hypersonic bomber

hypersonic bomber

putnnor_0.jpg

No olvidar dar like a face para seguir las publicaciones… y compartir en sus grupos, el blog esta teniendo bloqueos de facebook y se me es imposible compartirlo en grupos

2018.06.04kimputn.jpg

 *Sigue la trama que desbarato la conspiración para intervenir a todo el mundo (literalmente)…

 ****************

por Tyler Durden

Lunes, 18/06/2018

Un ex ingeniero informático de la CIA de 29 años, Joshua Adam Schulte, fue acusado el lunes por el Departamento de Justicia de ser el autor intelectual de la mayor filtración de información clasificada en la historia de la agencia de espionaje.

Schulte, que creó malware para el gobierno de EE. UU. Para entrar en las computadoras de los adversarios, ha estado en la cárcel desde su arresto el 24 de agosto de 2017 por cargos no relacionados de posesión y transporte de pornografía infantil – que se descubrió en una búsqueda en su apartamento de Nueva York después de que Schulte fuera nombrado como el principal sospechoso en el ciberataque una semana después de que WikiLeaks publicara la serie de archivos clasificados “Vault 7”. Schulte fue arrestado y encarcelado por los cargos de pornografía infantil, mientras que el Departamento de Justicia ostensiblemente construyó su caso con los cargos adicionales del lunes.

[I] en lugar de acusar al Sr. Schulte por la infracción, conocida como la filtración de Vault 7, los fiscales lo acusaron en agosto pasado de poseer pornografía infantil, diciendo que los agentes habían encontrado 10,000 imágenes ilícitas en un servidor que él creó como negocio en 2009 mientras estudiaban en la Universidad de Texas en Austin.

Los documentos de la corte citan mensajes del Sr. Schulte que sugieren que conocía las imágenes encriptadas de niños que eran molestados por adultos en su computadora, aunque aconsejó a un usuario: “Simplemente no ponga nada ilegal allí”. –New York Times

El anuncio del Departamento de Justicia del lunes agrega nuevos cargos relacionados con el robo de información clasificada de defensa nacional de la Agencia Central de Inteligencia en 2016 y su transmisión a WikiLeaks (“Organización-1”).

Lanzamiento de Vault 7: una serie de 24 documentos que comenzaron a publicarse el 7 de marzo de 2017 – revelar que la CIA tenía una amplia variedad de herramientas para usar contra adversarios, incluida la capacidad de “suplantar” su malware para que pareciera como si hubiera sido creado por una agencia de inteligencia extranjera, así como la capacidad de tomar el control de los Smart TV de Samsung y vigilar a un objetivo utilizando un modo “Fake Off” en el que parecen estar apagados mientras escuchas a escondidas.

Las técnicas de piratería creadas a mano de la CIA plantean un problema para la agencia. Cada técnica que ha creado forma una “huella dactilar” que los investigadores forenses pueden usar para atribuir múltiples ataques diferentes a la misma entidad.

El grupo UMBRAGE de la rama de dispositivos remotos de la CIA recopila y mantiene una importante biblioteca de técnicas de ataque ‘robadas’ de malware producido en otros estados, incluida la Federación de Rusia.

Con UMBRAGE y proyectos relacionados, la CIA no solo puede aumentar su número total de tipos de ataques, sino también dirigir la atribución al dejar atrás las “huellas dactilares” de los grupos a los que se robaron las técnicas de ataque.

Los componentes de UMBRAGE cubren keyloggers, recopilación de contraseñas, captura de cámara web, destrucción de datos, persistencia, escalamiento de privilegios, ocultamiento, prevención de virus (PSP) y técnicas de encuesta. –WikiLeaks

Schulte trabajó anteriormente para la NSA antes de unirse a la CIA, luego “dejó la comunidad de inteligencia en 2016 y tomó un trabajo en el sector privado”, según un comunicado revisado en mayo por The Washington Post.

Schulte también afirmó que informó “administración y burocracia incompetentes” en la CIA al inspector general de esa agencia, así como a un comité de supervisión del Congreso. Eso lo pintó como un empleado descontento, dijo, y cuando dejó la CIA en 2016, las sospechas recayeron sobre él como “el único que se fue recientemente [del grupo de ingeniería de la CIA] en términos pobres”, escribió Schulte. -WaPo

Parte de esa investigación, informó WaPo, ha estado analizando si la red Tor – que permite a los usuarios de Internet ocultar su ubicación (en teoría) “se utilizó para transmitir información clasificada”.

En otras audiencias en el caso de Schulte, los fiscales alegaron que utilizó a Tor en su apartamento de Nueva York, pero no han proporcionado evidencia de que lo haya hecho para divulgar información clasificada. Los abogados de Schulte han dicho que Tor se utiliza para todo tipo de comunicaciones y han mantenido que no jugó ningún papel en las filtraciones de Vault 7. -WaPo

Schulte dice que es inocente: “Debido a estas desafortunadas coincidencias, el FBI finalmente tomó la decisión de que yo era culpable de las filtraciones y me ataqué”, dijo Schulte. Lanzó páginas de Facebook y GoFundMe para recaudar dinero para su defensa, que a pesar de un objetivo de $ 50 millones, aún no ha recibido una sola donación.

Como The Post destacó en mayo, la publicación de Vault 7 fue una de las filtraciones más importantes en la historia de la CIA, “exponiendo armas cibernéticas secretas y técnicas de espionaje que podrían usarse contra Estados Unidos, según funcionarios de inteligencia actuales y anteriores”.

El cofre de juguetes de la CIA incluye:

  • El código de herramientas llamado “Marble” puede desviar a los investigadores forenses de la atribución de virus, troyanos y ataques de pirateo a su agencia mediante fragmentos de códigos insertados en idiomas extranjeros. La herramienta estaba en uso tan recientemente como 2016. Según el lanzamiento de WikiLeaks:

“El código fuente muestra que Marble tiene ejemplos de prueba no solo en inglés, sino también en chino, ruso, coreano, árabe y farsi. Esto permitiría un doble juego de atribución forense, por ejemplo, simulando que el lenguaje hablado del creador del malware no era el inglés americano, sino el chino, pero luego, mostrando intentos de ocultar el uso del chino, llevando a los investigadores forenses aún más hacia la conclusión equivocada, — pero hay otras posibilidades, como ocultar mensajes de error falsos “.

View image on Twitter

View image on Twitter

WikiLeaks

@wikileaks

El “Marble Framework” de la CIA muestra que sus piratas informáticos utilizan posibles lenguajes señuelohttps://wikileaks.org/ciav7p1/cms/page_14588467.html#efmCOoCS7 
6:33 AM – Mar 31, 2017
  • iPads / iPhones / dispositivos Android y Smart TV son todos susceptibles de piratería y malware. El proyecto “Dark Matter” de la agencia revela que la CIA ha estado molestando a los iPhones “recién hechos” desde al menos el 2008 a través de los proveedores. Otro, “Sonic Screwdriver” permite a la CIA ejecutar código en una computadora portátil o de escritorio mientras se inicia.
View image on Twitter
  • La creciente sofisticación de las técnicas de vigilancia ha hecho comparaciones con George Orwell de 1984, pero “Weeping Angel”, desarrollado por la división de dispositivos incrustados (EDB) de la CIA, que infesta televisores inteligentes, transformándolos en micrófonos encubiertos, es seguramente su realización más emblemática.
  • El gobierno de Obama prometió divulgar todas las vulnerabilidades graves que encontraron a Apple, Google, Microsoft y otros fabricantes con sede en los EE. UU. El gobierno de los Estados Unidos rompió ese compromiso.

Los documentos del “año cero” muestran que la CIA incumplió los compromisos de la administración Obama. Muchas de las vulnerabilidades utilizadas en el arsenal cibernético de la CIA son omnipresentes y algunas ya pueden haber sido encontradas por agencias de inteligencia rivales o ciberdelincuentes.

  • El consulado de Frankfurt es una importante base de operaciones de pirateo de la CIA.

Además de sus operaciones en Langley, Virginia, la CIA también utiliza el consulado de EE. UU. En Frankfurt como una base secreta para sus piratas informáticos que cubren Europa, Medio Oriente y África.

Los piratas informáticos de la CIA que operan desde el consulado de Frankfurt (“Centre for Cyber ​​Intelligence Europe” o CCIE) reciben pasaportes diplomáticos (“negros”) y la cobertura del Departamento de Estado.

  • El cifrado de mensajería instantánea es una broma.

Estas técnicas permiten a la CIA eludir el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman pirateando los teléfonos “inteligentes” en los que se ejecutan y recopilando tráfico de audio y mensajes antes de que se aplique el cifrado.

  • La CIA se ríe de los programas Anti-Virus / Anti-Malware.

Los hackers de la CIA desarrollaron ataques exitosos contra la mayoría de los programas antivirus conocidos. Estos están documentados en AV derrotas, Productos de seguridad personal, Detección y derrota de PSP y PSP / Depurador / RE Avoidance. Por ejemplo, Comodo fue derrotado por un malware de la CIA y se colocó en la “Papelera de reciclaje” de la ventana. Mientras que Comodo 6.x tiene un “Gaping Hole of DOOM”.

Puedes ver la versión completa de Vault7 aquí.

Una declaración DOJ que involucra los cargos de Vault7 dice:

“Joshua Schulte, un ex empleado de la CIA, supuestamente usó su acceso en la agencia para transmitir material clasificado a una organización externa. Durante el curso de esta investigación, los agentes federales también descubrieron presunta pornografía infantil en la residencia de Schulte en la ciudad de Nueva York “, dijo el abogado estadounidense de Manhattan Geoffrey S. Berman.

El 7 de marzo de 2017, la Organización-1 publicó en Internet material de defensa nacional clasificado perteneciente a la CIA (la “Información Clasificada”). En 2016, SCHULTE, que entonces era empleado de la CIA, robó la Información Clasificada de una red de computadoras en la CIA y luego la transmitió a la Organización-1. SCHULTE también causó daño intencionalmente sin autorización a un sistema informático de la CIA al otorgarse acceso no autorizado al sistema, borrando registros de sus actividades y negando a otros el acceso al sistema. Posteriormente, SCHULTE hizo declaraciones falsas a los agentes del FBI sobre su conducta en la CIA.

Schulte enfrenta 135 años de prisión si es declarado culpable de los 13 cargos:

  1. Reunión Ilegal de Información de Defensa Nacional, 18 U.S.C. §§ 793 (b) y 2
  2. Transmisión ilegal de información legalmente poseída por la defensa nacional, 18 U.S.C. §§ 793 (d) y 2
  3. Transmisión ilegal de información de defensa nacional poseída ilegalmente, 18 U.S.C. §§ 793 (e) y 2
  4. Acceso no autorizado a una computadora para obtener información clasificada, 18 U.S.C. §§ 1030 (a) (1) y 2
  5. Robo de propiedad del gobierno, 18 U.S.C. §§ 641 y 2
  6. Acceso no autorizado de una computadora para obtener información de un departamento o agencia de los Estados Unidos, 18 U.S.C. §§ 1030 (a) (2) y 2
  7. Causando la transmisión de un programa informático dañino, información, código o comando, 18 U.S.C. §§ 1030 (a) (5) y 2
  8. Making False Statements, 18 U.S.C. §§ 1001 y 2
  9. Obstruction of Justice, 18 U.S.C. §§ 1503 y 2
  10. Recibo de pornografía infantil, 18 U.S.C. §§ 2252A (a) (2) (B), (b) (1) y 2
  11. Posesión de pornografía infantil, 18 U.S.C. §§ 2252A (a) (5) (B), (b) (2) y 2
  12. Transporte de pornografía infantil, 18 U.S.C. § 2252A (a) (1)
  13. Infracción Criminal de Derechos de Autor, 17 U.S.C. § 506 (a) (1) (A) y 18 U.S.C. § 2319 (b) (1)