหน่วยของตนและหลักสูตรต่างๆ

จากหนังสือ Afghan อัฟกันอีกแล้ว... ผู้เขียน ดรอซดอฟ ยูริ อิวาโนวิช

โปรแกรมการฝึกอบรมโดยประมาณสำหรับนักแม่นปืนในประเทศ 1. ชิ้นส่วนสำคัญของปืนไรเฟิลซุ่มยิง SVD2. วัตถุประสงค์และคุณสมบัติการต่อสู้ของ SVD ส่วนและกลไกหลัก วัตถุประสงค์และโครงสร้าง การถอดและประกอบกลับไม่สมบูรณ์3. หลักการทำงานของระบบอัตโนมัติ SVD อุปกรณ์

จากหนังสือสงครามครอนสตัดท์-ทาลลินน์-เลนินกราดในทะเลบอลติก กรกฎาคม พ.ศ. 2484 - สิงหาคม พ.ศ. 2485 ผู้เขียน Trifonov V.I.

บทที่ 41 ที่โรงเรียนสถานทูต... โรงเรียนสถานทูตซึ่งครั้งหนึ่งเราเคยกลายเป็นค่ายทหาร เต็มไปด้วยเจ้าหน้าที่รักษาชายแดน พวกเขาทำงานได้ดีมากในการตกแต่งตัวเอง แม้กระทั่งการจัดห้องอาบน้ำให้ตัวเองด้วย ฉันจำตำรวจหญิงชราขี้โมโหคนนั้นได้ทันที เขาคงกังวลว่ามีคนสกปรกอยู่เต็มไปหมด

จากหนังสือกองกำลังพิเศษ หลักสูตรอบรมการใช้อาวุธปืน ผู้เขียน โคมารอฟ คอนสแตนติน เอดูอาร์โดวิช

ที่โรงเรียนมัธยมพิเศษกองทัพเรือที่ 1 เมื่อวันที่ 27 กรกฎาคม พ.ศ. 2483 เมื่อฉันกลับจากปฏิบัติหน้าที่ในแม่น้ำอุชากลับบ้าน พ่อของฉันบอกว่าเขาฟังวิทยุ (เรามีเครื่องรับเครื่องตรวจจับขนาดเล็ก) สุนทรพจน์ของผู้บัญชาการประชาชน Navy Kuznetsov ซึ่งพูดถึงการเปิดประเทศ

จากหนังสือของ Zhukov ภาพเหมือนกับภูมิหลังแห่งยุค โดย Otkhmezuri Lasha

เกี่ยวกับวิธีการสอน ด้วยเหตุผลทางวิชาชีพ ฉันสนใจในเรื่องของนักแม่นปืนมาโดยตลอด และโดยเฉพาะอย่างยิ่งวิธีการฝึกฝนมัน ฉันรวบรวมข้อมูลโดยใช้ใด ๆ วิธีที่สามารถเข้าถึงได้และประมาณปี 1997 ฉันเริ่มสนใจเหตุการณ์หนึ่ง: บ่อยขึ้นเรื่อยๆ

จากหนังสือของผู้เขียน

ที่โรงเรียนนายทหารชั้นประทวน ในเดือนมีนาคม พ.ศ. 2459 การฝึกฝูงบินที่ Zhukov ลงทะเบียนสิ้นสุดลง ใช้เวลาแปดเดือน นานกว่าการฝึกทหารราบสามเดือน ซึ่งนี่ก็เป็นความหรูหรานั่นเอง กองทัพซาร์ไม่ควรปล่อยให้ตัวเองอยู่ในสถานะนั้นใน

จากหนังสือของผู้เขียน

ที่โรงเรียนทหารม้าระดับสูง ในฤดูใบไม้ร่วงปี พ.ศ. 2467 Zhukov มาที่เมืองหลวงเก่าเป็นครั้งแรก ในรูปถ่าย เราเห็นเขาในชุดฤดูหนาว สวม Budenovka ที่มีดาวสีแดงบนหัว เขาอายุ 28 ปี เขาสวมหนวดเล็กๆ ขลิบด้วยแปรง ไหล่ของเขากว้างและใบหน้าของเขาหยาบ

© REUTERS, โทรุ ฮาไน/ไฟล์รูปภาพ

ห้องนิรภัย 7: เผยแพร่ชุดเครื่องมือแฮ็ก CIA

ข่าวประชาสัมพันธ์

เมื่อวันที่ 7 มีนาคม พ.ศ. 2560 วิกิลีกส์เริ่มเผยแพร่เอกสารลับชุดใหม่จากสำนักข่าวกรองกลางสหรัฐ คอลเลคชันเอกสารนี้ซึ่งมีชื่อว่า "Vault 7" โดย Wikileaks ถือเป็นชุดเอกสารลับที่ใหญ่ที่สุดเกี่ยวกับ CIA

ส่วนแรกของคอลเลกชัน “Year Zero” ประกอบด้วยไฟล์ 8,761 ไฟล์จากเครือข่ายที่แยกออกมาด้วย ระดับสูงกลาโหมซึ่งตั้งอยู่ที่ CIA Cyber ​​​​Intelligence Center ในเมืองแลงลีย์ รัฐเวอร์จิเนีย นี่เป็นความต่อเนื่องของการรั่วไหลที่เผยแพร่ในเดือนกุมภาพันธ์ และเกี่ยวข้องกับปฏิบัติการของ CIA ที่มุ่งเป้าไปที่พรรคการเมืองและผู้สมัครของฝรั่งเศสในช่วงก่อนการเลือกตั้งประธานาธิบดีฝรั่งเศสปี 2012

เมื่อเร็วๆ นี้ CIA สูญเสียการควบคุมคลังแสงการแฮ็กจำนวนมาก ซึ่งรวมถึงมัลแวร์ ไวรัส ม้าโทรจัน การใช้ประโยชน์จากอาวุธ 0 วัน ระบบตรวจสอบมัลแวร์ระยะไกล และเอกสารที่เกี่ยวข้อง การรั่วไหลอันเหลือเชื่อนี้ประกอบด้วยโค้ดหลายร้อยล้านบรรทัด ทำให้เจ้าของมีคลังแสงในการแฮ็ก CIA อย่างเต็มรูปแบบ ดูเหมือนว่าไฟล์เก็บถาวรนี้จะถูกแจกจ่ายในลักษณะที่ไม่ได้รับอนุญาตไปยังอดีตแฮกเกอร์และผู้รับเหมาของรัฐบาลสหรัฐฯ ซึ่งหนึ่งในนั้นได้มอบส่วนหนึ่งของไฟล์เก็บถาวรให้กับ WikiLeaks

Year Zero เปิดเผยขอบเขตและทิศทางที่แท้จริงของโปรแกรมแฮ็กแอบแฝงทั่วโลกของ CIA คลังแสงมัลแวร์ และการโจมตีแบบ 0 วันนับสิบๆ ที่ถูกใช้กับอุปกรณ์และผลิตภัณฑ์ที่หลากหลายของสหรัฐอเมริกาและยุโรป รวมถึง iPhone แอปเปิล,แอนดรอยด์ Google, Windows ของ Microsoft และแม้แต่ทีวีของ Samsung ซึ่งกลายเป็นไมโครโฟนเพื่อบันทึกการสนทนา

ตั้งแต่ปี 2544 เป็นต้นมา CIA มีความได้เปรียบทางการเมืองและงบประมาณเหนือสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา เป็นที่ทราบกันดีว่า CIA ไม่เพียงแต่กำลังสร้างกองโดรนอันโด่งดังเท่านั้น แต่ยังสร้างกองกำลังลับที่เข้าถึงคนทั่วโลกในรูปแบบที่แตกต่างไปจากเดิมอย่างสิ้นเชิง นั่นก็คือกองทัพแฮ็กเกอร์ขนาดใหญ่ของตัวเอง แผนกแฮ็กข้อมูลของ CIA ช่วยให้หน่วยงานไม่ต้องรายงานการดำเนินการที่มักก่อให้เกิดความขัดแย้งต่อ NSA (คู่แข่งหลักในระบบราชการ) เพื่อใช้ประโยชน์จากความสามารถในการแฮ็กของ NSA

ภายในสิ้นปี 2559 แผนกแฮ็กของ CIA ซึ่งเป็นส่วนหนึ่งของศูนย์ข่าวกรองไซเบอร์ของหน่วยงานอย่างเป็นทางการ มีผู้ใช้ที่ลงทะเบียนมากกว่า 5,000 รายและสามารถสร้างระบบแฮ็ก ม้าโทรจัน ไวรัส และมัลแวร์ติดอาวุธอื่น ๆ ได้มากกว่าพันระบบ ขนาดของการดำเนินงานของแผนก CIA นี้มีขนาดใหญ่มากจนภายในปี 2559 ขนาดรวมของมัลแวร์ก็เกินขนาดของโค้ดที่ใช้งาน Facebook ดังนั้น CIA จึงสร้าง "NSA" ของตนเองขึ้นมา ซึ่งแทบไม่ต้องรายงานใครเลย และหน่วยงานไม่จำเป็นต้องตอบคำถามต่อสาธารณะว่า CIA จะพิสูจน์ให้เห็นถึงต้นทุนอันมหาศาลในการรักษาโครงสร้างการแข่งขันดังกล่าวได้อย่างไร

ในแถลงการณ์ที่ส่งถึง WikiLeaks แหล่งข่าวเขียนเกี่ยวกับประเด็นที่ต้องนำมาหารือในที่สาธารณะอย่างเร่งด่วน รวมถึงคำถามที่ว่าความสามารถในการแฮ็กของ CIA นั้นเกินอำนาจที่ได้รับหรือไม่ รวมถึงปัญหาการควบคุมสาธารณะ ตัวแทน. แหล่งข่าวต้องการเริ่มการอภิปรายสาธารณะเกี่ยวกับความปลอดภัย การสร้าง การใช้ การแพร่กระจาย และการควบคุมอาวุธไซเบอร์ตามระบอบประชาธิปไตย

หากหน่วยงานสูญเสียการควบคุมอาวุธไซเบอร์ตัวใดตัวหนึ่ง มันจะแพร่กระจายไปทั่วโลกภายในไม่กี่วินาที และสามารถนำมาใช้โดยรัฐที่เป็นปฏิปักษ์ มาเฟียไซเบอร์ และแม้แต่แฮกเกอร์วัยรุ่น

จูเลียน อัสซานจ์ บรรณาธิการของ WikiLeaks กล่าวว่า “การพัฒนาอาวุธไซเบอร์มีความเสี่ยงอย่างมากต่อการแพร่กระจาย การแพร่กระจายที่ไม่สามารถควบคุมได้ของ "อาวุธ" ดังกล่าวซึ่งเป็นผลมาจากการไม่สามารถบรรจุได้และมูลค่าตลาดที่สูงสามารถเปรียบเทียบได้กับ การค้าระหว่างประเทศอาวุธ อย่างไรก็ตาม ความสำคัญของ Year Zero นั้นนอกเหนือไปจากทางเลือกระหว่างสงครามไซเบอร์และสันติภาพในโลกไซเบอร์ การรั่วไหลเหล่านี้มีความสำคัญเป็นพิเศษจากมุมมองทางการเมือง กฎหมาย และผู้เชี่ยวชาญ”

Wikileaks วิเคราะห์ Year Zero อย่างรอบคอบและเผยแพร่ส่วนสำคัญของเอกสารของ CIA ในขณะเดียวกันก็ป้องกันการแพร่ขยายของอาวุธไซเบอร์ "ทางทหาร" จนกว่าจะมีความเห็นเป็นเอกฉันท์เกี่ยวกับลักษณะทางเทคนิคและการเมืองของโครงการ CIA และวิธีการกำหนดว่า "อาวุธ" ดังกล่าวควรเป็นอย่างไร วิเคราะห์ กำจัด และเผยแพร่

บริบท

แฮกเกอร์ชาวรัสเซียกำลังช่วยเหลือทรัมป์

ฮาเรตซ์ 25/07/2016
Wikileaks ยังตัดสินใจที่จะแก้ไขและไม่เปิดเผยข้อมูลระบุตัวบุคคลในปีที่ศูนย์เพื่อการวิเคราะห์โดยละเอียด ในบรรดาข้อมูลที่ถูกปกปิดคือข้อมูลเกี่ยวกับระบบการโจมตีและโจมตีหลายหมื่นระบบในละตินอเมริกา ยุโรป และสหรัฐอเมริกา แม้ว่าเราจะทราบดีว่าผลลัพธ์ของแนวทางใดๆ จะไม่สมบูรณ์แบบ แต่เรายังคงมุ่งมั่นต่อโมเดลการเผยแพร่ของเรา และโปรดทราบว่าจำนวนหน้าที่เผยแพร่ในส่วนแรกของห้องนิรภัย 7 (ปีศูนย์) เกินจำนวนหน้าทั้งหมดของเอกสาร NSA แล้ว รั่วไหลไปยัง Wikileaks โดย Edward Snowden และตีพิมพ์ในช่วงสามปีแรก

การวิเคราะห์


มัลแวร์ CIA โจมตี iPhone, Android และ SmartTV

โปรแกรมและเครื่องมือแฮ็กเกอร์ของ CIA สร้างขึ้นโดยกลุ่มพัฒนาวิศวกรรม (EDG) ซึ่งดำเนินงานโดยเป็นส่วนหนึ่งของศูนย์ข่าวกรองไซเบอร์ ซึ่งอยู่ภายใต้สังกัดคณะกรรมการนวัตกรรมดิจิทัล (DDI) DDI เป็นหนึ่งในห้าผู้อำนวยการหลักของ CIA สมัยใหม่

EDG มีหน้าที่รับผิดชอบในการพัฒนา การทดสอบ และการสนับสนุนการปฏิบัติงานของแบ็คดอร์ การใช้ประโยชน์ ม้าโทรจัน ไวรัส และมัลแวร์รูปแบบอื่น ๆ ที่ CIA ใช้ในปฏิบัติการลับทั่วโลก

ความซับซ้อนที่เพิ่มขึ้นของเทคโนโลยีกล้องวงจรปิดทำให้นึกถึงภาพของ George Orwell ในปี 1984 แต่ "Weeping Angel" ที่พัฒนาโดย Embedded Devices Branch (EDB) ได้แพร่ระบาดไปยัง SmartTV และเปลี่ยนให้เป็นไมโครโฟนที่ซ่อนอยู่ ถือเป็นการใช้งานที่โดดเด่นที่สุด

การโจมตีสมาร์ททีวีของ Samsung ดำเนินการโดยความร่วมมือกับ MI5/BTSS ของสหราชอาณาจักร หลังจากที่แพร่ระบาดในโทรทัศน์ "วีปปิงแองเจิล" ก็ทำให้โทรทัศน์อยู่ในสถานะปิดเครื่องอย่างเห็นได้ชัด เพื่อให้เจ้าของคิดว่าเครื่องจะปิดเมื่อเปิดโทรทัศน์จริงๆ ในโหมดนี้ ทีวีจะทำหน้าที่เป็นอุปกรณ์ฟัง บันทึกการสนทนาในห้องและส่งการสนทนาทางอินเทอร์เน็ตไปยังเซิร์ฟเวอร์ลับของ CIA

ในเดือนตุลาคม 2014 CIA พยายามค้นหาวิธีแพร่มัลแวร์ไปยังระบบควบคุมของรถยนต์และรถบรรทุกสมัยใหม่ วัตถุประสงค์ของการจัดตั้งการควบคุมดังกล่าวยังไม่ชัดเจน แต่อาจทำให้ CIA ก่อเหตุฆาตกรรมที่ไม่สามารถแก้ไขได้

Mobile Devices Branch (MDB) ได้พัฒนาโปรแกรมมากมายสำหรับการแฮ็กและควบคุมสมาร์ทโฟนยอดนิยม ให้การเข้าถึงข้อมูลตำแหน่งทางภูมิศาสตร์ เสียง และข้อความ SMS ของผู้ใช้ ตลอดจนเปิดใช้งานกล้องและไมโครโฟนอย่างลับๆ

แม้ว่าส่วนแบ่งของ iPhone ในตลาดสมาร์ทโฟนทั่วโลกจะมีไม่มากนัก (14.5%) แต่หน่วยงานเฉพาะทางที่ MDB ได้สร้างมัลแวร์ที่สามารถแพร่เชื้อ ติดตาม และขโมยข้อมูลจาก iPhone และผลิตภัณฑ์ Apple อื่นๆ ที่ใช้ iOS เช่น iPad

คลังแสงของ CIA ประกอบด้วย "ช่องโหว่แบบ Zero-day" จำนวนมากที่พัฒนาโดย CIA ซึ่งยืมมาจาก Government Communications Center, NSA และ FBI หรือได้มาจากผู้พัฒนาอาวุธไซเบอร์ เช่น Baitshop ความสนใจต่อระบบ iOS ดังกล่าวอาจอธิบายได้จากความนิยมของ iPhone ในหมู่สมาชิกของชนชั้นสูงทางสังคม การเมือง การทูต และธุรกิจ

มีอีกแผนกหนึ่งที่เชี่ยวชาญด้านระบบปฏิบัติการ Android ของ Google ซึ่งได้รับการติดตั้งในสมาร์ทโฟนส่วนใหญ่จากผู้ผลิตระดับโลก รวมถึง Samsung, HTC และ Sony ปีที่แล้ว มียอดขายสมาร์ทโฟน Android 1.15 พันล้านเครื่องทั่วโลก เอกสาร Year Zero แสดงให้เห็นว่าในปี 2559 CIA มีการแสวงหาผลประโยชน์แบบ "ทางการทหาร" 24 ครั้งใน 0 วัน ซึ่งพัฒนาขึ้นโดยอิสระหรือได้มาจากศูนย์สื่อสารของรัฐบาล NSA หรือจากผู้รับเหมา

เทคโนโลยีเหล่านี้ทำให้สามารถหลีกเลี่ยงการปกป้องโปรแกรมส่งข้อความโต้ตอบแบบทันทีที่ "ปลอดภัย" ยอดนิยม เช่น Telegram, WhatsApp, Signal, Wiebo, Confide และ Cloackman ในระดับระบบ การแฮ็กสมาร์ทโฟน และการขโมยข้อความเสียงและข้อความแม้กระทั่งก่อนที่จะเข้ารหัสก็ตาม

มัลแวร์ CIA โจมตี Windows, OSx, Linux, เราเตอร์

CIA ยังพยายามอย่างมากที่จะแพร่เชื้อและควบคุมระบบของผู้ใช้ Microsoft Windows ด้วยมัลแวร์ ในบรรดาเครื่องมือที่จำเป็นสำหรับสิ่งนี้ ได้แก่ การแสวงหาประโยชน์ 0 วันแบบ “ทางการทหาร” ในพื้นที่และระยะไกล ไวรัส เช่น Hammer Drill ที่แพร่ระบาดข้อมูลที่เก็บไว้ในซีดี/ดีวีดี ไวรัสสำหรับไดรฟ์ USB โปรแกรมสำหรับปกปิดข้อมูลในไฟล์รูปภาพ และพื้นที่ที่ซ่อนอยู่ของฮาร์ดไดรฟ์ ( จิงโจ้โหดร้าย) และเพื่อให้แน่ใจว่ามีการติดเชื้อต่อไป

งานส่วนใหญ่ดำเนินการโดย Automated Implant Branch (AIB) ซึ่งได้พัฒนาระบบการติดเชื้ออัตโนมัติและการควบคุมการโจมตี เช่น Assassin และ Medusa

การโจมตีโครงสร้างพื้นฐานอินเทอร์เน็ตและเว็บเซิร์ฟเวอร์ดำเนินการโดย Network Devices Branch (NDB)

CIA ได้พัฒนาระบบอัตโนมัติหลายแพลตฟอร์มเพื่อแพร่เชื้อและควบคุม Windows, Mac OS X, Solaris, Linux และอื่นๆ เช่น HIVE และ Cutthroat และ Swindle ที่เกี่ยวข้อง ซึ่งมีรายละเอียดอธิบายไว้ด้านล่างนี้

ช่องโหว่ของ CIA แบบ "สะสม" ("ช่องโหว่แบบ Zero-day")

หลังจากการเปิดเผยของ Edward Snowden เกี่ยวกับ NSA อุตสาหกรรมเทคโนโลยีของอเมริกาได้ให้คำมั่นสัญญากับฝ่ายบริหารของโอบามาที่จะรายงาน อย่างรวดเร็วผู้ผลิตเช่น Apple, Google และ Microsoft เกี่ยวกับช่องโหว่ร้ายแรง ช่องโหว่ ข้อบกพร่อง และช่องโหว่ที่ร้ายแรงที่ค้นพบทั้งหมด

ช่องโหว่ร้ายแรงที่ไม่ได้เปิดเผยต่อผู้ผลิตทำให้ประชาชนและโครงสร้างพื้นฐานที่สำคัญจำนวนนับไม่ถ้วนเสี่ยงต่อการตกเป็นเหยื่อของข่าวกรองต่างประเทศหรืออาชญากรไซเบอร์ที่ค้นพบช่องโหว่ด้วยตนเองหรือได้ยินเกี่ยวกับช่องโหว่ดังกล่าวจากผู้อื่น หาก CIA สามารถค้นพบช่องโหว่เหล่านี้ได้ คนอื่นๆ ก็สามารถค้นพบได้เช่นกัน

กระบวนการลงทุนในหุ้นที่มีช่องโหว่ ซึ่งริเริ่มโดยฝ่ายบริหารของประธานาธิบดีบารัค โอบามา ของสหรัฐอเมริกา เป็นผลมาจากการรณรงค์ล็อบบี้ที่มีประสิทธิภาพโดยบริษัทเทคโนโลยีของสหรัฐอเมริกา ซึ่งเสี่ยงต่อการสูญเสียส่วนแบ่งการตลาดทั่วโลกเนื่องจากช่องโหว่ที่เกิดขึ้นจริงและที่รับรู้ได้ รัฐบาลสัญญาว่าจะรายงานช่องโหว่ใดๆ ที่พบหลังปี 2010 โดยทันที

เอกสาร Year Zero ระบุว่า CIA ละเมิดสัญญาของฝ่ายบริหารของโอบามา ช่องโหว่จำนวนมากในคลังแสงของ CIA นั้นแพร่หลายและอาจถูกค้นพบโดยหน่วยข่าวกรองของประเทศอื่นหรืออาชญากรไซเบอร์

ตัวอย่างเช่น หนึ่งในมัลแวร์ของ CIA ที่กล่าวถึงใน Year Zero สามารถแทรกซึม แพร่เชื้อ และควบคุมทั้งโทรศัพท์ Android และซอฟต์แวร์ iPhone ที่ใช้หรือรันบัญชี Twitter ของประธานาธิบดี CIA โจมตีระบบเหล่านี้เนื่องจากช่องโหว่ (zero-day) ที่ CIA ไม่ได้เปิดเผยต่อผู้ผลิต แต่ถ้า CIA สามารถแฮ็กโทรศัพท์เหล่านี้ได้ ใครก็ตามที่ค้นพบช่องโหว่นี้ก็สามารถแฮ็กได้เช่นกัน ตราบใดที่ CIA ซ่อนช่องโหว่เหล่านี้จาก Apple และ Google ซึ่งเป็นผู้ผลิตสมาร์ทโฟน ก็ไม่สามารถแก้ไขได้ และสมาร์ทโฟนเหล่านี้ก็สามารถถูกแฮ็กต่อไปได้

ความเสี่ยงเหล่านี้ส่งผลกระทบต่อประชาชนทั่วไป รวมถึงสมาชิกฝ่ายบริหารของสหรัฐอเมริกา สภาคองเกรส หัวหน้าบริษัทชั้นนำ ผู้ดูแลระบบ ผู้เชี่ยวชาญด้านความปลอดภัย และวิศวกร ด้วยการซ่อนช่องโหว่จากผู้ขายเช่น Apple และ Google ทำให้ CIA ทำให้แน่ใจว่าจะสามารถแฮ็กใครก็ได้ ในขณะเดียวกันก็ทำให้ทุกคนเสี่ยงต่อการถูกแฮ็ก

โปรแกรมสงครามไซเบอร์ก่อให้เกิดความเสี่ยงร้ายแรงต่อการแพร่กระจายอาวุธไซเบอร์

อาวุธไซเบอร์ไม่สามารถควบคุมได้อย่างมีประสิทธิภาพ

แม้ว่าการแพร่กระจายของอาวุธนิวเคลียร์จะต้องอาศัยต้นทุนมหาศาลและโครงสร้างพื้นฐานที่กว้างขวาง แต่อาวุธไซเบอร์เมื่อถูกสร้างขึ้นแล้วจะควบคุมได้ยากอย่างยิ่ง

อาวุธไซเบอร์เป็นเพียงโปรแกรมคอมพิวเตอร์ที่สามารถขโมยได้ เนื่องจากประกอบด้วยข้อมูลทั้งหมด จึงสามารถคัดลอกได้โดยไม่ต้องใช้ความพยายามใดๆ

การเก็บรักษา "อาวุธ" ดังกล่าวเป็นเรื่องยากเป็นพิเศษ เนื่องจากผู้ที่พัฒนาและใช้อาวุธเหล่านี้มีทักษะที่จำเป็นทั้งหมดในการลอกเลียนแบบโดยไม่ทิ้งร่องรอย - บางครั้งใช้ "อาวุธไซเบอร์" แบบเดียวกันกับองค์กรที่จัดหาอาวุธดังกล่าว ราคาสูงโปรแกรมดังกล่าวเป็นแรงจูงใจอันทรงพลังสำหรับแฮกเกอร์และที่ปรึกษาของรัฐบาล เนื่องจากมี "ตลาดที่มีช่องโหว่" ทั่วโลก ซึ่งสำเนาของอาวุธไซเบอร์ดังกล่าวสามารถจ่ายเงินได้ตั้งแต่ไม่กี่ร้อยดอลลาร์ไปจนถึงหลายล้านดอลลาร์ ผู้รับเหมาและบริษัทที่ได้รับอาวุธดังกล่าวบางครั้งใช้เพื่อวัตถุประสงค์ของตนเอง โดยได้เปรียบเหนือคู่แข่งในการขายบริการ "แฮ็ก"

ในช่วงสามปีที่ผ่านมา หน่วยข่าวกรองของสหรัฐฯ ซึ่งประกอบด้วยหน่วยงานรัฐบาล เช่น CIA และ NSA และผู้รับเหมา เช่น Booz Allan Hamilton ตกเป็นเหยื่อของการรั่วไหลจำนวนที่ไม่เคยเกิดขึ้นมาก่อนที่เกี่ยวข้องกับพนักงานของพวกเขาเอง

สมาชิกหน่วยข่าวกรองหลายคนซึ่งยังไม่เปิดเผยชื่อ ถูกจับกุมหรือถูกดำเนินคดีทางอาญาแล้ว

คดีที่น่าสังเกตมากที่สุดคือการตัดสินลงโทษของ Harold T. Martin ซึ่งถูกตัดสินว่ามีความผิดใน 20 กระทงที่เกี่ยวข้องกับการเปิดเผยข้อมูลที่ถูกจำกัด กระทรวงยุติธรรมกล่าวว่าสามารถสกัดกั้นข้อมูล 50 กิกะไบต์จากแฮโรลด์ มาร์ตินที่เขาสามารถเข้าถึงได้ขณะทำงานในโปรแกรมลับของ NSA และ CIA รวมถึงซอร์สโค้ดสำหรับเครื่องมือแฮ็กต่างๆ

เมื่อ “อาวุธไซเบอร์” ไม่สามารถควบคุมได้ มันก็สามารถแพร่กระจายไปทั่วโลกภายในไม่กี่วินาที และสามารถนำมาใช้โดยรัฐอื่น มาเฟียไซเบอร์ และแม้แต่แฮกเกอร์วัยรุ่น

สถานกงสุลสหรัฐฯ ในแฟรงก์เฟิร์ตเป็นฐานแฮ็กเกอร์ลับของ CIA

นอกเหนือจากกิจกรรมในแลงลีย์ รัฐเวอร์จิเนีย แล้ว CIA ยังใช้สถานกงสุลสหรัฐฯ ในแฟรงก์เฟิร์ต อัม ไมน์ เป็นฐานลับสำหรับแฮกเกอร์ที่มุ่งเป้าไปที่ยุโรป ตะวันออกกลาง และแอฟริกา

แฮกเกอร์ของ CIA ที่ดำเนินการจากสถานกงสุลแฟรงก์เฟิร์ต (Cyber ​​​​Intelligence Center of Europe หรือ CCIE) จะได้รับหนังสือเดินทางทูต ("สีดำ") และอยู่ภายใต้การคุ้มครองของกระทรวงการต่างประเทศสหรัฐฯ เมื่อพิจารณาจากข้อความคำแนะนำสำหรับแฮ็กเกอร์หน้าใหม่ การกระทำของหน่วยข่าวกรองของเยอรมันอาจดูเหมือนไม่สำคัญ: “การรู้ความคุ้มครองของคุณด้วยใจ คุณจะผ่านด่านศุลกากรของเยอรมันได้อย่างรวดเร็ว และสิ่งเดียวที่พวกเขาทำคือประทับตราหนังสือเดินทางของคุณ”

ตำนานของคุณ (ตลอดระยะเวลาการเดินทางครั้งนี้)

คำถาม: จุดประสงค์ของคุณที่นี่คืออะไร?

คำตอบ: ฉันมีส่วนร่วมในการให้คำปรึกษาด้านเทคนิคสำหรับสถานกงสุล

ในสิ่งพิมพ์สองฉบับก่อนหน้านี้ WikiLeaks นำเสนอเพิ่มเติม คำอธิบายโดยละเอียดวิธีการที่ใช้โดย CIA ในระหว่างการควบคุมทางศุลกากรและการตรวจสอบซ้ำ

เมื่ออยู่ในแฟรงก์เฟิร์ต แฮกเกอร์ของ CIA สามารถเดินทางโดยไม่ต้องตรวจชายแดนเพิ่มเติมไปยัง 25 ประเทศในยุโรปที่ประกอบกันเป็นเขตเชงเก้น ซึ่งได้ยกเลิกการควบคุมหนังสือเดินทางและการเข้าเมืองที่ชายแดนร่วมกัน รวมถึงฝรั่งเศส อิตาลี และสวิตเซอร์แลนด์

เทคนิคการโจมตีทางอิเล็กทรอนิกส์บางอย่างที่ CIA ใช้ได้รับการออกแบบมาให้ทำงานในสภาพแวดล้อมใกล้เคียง วิธีการโจมตีเหล่านี้ช่วยให้คุณสามารถเจาะเครือข่ายด้วย ระดับสูงการป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตซึ่งถูกตัดการเชื่อมต่อจากอินเทอร์เน็ต - ตัวอย่างเช่น ฐานข้อมูลประวัติอาชญากรรมและการจับกุมของตำรวจ ในกรณีเหล่านี้ เจ้าหน้าที่หรือตัวแทนของ CIA หรือเจ้าหน้าที่ข่าวกรองของพันธมิตร NATO ซึ่งปฏิบัติตามคำแนะนำ จะเจาะระบบคอมพิวเตอร์ที่สนใจในที่ทำงาน ผู้โจมตีพกพาไดรฟ์ USB ที่มีโปรแกรมที่เป็นอันตรายซึ่งพัฒนาขึ้นเพื่อจุดประสงค์นี้ตามคำร้องขอของ CIA ซึ่งถูกเสียบเข้าไปในคอมพิวเตอร์ที่สนใจ ผู้โจมตีจะแพร่เชื้อและดาวน์โหลดข้อมูลไปยังสื่อแบบถอดได้ทันที ตัวอย่างเช่น ระบบ Fine Dining ที่ใช้โดยสำนักข่าวกรองกลางทำให้เจ้าหน้าที่ CIA สามารถใช้แอปพลิเคชัน 24 รายการซึ่งทำหน้าที่ปลอมตัวเพื่อเบี่ยงเบนความสนใจของพยานที่อยู่ในเหตุการณ์ สำหรับพยานเหล่านี้ ดูเหมือนว่าเจ้าหน้าที่กำลังเปิดตัวโปรแกรมวิดีโอ (เช่น VLC) แสดงสไลด์ (Prezi) เล่นเกมคอมพิวเตอร์ (Breakout2, 2048) หรือแม้แต่ใช้งานโปรแกรมป้องกันไวรัส (Kaspersky, McAfee, Sophos) แต่ในขณะที่แอปพลิเคชั่น “กวนใจ” แสดงบนหน้าจอ ระบบคอมพิวเตอร์ก็ติดไวรัส ดู และดึงข้อมูลโดยอัตโนมัติ

CIA เพิ่มอันตรายจากการแพร่กระจายอาวุธไซเบอร์อย่างมากได้อย่างไร

เพื่อให้บรรลุเป้าหมาย ซึ่งแน่นอนว่าเป็นหนึ่งในความทรงจำที่น่าทึ่งที่สุด CIA ได้วางโครงสร้างระบอบการปกครองที่แอบแฝงในลักษณะที่โดยรวมแล้ว ในแง่ของมูลค่าตลาดของ Project Vault 7 ซึ่งเป็นซอฟต์แวร์ที่เป็นอันตรายที่หน่วยงานใช้ เครื่องมือในการบรรลุเป้าหมายเหล่านี้ (โปรแกรมที่ซ้อนกัน + ช่องโหว่ซีโรเดย์) โพสต์สกัดกั้นข้อมูล (LP) รวมถึงระบบสั่งการและการควบคุม (C2) - CIA ไม่มีกลไกทางกฎหมายพิเศษ (เหตุผลทางกฎหมาย)

การตัดสินใจของ CIA ที่จะไม่จัดประเภทคลังแสงไซเบอร์ของตน ชี้ให้เห็นว่าแนวคิดที่พัฒนาขึ้นสำหรับการใช้งานทางทหารนั้นยากที่จะนำไปใช้ในสนามรบของสงครามไซเบอร์

ในการโจมตีเป้าหมาย โดยทั่วไป CIA จะต้องมีรหัสฝังตัวเพื่อสื่อสารกับโปรแกรมควบคุมผ่านทางอินเทอร์เน็ต หากโปรแกรมทั้งหมดที่ใช้โดย CIA เช่น รหัสฝังตัว C2 และโพสต์สกัดกั้น ถูกจัดประเภท พนักงานของ CIA อาจถูกดำเนินคดีหรือไล่ออกเนื่องจากละเมิดกฎที่ห้ามไม่ให้โพสต์ข้อมูลที่เป็นความลับบนอินเทอร์เน็ต ดังนั้น CIA จึงตัดสินใจอย่างลับๆ ที่จะไม่จำแนกโปรแกรมส่วนใหญ่ที่ใช้ในการจารกรรมทางไซเบอร์/สงครามไซเบอร์ รัฐบาลสหรัฐฯ ไม่สามารถจดลิขสิทธิ์ได้เนื่องจากข้อจำกัดภายใต้รัฐธรรมนูญของสหรัฐอเมริกา ซึ่งหมายความว่าผู้สร้างอาวุธไซเบอร์และแฮกเกอร์คอมพิวเตอร์ที่สามารถเข้าถึง "อาวุธ" เหล่านี้แล้วจะสามารถ "ละเมิดลิขสิทธิ์" ได้อย่างอิสระและคัดลอกอาวุธเหล่านี้อย่างผิดกฎหมาย เพื่อปกป้องมัลแวร์ที่เป็นความลับ ก่อนหน้านี้ CIA จึงต้องใช้วิธีการปกปิดข้อมูล

อาวุธทั่วไป เช่น ขีปนาวุธ สามารถยิงเพื่อโจมตีศัตรูได้ (นั่นคือ ยิงเข้าไปในดินแดนที่ไม่ได้รับการป้องกัน) ความใกล้ชิดของเป้าหมายหรือการสัมผัสกับเป้าหมายจะสร้างเงื่อนไขสำหรับการระเบิดและการระเบิดของกระสุน รวมถึงส่วนที่เป็นความลับด้วย ด้วยเหตุนี้ กองทัพจึงไม่ละเมิดข้อกำหนดการรักษาความลับด้วยการยิงกระสุนที่มีชิ้นส่วนลับ กระสุนน่าจะระเบิดได้ ถ้าไม่เช่นนั้น สิ่งนี้จะเกิดขึ้นโดยไม่ใช่ความผิดของมือปืนและขัดต่อความปรารถนาของเขา

ในช่วงทศวรรษที่ผ่านมา การโจมตีทางไซเบอร์ที่ดำเนินการโดยสหรัฐอเมริกาได้ถูกปลอมแปลงโดยใช้ศัพท์เฉพาะทางการทหารเพื่อเข้าถึงแหล่งเงินทุนของกระทรวงกลาโหม ตัวอย่างเช่น "การแทรกมัลแวร์" (ศัพท์เฉพาะทางการค้า) หรือ "การฝังซอฟต์แวร์" (ศัพท์เฉพาะของ NSA) เรียกว่า "การโจมตี" เหมือนกับการยิงปืนหรือยิงขีปนาวุธ อย่างไรก็ตามการเปรียบเทียบดังกล่าวยังเป็นที่น่าสงสัยมาก

แตกต่างจากกระสุน ระเบิด หรือขีปนาวุธ มัลแวร์ CIA ส่วนใหญ่ได้รับการออกแบบให้ "คงอยู่" เป็นเวลาหลายวันหรือหลายปีหลังจากบรรลุ "เป้าหมาย" มัลแวร์ CIA จะไม่ “ระเบิด” เมื่อโจมตีเป้าหมาย แต่จะแพร่เชื้ออย่างต่อเนื่อง เพื่อที่จะแพร่ระบาดในอุปกรณ์ จำเป็นต้องแทรกสำเนามัลแวร์หลายชุดเข้าไปในอุปกรณ์ เพื่อให้อุปกรณ์นั้นขึ้นอยู่กับมัลแวร์โดยสิ้นเชิงในแง่ทางกายภาพ เพื่อให้มัลแวร์ดึงข้อมูลและส่งต่อไปยัง CIA หรือยังคงรอคำแนะนำเพิ่มเติม มัลแวร์จะต้องสื่อสารกับระบบสั่งการและการควบคุมที่โฮสต์บนเซิร์ฟเวอร์ CIA ที่เชื่อมต่อกับอินเทอร์เน็ต แต่ข้อมูลลับมักไม่ได้รับอนุญาตให้จัดเก็บไว้ในเซิร์ฟเวอร์ดังกล่าว ดังนั้น CIA จึงไม่จัดประเภทระบบสั่งการและการควบคุม

การ "โจมตี" ที่ประสบความสำเร็จต่อระบบคอมพิวเตอร์ที่น่าสนใจนั้นไม่เหมือนกับการยิงด้วยระบบอาวุธ และเหมือนกับการซ้อมรบที่ซับซ้อนหลายครั้งโดยใช้ทรัพย์สินในการพยายาม การครอบครองของผู้บุกรุกหรือเผยแพร่ข่าวลืออย่างสุขุมเพื่อเข้าควบคุมการบริหารงานขององค์กร หากมีการเปรียบเทียบกับปฏิบัติการทางทหาร การโจมตีเป้าหมายอาจคล้ายกับการซ้อมรบหลายครั้งในบริเวณใกล้เคียงกับเป้าหมายนั้น รวมถึงการสอดแนม การแทรกซึม การยึดครอง และการแสวงประโยชน์

หลบเลี่ยงการตรวจสอบและเลี่ยงผ่านโปรแกรมป้องกันไวรัส

กฎระเบียบจำนวนหนึ่งที่พัฒนาโดย CIA ร่างรูปแบบการติดมัลแวร์ที่สามารถช่วยผู้เชี่ยวชาญด้านนิติเวช รวมถึงผู้เชี่ยวชาญจาก Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens และบริษัทซอฟต์แวร์ป้องกันไวรัส ในการอธิบายและป้องกันการโจมตีของแฮ็กเกอร์

ในคำแนะนำเกี่ยวกับวิธีการดำเนินกิจกรรมพิเศษ (Tradecraft DO"s และ DON"Ts) CIA ได้กำหนดกฎสำหรับการเขียนโปรแกรมที่เป็นอันตรายซึ่งทำให้ไม่สามารถทิ้งเครื่องหมายระบุตัวตนที่ให้เหตุผลในการพูดคุยเกี่ยวกับการมีส่วนร่วมของ "CIA รัฐบาลสหรัฐฯ หรือพันธมิตรที่ทำหน้าที่โดยรู้เท่าทัน” ในการดำเนินการ “การตรวจทางนิติวิทยาศาสตร์” กฎระเบียบลับที่คล้ายกันถูกกำหนดไว้สำหรับกิจกรรมต่างๆ เช่น การใช้การเข้ารหัสเพื่อซ่อนร่องรอยของแฮ็กเกอร์ CIA และการแพร่กระจายของมัลแวร์ คำอธิบายเป้าหมายของการโจมตีและข้อมูลที่แยกออกมา เช่นเดียวกับการทำงานกับเพย์โหลดและการปรากฏบนระบบของเป้าหมาย เป็นระยะเวลานาน

แฮกเกอร์ของ CIA ได้พัฒนาและดำเนินการโจมตีที่ประสบความสำเร็จโดยเลี่ยงโปรแกรมป้องกันไวรัสที่โด่งดังที่สุดส่วนใหญ่ มีการบันทึกไว้ในไฟล์ AV พ่ายแพ้ ผลิตภัณฑ์รักษาความปลอดภัยส่วนบุคคล การตรวจจับและการเอาชนะ PSP และการหลีกเลี่ยง PSP/Debugger/RE ตัวอย่างเช่น โปรแกรมป้องกันไวรัส Comodo เอาชนะได้ด้วยการนำมัลแวร์ CIA เข้าไปในถังรีไซเคิลใน Windows เนื่องจาก Comodo 6.x มีช่องโหว่ (Gaping Hole of DOOM)

แฮกเกอร์ของ CIA พูดคุยถึงข้อผิดพลาดที่แฮกเกอร์กลุ่มสมการ NSA ทำ และวิธีที่ผู้สร้างมัลแวร์ CIA สามารถหลีกเลี่ยงข้อผิดพลาดที่คล้ายกันได้อย่างไร

ตัวอย่าง

ระบบการจัดการแผนกพัฒนาวิศวกรรม (EDG) ของ CIA ประกอบด้วยโครงการที่แตกต่างกันประมาณ 500 โครงการ (มีเพียงไม่กี่โครงการเท่านั้นที่ได้รับการกำหนดให้เป็น "ศูนย์ปี") โดยแต่ละโครงการมีโครงการย่อย โปรแกรมแฮ็กเกอร์ และเครื่องมือเป็นของตัวเอง

โปรเจ็กต์เหล่านี้ส่วนใหญ่เกี่ยวข้องกับเครื่องมือที่ใช้ในการแฮ็ก การติดเชื้อ (“การฉีด”) การควบคุมและการสกัด

การพัฒนาอีกสายหนึ่งมุ่งเน้นไปที่การพัฒนาและการดำเนินงานของระบบ Listening Post (LP) และระบบ Command and Control (C2) ที่ใช้ในการสร้างการสื่อสารและการควบคุมการปลูกถ่าย โปรเจ็กต์พิเศษใช้เพื่อโจมตีอุปกรณ์เฉพาะตั้งแต่เราเตอร์ไปจนถึงสมาร์ททีวี

ตัวอย่างของโครงการดังกล่าวมีดังต่อไปนี้ รายชื่อโครงการทั้งหมดที่ WikiLeaks อธิบายไว้ใน Year Zero สามารถพบได้ในสารบัญ

อัมเบรจ

เทคนิคการแฮ็กที่ผิดพลาดของ CIA ก่อให้เกิดปัญหากับหน่วยงาน แต่ละเทคนิคที่เขาสร้างขึ้นจะสร้างลายนิ้วมือประเภทต่างๆ ที่ผู้ตรวจสอบทางนิติวิทยาศาสตร์สามารถใช้เพื่อระบุแหล่งที่มาเดียวสำหรับการโจมตีต่างๆ

สิ่งนี้คล้ายคลึงกับการค้นหาร่องรอยของมีดพิเศษแบบเดียวกันบนร่างกายของเหยื่อที่ไม่เกี่ยวข้องกัน วิธีการสร้างบาดแผลที่ไม่เหมือนใครทำให้เกิดความสงสัยว่าฆาตกรคนเดียวกันมีส่วนเกี่ยวข้องในการฆาตกรรม เมื่อหนึ่งในคดีฆาตกรรมในเครือคลี่คลายแล้ว การฆาตกรรมอื่นๆ ก็น่าจะคลี่คลายได้เช่นกัน

UMBRAGE สาขาอุปกรณ์ระยะไกลของ CIA รวบรวมและจัดเก็บคลังเทคนิคการโจมตีที่น่าประทับใจ "ถูกขโมย" จากอุปกรณ์แฮ็กเกอร์ที่ผลิตในประเทศอื่น ๆ รวมถึงสหพันธรัฐรัสเซีย

ด้วยความช่วยเหลือของ UMBRAGE และโครงการที่เกี่ยวข้อง CIA ไม่เพียงแต่สามารถเพิ่มจำนวนประเภทการโจมตีทั้งหมดเท่านั้น แต่ยังลบร่องรอย ทิ้ง "รอยพิมพ์" ของกลุ่มเหล่านั้นที่ถูกขโมยอุปกรณ์

ส่วนประกอบ UMBRAGE ประกอบด้วยคีย์ล็อกเกอร์ การรวบรวมรหัสผ่าน ข้อมูลเว็บแคม ข้อมูลที่ถูกทำลาย พื้นที่จัดเก็บข้อมูลระยะยาว การให้สิทธิ์ รับรองการลักลอบ การหลีกเลี่ยงโปรแกรมป้องกันไวรัส (PSP) และเทคนิคการเฝ้าระวัง

การรับประทานอาหารรสเลิศ

Fine Dining มีแบบสอบถามมาตรฐาน นั่นคือ เมนูที่เจ้าหน้าที่ CIA กรอก แบบสอบถามนี้ใช้โดยกรม การสนับสนุนทางเทคนิคหน่วยงาน (OSB) เพื่อเปลี่ยนคำขอของเจ้าหน้าที่ปฏิบัติการให้เป็น ความต้องการทางด้านเทคนิคสำหรับ การโจมตีของแฮ็กเกอร์(โดยปกติโดยการ "ดึงข้อมูล" จากระบบคอมพิวเตอร์) ที่จำเป็นสำหรับการดำเนินการเฉพาะ แบบสอบถามช่วยให้ OSB สามารถกำหนดวิธีกำหนดค่าเครื่องมือที่มีอยู่สำหรับการปฏิบัติงาน และเพื่อถ่ายทอดข้อมูลนี้ไปยังบุคลากรที่รับผิดชอบในการกำหนดค่าซอฟต์แวร์แฮ็กของ CIA OSB ทำหน้าที่เป็นตัวเชื่อมโยงระหว่างเจ้าหน้าที่ปฏิบัติการของ CIA และเจ้าหน้าที่สนับสนุนทางเทคนิคที่เหมาะสม

รายการเป้าหมายที่เป็นไปได้ในคอลเลกชันประกอบด้วย “พนักงาน” (“สินทรัพย์”), “Svyaznoy” (“สินทรัพย์ Liason”), “ ผู้ดูแลระบบ"ผู้ดูแลระบบ", "ปฏิบัติการข้อมูลต่างประเทศ", "หน่วยงานข่าวกรองต่างประเทศ" และ "หน่วยงานรัฐบาลต่างประเทศ" เป็นที่น่าสังเกตว่าไม่มีข้อมูลเกี่ยวกับกลุ่มหัวรุนแรงหรืออาชญากรระหว่างประเทศ “เจ้าหน้าที่ปฏิบัติการ” ควรชี้แจงลักษณะของเป้าหมายด้วย เช่น ประเภทของคอมพิวเตอร์ที่ใช้ ระบบข้อมูล, การเชื่อมต่ออินเทอร์เน็ต, โปรแกรมป้องกันไวรัส (PSP) ที่ติดตั้งไว้ และรายการประเภทไฟล์ที่จะยึด เช่น เอกสาร Office เสียง วิดีโอ รูปภาพ หรือประเภทไฟล์ของผู้ใช้ นอกจากนี้ "เมนู" ยังต้องการข้อมูลว่าสามารถเข้าถึงเป้าหมายอีกครั้งได้หรือไม่ และจะรักษาการเข้าถึงคอมพิวเตอร์ได้นานแค่ไหนก่อนที่จะตรวจพบ ข้อมูลนี้ถูกใช้โดยซอฟต์แวร์ JQJIMPROVISE (ดูด้านล่าง) เพื่อกำหนดค่าชุดโปรแกรมแฮ็ก CIA ให้เหมาะสมกับความต้องการเฉพาะของการดำเนินการ

การแสดงด้นสด (JQJIMPROVISE)

"ด้นสด" คือชุดเครื่องมือสำหรับการกำหนดค่า หลังการประมวลผล การปรับเพย์โหลด และการเลือกเวกเตอร์การดำเนินการสำหรับเครื่องมือสำรวจ/แยกข้อมูลที่รองรับหลักๆ ทั้งหมด ระบบปฏิบัติการเช่น Windows (บาร์เทนเดอร์ “บาร์เทนเดอร์”), MacOS (JukeBox, “ตู้เพลง”) และ Linux (DanceFloor, “ฟลอร์เต้นรำ”) ยูทิลิตี้การกำหนดค่า เช่น Margarita ช่วยให้ NOC (Network Operations Center) ปรับแต่งเครื่องมือตามความต้องการของแบบสอบถาม Fine Dining

HIVE เป็นชุดซอฟต์แวร์แฮ็ก CIA หลายแพลตฟอร์มและซอฟต์แวร์ควบคุมที่เกี่ยวข้อง โปรเจ็กต์นี้มีการปลูกถ่ายที่ปรับแต่งได้สำหรับ Windows, Solaris, MikroTik (ใช้ในเราเตอร์อินเทอร์เน็ต) รวมถึงพื้นฐานทางเทคนิคสำหรับแพลตฟอร์ม Linux และระบบ Listening Post (LP) / Command and Control (C2) เพื่อสื่อสารกับการปลูกถ่ายเหล่านี้

การปลูกถ่ายได้รับการกำหนดค่าให้สื่อสารโดยใช้ HTTPS กับเซิร์ฟเวอร์โดเมนความปลอดภัย การผ่าตัดแต่ละครั้งโดยใช้รากฟันเทียมเหล่านี้จะมีขอบเขตการป้องกันแยกกัน และฐานทางเทคนิคสามารถทนต่อขอบเขตการป้องกันจำนวนเท่าใดก็ได้

แต่ละโดเมนนำไปสู่ที่อยู่ IP ของผู้ให้บริการ VPS (Virtual Private Server) เชิงพาณิชย์ เซิร์ฟเวอร์สาธารณะส่งการรับส่งข้อมูลขาเข้าทั้งหมดผ่าน VPN ไปยังเซิร์ฟเวอร์ "Blot" ซึ่งควบคุมคำขอการเชื่อมต่อจริงจากไคลเอนต์ นี่คือขั้นตอนสำหรับการรับรองความถูกต้อง SSL เพิ่มเติมของไคลเอ็นต์: หากส่งใบรับรองไคลเอ็นต์ที่ถูกต้อง (และมีเพียงการปลูกถ่ายเท่านั้นที่สามารถทำได้) การสื่อสารจะถูกส่งไปยังเซิร์ฟเวอร์เครื่องมือ Honeycomb ซึ่งสื่อสารกับการปลูกถ่าย หากไม่ได้ให้ใบรับรองที่ถูกต้อง (สิ่งนี้จะเกิดขึ้นหากมีคนพยายามเปิดไซต์ที่มีโดเมนความปลอดภัยโดยไม่ตั้งใจ) การรับส่งข้อมูลจะถูกส่งไปยังเซิร์ฟเวอร์ความปลอดภัย ซึ่งจะส่งไปยังไซต์ที่ไม่น่าสงสัย

เซิร์ฟเวอร์เครื่องมือ Honeycomb ได้รับข้อมูลที่ยึดมาจากรากฟันเทียม ผู้ปฏิบัติงานยังสามารถสั่งให้อุปกรณ์ฝังเทียมทำงานบนคอมพิวเตอร์เป้าหมายได้ ดังนั้น เซิร์ฟเวอร์เครื่องมือจึงทำหน้าที่เป็นเซิร์ฟเวอร์ C2 (ระบบคำสั่งและการควบคุม) สำหรับอุปกรณ์ฝัง

ฟังก์ชันการทำงานที่คล้ายกัน (แม้ว่าจะจำกัดเฉพาะ Windows) มีให้โดยโครงการ RickBobby ซม. คำแนะนำลับผู้ใช้และนักพัฒนาสำหรับ HIVE

คำถามที่พบบ่อย


ทำไมตอนนี้?

ในเดือนกุมภาพันธ์ ฝ่ายบริหารของทรัมป์ออกคำสั่งผู้บริหารเรียกร้องให้รายงาน “สงครามไซเบอร์” ให้แล้วเสร็จภายใน 30 วัน

แม้ว่ารายงานจะล่าช้าและเพิ่มความสำคัญของการตีพิมพ์ แต่ก็ไม่ได้ส่งผลต่อการกำหนดวันเผยแพร่เนื้อหา

การรักษา

ชื่อที่อยู่ อีเมลและที่อยู่ IP ภายนอกมีการเปลี่ยนแปลงในหน้าที่เผยแพร่ (การเปลี่ยนแปลงทั้งหมด 70,875 รายการ) ก่อนที่การวิเคราะห์จะเสร็จสิ้น

1. การแก้ไขอื่นๆ:ข้อมูลบางอย่างที่ไม่เกี่ยวข้องกับพนักงาน นักแสดง เป้าหมาย และความเกี่ยวข้องอื่นๆ กับหน่วยงานได้รับการแก้ไข ตัวอย่างเช่น มันเกี่ยวข้องกับผู้เขียนเอกสารสำหรับโครงการสาธารณะอื่น ๆ ที่เกี่ยวข้องกับหน่วยงาน

2. บุคลิกภาพเทียบกับ มนุษย์:ชื่อที่ถูกต้องได้ถูกแทนที่ด้วย ID ผู้ใช้ (ตัวเลข) เพื่อให้ผู้อ่านสามารถเชื่อมโยงหน้าจำนวนมากกับผู้เขียนคนเดียวได้ เมื่อพิจารณาถึงขั้นตอนการแก้ไขแล้ว บุคคลหนึ่งคนสามารถแสดงได้ด้วยตัวระบุมากกว่าหนึ่งตัว แต่ตัวระบุไม่สามารถเชื่อมโยงกับบุคคลมากกว่าหนึ่งคนได้

3. แอปพลิเคชันที่เก็บถาวร (zip, tar.gz,...)แทนที่ด้วย PDF ซึ่งแสดงรายการชื่อไฟล์ทั้งหมดในไฟล์เก็บถาวร เมื่อเนื้อหาที่เก็บถาวรได้รับการตรวจสอบแล้ว เนื้อหาดังกล่าวอาจพร้อมใช้งานได้ จนถึงขณะนี้ไฟล์เก็บถาวรจะได้รับการแก้ไข

4. การใช้งาน พร้อมเนื้อหาสองระดับอื่น ๆแทนที่ด้วยดัมพ์เนื้อหาเลขฐานสิบหกเพื่อป้องกันการเปิดใช้งานเส้นทางโดยไม่ได้ตั้งใจที่อาจติดไวรัสจากโปรแกรมแฮ็กของ CIA เมื่อเนื้อหาได้รับการตรวจสอบแล้ว เนื้อหานั้นก็จะพร้อมใช้งาน จนกว่าจะถึงตอนนั้นเนื้อหาจะถูกแก้ไข

5. ลิงก์นับหมื่นไปยังที่อยู่ที่กำหนดเส้นทางได้(รวมถึงมากกว่า 22,000 แห่งในสหรัฐอเมริกา) ซึ่งสอดคล้องกับเป้าหมายที่เป็นไปได้ เซิร์ฟเวอร์ดักฟังสายลับของ CIA ตัวกลาง และระบบทดสอบได้รับการแก้ไขเพื่อการสอบสวนพิเศษเพิ่มเติม

6. ไฟล์สองระดับแหล่งที่มาที่ไม่ใช่แบบสาธารณะจะมีให้ในรูปแบบดัมพ์เท่านั้นเพื่อป้องกันการเปิดใช้งานไฟล์ที่ติดโปรแกรมแฮ็กเกอร์ CIA โดยไม่ได้ตั้งใจ

โครงสร้างองค์กร

โครงสร้างองค์กรสอดคล้องกับเนื้อหาที่ WikiLeaks ได้เผยแพร่ไปแล้ว

เนื่องจาก โครงสร้างองค์กร CIA ที่ต่ำกว่าระดับผู้อำนวยการไม่เปิดเผยต่อสาธารณะ ตำแหน่งของ EDG และแผนกต่างๆ ภายในโครงสร้างของหน่วยงานนั้นถูกสร้างขึ้นใหม่จากข้อมูลที่มีอยู่ในเอกสารที่ได้รับการตีพิมพ์จนถึงปัจจุบัน นี่สามารถใช้เป็นโครงร่างคร่าวๆ ได้ องค์กรภายใน; โปรดทราบว่าโครงสร้างองค์กรที่สร้างใหม่ไม่สมบูรณ์และมีการปรับโครงสร้างองค์กรภายในบ่อยครั้ง

หน้าวิกิ

"Year Zero" มี 7818 หน้าเว็บจาก การพัฒนาภายในซอฟต์แวร์กลุ่ม ซอฟต์แวร์ที่ใช้เพื่อจุดประสงค์นี้เรียกว่า Confluence และเป็นทรัพย์สินของ Atlassian เว็บเพจในระบบนี้ (เช่น วิกิพีเดีย) มีประวัติเวอร์ชัน ซึ่งให้ภาพรวมที่น่าสนใจเกี่ยวกับวิวัฒนาการของเอกสารเมื่อเวลาผ่านไป เอกสาร 7818 รายการรวมประวัติของหน้าเหล่านี้ด้วยเวอร์ชันล่าสุด 1136 รายการ

ลำดับของเพจที่มีชื่อในแต่ละระดับจะพิจารณาจากวันที่ (เร็วที่สุดก่อน) เนื้อหาของหน้าหายไปหากเดิมถูกสร้างขึ้นแบบไดนามิก ซอฟต์แวร์การบรรจบกัน (ตามที่ระบุไว้ในหน้าที่ออกแบบใหม่)

ครอบคลุมช่วงเวลาใดบ้าง?

ตั้งแต่ 2013 ถึง 2016. ลำดับการจัดเรียงหน้าเว็บในแต่ละระดับจะพิจารณาจากวันที่ (อันดับแรกคือระยะไกลที่สุด)

WikiLeaks ได้รับวันที่สร้าง/อัปเดตล่าสุดของ CIA ของแต่ละหน้า แต่ด้วยเหตุผลทางเทคนิคจึงยังไม่มีการแสดงข้อมูลนี้ โดยปกติแล้ววันที่สามารถอนุมานหรือประมาณได้จากเนื้อหาและลำดับหน้า หากคุณจำเป็นต้องทราบเวลา/วันที่ที่แน่นอน โปรดติดต่อ WikiLeaks

ห้องนิรภัย 7 คืออะไร?

ห้องนิรภัย 7 เป็นคอลเล็กชันเนื้อหาของ CIA จำนวนมากที่ได้รับจาก WikiLeaks

แต่ละส่วนของ Vault 7 ได้รับเมื่อใด

ภาคแรกได้รับเมื่อเร็ว ๆ นี้และครอบคลุมตลอดทั้งปี 2559 รายละเอียดในส่วนอื่นๆ จะมีให้ภายในเวลาที่เผยแพร่

แต่ละส่วนของ Vault 7 ได้มาจากแหล่งแยกกันหรือไม่

รายละเอียดในส่วนอื่นๆ จะมีให้ภายในเวลาที่เผยแพร่

Vault 7 มีปริมาณรวมเป็นเท่าใด

ซีรีส์นี้เป็นสิ่งพิมพ์เกี่ยวกับหน่วยข่าวกรองที่ครอบคลุมมากที่สุดเท่าที่เคยมีมา

WikiLeaks ได้รับ Vault 7 ทุกชิ้นได้อย่างไร

แหล่งข้อมูลต้องการให้ WikiLeaks ไม่เปิดเผยข้อมูลที่สามารถช่วยระบุตัวตนได้

WikiLeaks กังวลหรือไม่ว่า CIA จะดำเนินการกับพนักงานของตนเพื่อหยุดการเผยแพร่ซีรีส์นี้หรือไม่?

เลขที่ สิ่งนี้จะต่อต้านอย่างมาก

WikiLeaks ได้รวบรวมเรื่องราวที่ดีที่สุดทั้งหมดแล้วหรือยัง?

เลขที่ WikiLeaks จงใจกล่าวถึงความสำคัญของเรื่องราวที่มีชื่อเสียงหลายร้อยเรื่อง โดยสนับสนุนให้ผู้อื่นค้นพบเรื่องราวเหล่านั้น และด้วยเหตุนี้จึงเป็นการตั้งมาตรฐานให้ผู้เชี่ยวชาญติดตามในซีรีส์นี้ นี่พวกเขา. ลองดูสิ. ผู้อ่านที่แสดงให้เห็นถึงความเป็นนักข่าวที่เหนือกว่าอาจได้รับสิทธิ์เข้าถึงภาคต่อในอนาคตก่อนใคร

นักข่าวคนอื่นจะทุบตีฉันเพื่อค้นหาเรื่องราวที่ดีที่สุดหรือไม่?

ไม่น่าเป็นไปได้ มีเรื่องราวมากมายเกินกว่าที่นักข่าวและนักวิชาการจะเขียนถึงพวกเขา

สื่อ InoSMI มีการประเมินจากสื่อต่างประเทศโดยเฉพาะ และไม่ได้สะท้อนถึงจุดยืนของกองบรรณาธิการ InoSMI

CIA ได้จัดทำเอกสารที่ไม่เป็นความลับอีกต่อไปบนเว็บไซต์ของตน รวมถึงรายงานเกี่ยวกับยูเอฟโอและการวิจัยกระแสจิต ผลลัพธ์ที่ได้รับภายใต้โปรแกรม Stargate ภายใต้กรอบที่ CIA "ทดสอบ" Uri Geller นักพลังจิตชาวอังกฤษผู้โด่งดังซึ่งมีชื่อเสียงจากการดัดช้อนชาในที่สาธารณะและแม้แต่ช้อนโต๊ะด้วยการจ้องมองและหยุดมือของนาฬิกาบิ๊กเบนกลายเป็นสาธารณะ ความรู้” ในลอนดอน ทำให้นาฬิกาปลุกที่หยุดเดินดังไปทั่วโลก

จากเอกสารที่ไม่เป็นความลับอีกต่อไป อูรี เกลเลอร์แสดงความสามารถของเขาต่อนักวิทยาศาสตร์ของ CIA ที่ทำการทดลองกับเขาที่สถาบันวิจัยสแตนฟอร์ดในเดือนสิงหาคม พ.ศ. 2516 วัตถุประสงค์ของการทดลองคือเพื่อตรวจสอบว่าตัวอย่างมีความสามารถส่งกระแสจิตจริงหรือไม่ และความสามารถเหล่านี้สามารถใช้เพื่อวัตถุประสงค์ด้านข่าวกรองได้หรือไม่

ในการเริ่มต้น นักวิทยาศาสตร์สุ่มเลือกคำจากพจนานุกรม ทางเลือกตกอยู่ที่คำว่า "ประทัด" ที่พวกเขาวาด เกลเลอร์นั่งอยู่ในอีกห้องหนึ่ง ได้รับข้อมูลนี้ทางกระแสจิต และเขาบอกว่าเขา "เห็น" บางสิ่งทรงกระบอกส่งเสียงดัง แต่ท้ายที่สุด ฉันไม่ได้วาดประทัด แต่เป็นกลอง


ภาพแรกส่งถึงเกลเลอร์จากซีไอเอทางจิตใจ


นี่คือสิ่งที่เกลเลอร์ยอมรับและดึงออกมา

เจ้าหน้าที่ CIA ดึงพวงองุ่นออกมา “โทรจิต” ระบุว่าเขา “มองเห็น” หยดทรงกลมมากมาย และฉันก็วาดพวงที่คล้ายกันมาก - ทั้งที่ตั้งใจไว้และที่ทำซ้ำมีจำนวนผลเบอร์รี่เท่ากัน มี 24 คน


ด้านล่าง - "ถ่ายโอน" จาก CIA ด้านบน - "การรับ" โดย Geller

การทดลองดำเนินต่อไปด้วยจิตวิญญาณเดียวกันเป็นเวลาหนึ่งสัปดาห์ อูริ เกลเลอร์วาดภาพมากมายที่ส่งถึงเขาในใจ และฉันก็ทำซ้ำส่วนใหญ่อย่างถูกต้อง อย่างน้อยก็วางแผนอย่างชาญฉลาด เขาพรรณนาถึงนกพิราบและว่าวในลักษณะที่คล้ายกันมาก อูฐของเขาดูทรุดโทรมเล็กน้อย - แทนที่จะเป็นสัตว์สองหนอก เกลเลอร์กลับวาดรูปม้า

นักวิทยาศาสตร์ของ CIA แนะนำว่าผู้ถูกทดสอบไม่ได้คัดลอกเส้นของภาพที่ "ส่ง" ไปให้เขาโดยอัตโนมัติ แต่ทำซ้ำหลังจากประมวลผลข้อมูลที่ได้รับในสมองของเขา


ภาพส่งมาจากซีไอเอ


ภาพวาดของเกลเลอร์

CIA สรุป: กระแสจิตเป็นปรากฏการณ์ที่แท้จริง อย่างไรก็ตาม โครงการสตาร์เกทถูกปิดลง การทดลองสิ้นสุดลงในปี 1998 ตามเวอร์ชันอย่างเป็นทางการความสามารถของพลังจิตทำให้เจ้าหน้าที่ข่าวกรองผิดหวัง

ท้ายที่สุด มีการสันนิษฐานว่ากระแสจิตสามารถใช้เพื่อส่งข้อมูลอย่างซ่อนเร้นโดยไม่ต้องใช้วิธีการทางเทคนิคใดๆ - เพียงแค่จากคนหนึ่งไปยังอีกคนหนึ่ง แต่ความแม่นยำของ "การรับสัญญาณ" โดยเฉพาะจากระยะไกลกลับกลายเป็นว่าต่ำ เกลเลอร์คนเดียวกันไม่สามารถวาดสะพานแขวนได้ซึ่งภาพที่ "โอน" ให้เขาจากเมืองอื่นมาให้เขา แม้ว่าเขาจะสร้างโครงร่างขององค์ประกอบใดองค์ประกอบหนึ่งได้อย่างถูกต้องนั่นคือเชือกโค้ง


สะพาน "โอน" จาก CIA


นี่คือภาพที่สะพานไปถึงเกลเลอร์

ความพยายามอีกครั้ง - เพื่อวาดภาพปีศาจ - เกือบจะล้มเหลว ผลลัพธ์ที่ได้คือชุดของไอเท็มที่แตกต่างกัน แต่ในหมู่พวกเขามีตรีศูลซึ่งอยู่ในภาพต้นฉบับ


ปีศาจ "ส่ง" ไปหาเกลเลอร์ทางจิตใจ

เกลเลอร์เหลือเพียงตรีศูลจากปีศาจ

เราจะไม่เห็นด้วยกับ CIA ได้อย่างไรและไม่เชื่อว่ากระแสจิตยังคงมีอยู่ และยูริ เกลเลอร์ ซึ่งได้แสดงให้เห็นผลลัพธ์ที่น่าเชื่อมาก ก็เป็นเจ้าของมันในระดับหนึ่ง

หน้าหนึ่งจากรายงานลับของ CIA ก่อนหน้านี้เกี่ยวกับผลการทดลองกับ Uri Geller

นักข่าวได้ติดต่อกับอูริ เกลเลอร์ ซึ่งปัจจุบันอาศัยอยู่ในอิสราเอล และเขาบอกว่า CIA ได้ยกเลิกการจัดประเภทเอกสารเพียงส่วนเล็กๆ ที่เกี่ยวข้องกับงานของเขาในหน่วยสืบราชการลับ

ฉันทำสิ่งต่างๆ มากมายให้กับ CIA” Geller กล่าว - วันหนึ่งพวกเขาขอให้ฉันไปที่สถานทูตรัสเซียในเม็กซิโกซิตี้และลบฟล็อปปี้ดิสก์ที่ได้รับจากตัวแทนรัสเซียจากระยะไกล

“ฉันอยู่ไม่ไกลจากสถานที่ที่นักการเมืองกำลังจัดการเจรจาสำคัญเกี่ยวกับการป้องปรามด้วยนิวเคลียร์” “โทรจิต” สารภาพ - และเขาได้รับแรงบันดาลใจ: ลงชื่อลงชื่อ!

ตามที่เกลเลอร์ระบุ หน่วยข่าวกรองต่างประเทศแห่งหนึ่งขอให้เขาหยุดหัวใจหมู นี่คือสิ่งที่เขาทำ ด้วยเหตุผลบางอย่างโดยสันนิษฐานว่าเป้าหมายที่กว้างขวางของการทดลองนี้คือการฆ่า Andropov จากระยะไกลซึ่งในเวลานั้นเป็นหัวหน้า KGB

และในระหว่างนั้น สงครามเย็นมันถูก "ทดสอบ" ในห้องปฏิบัติการปรมาณูเพื่อดูว่าจะส่งผลต่ออัตราปฏิกิริยานิวเคลียร์หรือไม่

ถูกกล่าวหาว่าชาวอเมริกันมีความคิดที่จะมีอิทธิพลต่อระเบิดปรมาณูของโซเวียตทางกระแสจิตเพื่อที่จะระเบิดพวกมันจากระยะไกล

Young Uri Geller: ภาพนี้ถ่ายตรงกับปีที่เขาเข้าร่วม CIA

เกลเลอร์ไม่ได้บอกว่าการทดลองแปลกๆ ดังกล่าวจบลงอย่างไร

แต่เขาบอกว่าเขาไม่ได้เขินอายเลยถ้าพูดอย่างอ่อนโยนกับทัศนคติที่เยือกเย็นของผู้ขี้ระแวง - โดยเฉพาะเมื่อเขางอช้อน พวกเขากล่าวว่าภาพลักษณ์ของนักมายากลที่แปลกประหลาดทำหน้าที่ปกปิดกิจกรรมหลักของเขา - การจารกรรม: ทั้งสำหรับ CIA และ Mossad

ข่าวลือเกี่ยวกับการทดลองที่โหดร้ายกับพลเมืองของตัวเองซึ่งดำเนินการในห้องปฏิบัติการข่าวกรองแพร่สะพัดในอเมริกามาเป็นเวลานาน - นับตั้งแต่ข้อมูลเกี่ยวกับโครงการลับของ CIA MK-Ultra ถูกเปิดเผย นี่เป็นความรู้สึกที่แท้จริงปรากฎว่าเป็นเวลาหลายปีที่นักวิทยาศาสตร์ทำการวิจัยต้องห้าม จนถึงขณะนี้เอกสารสำคัญของโครงการนี้ได้รับการจัดประเภทแล้ว

ชาวอเมริกันธรรมดากำลังเผชิญกับแรงกดดันทางจิตวิทยาสองเท่า - ในด้านหนึ่งมีความคิดเห็นที่ได้รับความนิยมอย่างมากว่าประเทศนี้ถูกล้อมรอบด้วยศัตรู ประเทศอิสลาม รัสเซีย จีน เพียงแต่ฝันที่จะเอาชนะอเมริกาและทำให้ประชากรของประเทศถูกลิดรอนวิถีชีวิตตามปกติ แต่ในทางกลับกัน มีปัญหาอีกประการหนึ่ง นั่นคือภัยคุกคามด้านความปลอดภัยจากรัฐบาลของตนเองและหน่วยข่าวกรอง ซึ่งมุ่งมั่นที่จะนำพลเมืองของตนไปอยู่ภายใต้การควบคุมทั้งหมด แน่นอนว่าการเปิดเผยของเอ็ดเวิร์ด สโนว์เดนเพียงเติมเชื้อไฟให้กับกองไฟ และก่อนหน้านั้น คำย่อ NSA ก็ไม่กระตุ้นให้เกิดความสัมพันธ์ที่น่าพึงพอใจในชาวอเมริกันโดยเฉลี่ยมากไปกว่า KGB แต่ถ้าพวกเขายังคงปกป้องตนเองจากหน่วยข่าวกรองต่างประเทศก็ไม่มีทางรอดจากฝ่ายหลังได้ การดักฟังการสนทนาการควบคุมทั้งหมดดำเนินการภายใต้ข้ออ้างของ "การต่อสู้กับการก่อการร้าย" - นี่ไม่น่าพอใจนัก

นอกจากนี้ ในระหว่างที่ดำรงอยู่ หน่วยข่าวกรองอเมริกันถูกกล่าวหาว่าทำการทดลองที่โหดร้ายกับผู้คนมากกว่าหนึ่งครั้ง ซึ่งก่อให้เกิดความรู้สึกหวาดระแวงในหมู่มวลชน ซึ่งมักมีลักษณะเป็นการสมรู้ร่วมคิด แต่ก็ไม่ทำให้เกิดการติดเชื้อน้อยลงด้วยเหตุผลนั้น เรื่องราวเหล่านี้ยังคงดำเนินต่อไปในดนตรี วรรณกรรม และภาพยนตร์ เพื่อตอกย้ำและเผยแพร่ความกลัวของประชาชน อย่างไรก็ตาม ชาวอเมริกันมีเหตุผลหลายประการที่ต้องตื่นตระหนก

ในปีพ.ศ. 2517 หนังสือพิมพ์เดอะนิวยอร์กไทมส์ตีพิมพ์การสืบสวนด้านนักข่าวที่น่าจับตามอง ซึ่งส่งผลให้มีการเปิดเผยโครงการที่น่าสยดสยองและลึกลับที่สุดโครงการหนึ่งใน ประวัติศาสตร์สมัยใหม่. เป็นเรื่องเกี่ยวกับโครงการ CIA ภายใต้ รหัสชื่อ"MK-ultra" และอุทิศให้กับการค้นหาวิธีที่จะสร้างการควบคุมจิตใจและจิตสำนึกของมนุษย์อย่างสมบูรณ์

โครงการนี้มีอยู่ตั้งแต่ต้นทศวรรษที่ 50 ถึงปลายทศวรรษที่ 60 ในช่วงเวลานี้ ผู้คนหลายพันคนต้องผ่านมือของผู้ทดลอง บางคนมีความผิดปกติทางจิตอย่างรุนแรง และหลายคนเสียชีวิต มันเป็นคำให้การของอดีตผู้ทดสอบที่เป็นพื้นฐานของการตีพิมพ์เรื่องอื้อฉาวไม่นานหลังจากการปรากฏตัวซึ่งมีการจัดตั้งคณะกรรมการพิเศษขึ้นในรัฐสภาคองเกรสแห่งสหรัฐอเมริกาเพื่อตรวจสอบกิจกรรมของ CIA ในช่วงหลายปีที่โครงการดำรงอยู่ นอกจากนี้ คณะกรรมาธิการประธานาธิบดีซึ่งนำโดยเนลสัน ร็อคกี้เฟลเลอร์ ก็เข้าร่วมการสอบสวนด้วย

แต่การสืบสวนของรัฐบาลมีความซับซ้อนอย่างมาก เนื่องจากในเวลานี้ CIA ได้ทำลายเอกสารส่วนสำคัญที่อาจให้ความกระจ่างได้ อย่างไรก็ตาม หลักฐานสารคดีที่ยังมีชีวิตรอดส่วนใหญ่ไม่เคยถูกเปิดเผยอีกต่อไป อย่างไรก็ตาม ผลการสอบสวนของรัฐบาลคือการออกกฎหมายห้ามหน่วยข่าวกรองสหรัฐฯ ดำเนินการวิจัยเกี่ยวกับจิตใจมนุษย์โดยไม่ได้รับความรู้จากรัฐบาล นอกจากนี้ประธานาธิบดีแห่งอเมริกาได้ขอโทษเป็นการส่วนตัวต่อญาติของผู้ที่ตกเป็นเหยื่อเหยื่อได้รับค่าตอบแทนเป็นตัวเงิน - เป็นไปได้หรือไม่ที่จะชดเชยด้วยเงินสำหรับการทำลายจิตใจของบุคคล?

ในแง่หนึ่งโปรแกรม MK-Ultra กลายเป็นความต่อเนื่องของการทดลองของ Joseph Mengele ซึ่งพยายาม "ทำกำไร" ไม่เพียงแต่ตัดเนื้อเท่านั้น แต่ยังรวมถึงจิตใจของมนุษย์ด้วย

หลังจากสิ้นสุดสงครามโลกครั้งที่ 2 ข้อมูลเกี่ยวกับการทดลองเหล่านี้ตกไปอยู่ในมือของหน่วยข่าวกรองอเมริกัน และ "เป็นแรงบันดาลใจ" ให้พวกเขาสร้างโปรแกรมที่ออกแบบมาเพื่อค้นหาวิธีทดลองที่ไม่ปลอดภัยในการจำลองบุคลิกภาพของมนุษย์ ภารกิจคือการหาวิธีระงับจิตใจมนุษย์อย่างสมบูรณ์ เพื่อสร้างการควบคุมเขาอย่างสมบูรณ์—การซอมบี้ในหนึ่งคำ

พวกเขาพยายามที่จะบรรลุเป้าหมายนี้โดยทำให้บุคคลเข้าสู่ภาวะความจำเสื่อมเทียมโดยลบข้อมูลก่อนหน้านี้ออก คุณสมบัติส่วนบุคคลและสร้างสิ่งใหม่ เมื่อต้องการทำเช่นนี้ ผู้ทดลองต้องสัมผัสกับการกีดกันทางประสาทสัมผัสเป็นเวลานาน - ตาและหูของเขาถูกปิด และเขาถูกวางไว้ในห้องที่แยกจากเสียงและกลิ่นเป็นเวลาหลายวัน บุคคลสามารถใช้เวลาในห้องดังกล่าวได้เพียงสองสามวันโดยไม่ทำร้ายตัวเอง แต่ในฐานะที่เป็นส่วนหนึ่งของโปรแกรม MK-Ultra ผู้คนจะถูกเก็บไว้ในตำแหน่งนี้ประมาณหนึ่งเดือนและในบางกรณีก็มากกว่านั้นเพื่อให้บรรลุผลอย่างจริงจัง การเปลี่ยนแปลงทางจิตของผู้ทดลอง จากนั้น พวกเขาเริ่มเลื่อนดูคำสั่งการเข้ารหัสที่ซ้ำซากจำเจ ซึ่งตามที่นักวิจัยระบุว่าควรจะฝังแน่นอยู่ในจิตใจของเหยื่อ นอกจากนี้ การทดลองยังได้ดำเนินการกับผลกระทบของการปล่อยกระแสไฟฟ้าแรงสูงต่อร่างกายมนุษย์ - พวกเขาพิจารณาว่าสิ่งนี้จะส่งผลอย่างไรต่อจิตใจและพฤติกรรมของวัตถุ

แต่ทิศทางหลักของการวิจัยคือการทดสอบยาเสพติด ซึ่งหน่วยข่าวกรองหวังว่าจะเรียนรู้วิธีการใช้ตามวัตถุประสงค์ของตนเอง

หัวหน้างานวิจัยนี้คือ Doctor of Chemical Sciences Sidney Gottlieb ก่อนอื่นเขาสนใจธรรมชาติของการออกฤทธิ์ของยาที่ "เปลี่ยนจิตสำนึก" - มอมเมาและ LSD วัตถุประสงค์ของโครงการคือการพัฒนายาซึ่งไม่เพียงแต่จะเปลี่ยนพฤติกรรมของบุคคลเท่านั้น แต่ยังรวมถึงอุดมการณ์ของเขาด้วย นักวิจัยตั้งความหวังไว้อย่างมากกับ LSD - ยานี้เพิ่งปรากฏตัวในช่วงหลายปีที่ผ่านมาและแตกต่างจากยาหลอนประสาทที่รู้จักกันก่อนหน้านี้ทั้งหมดในด้านผลกระทบที่ทรงพลังผิดปกติต่อร่างกายมนุษย์ ต้องบอกว่าในตอนแรกนักวิทยาศาสตร์ใช้ยานี้อย่างแข็งขันเพื่อศึกษาโรคจิตเภท - เชื่อกันว่าอาการเพ้อประสาทหลอนมีกลไกเหมือนกับโรคจิตเภท พวกเขายังพยายามใช้ LSD เพื่อรักษาความผิดปกติทางจิต - อย่างไรก็ตามสิ่งนี้กระตุ้นให้เกิดการใช้ยาอย่างแพร่หลายในหมู่เยาวชนชาวยุโรปและอเมริกา: ในช่วงหลายปีที่ผ่านมา "ประสบการณ์ประสาทหลอน" ด้วยจิตสำนึกของตัวเองกลายเป็นกระแสนิยม