ЦРУ также рекрутирует повстанцев «Звездных войн», в то время как кибератаки доказывают, что настоящий международный кризис

(Ди Ciro Metuarata)
25/07/17

операция Vault 7 Wikileaks собирается ориентироваться на первые шесть месяцев с момента его создания, 7 в марте прошлого года. В среднем по четырем «выпускам» в месяц организация Ассанжа распространяла информацию, которая считалась оригинальной в Интернете о компрометации компьютерных средств, используемых Центральное разведывательное управление, начиная с 2012 до 2016. Иногда эта операция также сохраняла некоторое любопытство, как в случае с мощным вредоносные программы BothanSpy, которая вдохновлена ​​популярной сагой о Star Wars, Почти через шесть месяцев после первого выпуска, в дополнение к тому, что уже было написано (v.статья), вы можете попытаться сделать несколько общих соображений по истории. Между тем, в контексте серьезного дипломатического кризиса в отношениях между странами Персидского залива, использование инструментов кибер-, Давайте продолжим с порядком.

Постоянное капель файл украденный, он представляет собой серьезный ущерб для агентства как для текущих операций, так и для его имиджа. Тем не менее, это могло быть намного хуже, так как WikiLeaks, как кажется, еще не распространял исходные коды вредоносных программ ЦРУ, которое имело бы владение, но «только» опубликовало соответствующую документацию (например, руководства для использования операторами ЦРУ)интеллект). Следовательно, организация Ассанжа не способствовала бы распространению кибер- оружие, которое Web, что также приводит к кибер- атаки, подобные WannaCryptor (статья). Напротив, Wikileaks будет сотрудничать с компаниями, работающими в кибербезопасность, сообщая об уязвимостях, эксплуатируемыхинтеллект для их вредоносных программ, Что касается компромиссных методов, выявленных до сих пор Vault 7, то выясняется, что многие производители программного обеспечения. и аппаратные средства и различные категории различных продуктов: операционные системы, приложения, умный Телевизор, смартфон, маршрутизатор, и т. д. Хотя вы заметили, что в основном участвует программного обеспечения. из Microsoft, кажется очевидным, что ни один производитель или тип операционной системы не может быть назван невосприимчивым к этой истории, даже те, которые считаются самыми безопасными. Также представляется, что, хотя многие методы были найдены сетью и адаптированы ЦРУ, напротив, некоторые из них были бы разработаны сами по себе и представлялись бы особенно инновационными. Так обстоит дело, например, вредоносных программ крещеные Агентством BothanSpy, очевидно, в честь сети шпионов, состоящих из повстанцев, готовых пожертвовать своей жизнью (i Ботан, на самом деле, своего рода гуманоидных кошек), чтобы найти ценную информацию о «Черной смерти», смертельном оружии Империи. Однако художественная литература заканчивается здесь, и реальность тяжелая: вредоносных программ это касается одного из протоколов, которые до сих пор считались одними из самых безопасных, известных как Безопасный Шелл или SSH, поэтому BothanSpy было бы особенно опасно. Фактически, этот протокол в основном используется для создания безопасных удаленных соединений для приложений Web особенно чувствительны к E Commerce, онлайн-банкинг, техническое управление компьютерными системами и т. д. В частности, BothanSpy это будет касаться систем Microsoft Windows, однако Агентство также разработало бы «двоюродного брата», кречет предназначенные для систем, основанных на Linux. Кроме того, атрибутика ЦРУ будет очень разнородной по типу вредоносных программ и для методов распространения для обоих уровней использования, настолько, что в руководствах часто упоминается их совместное использование в контексте интеллект комплекс. В некоторых случаях затем, чтобы иметь возможность имплантировать вредоносных программ, Агентство обеспечит физический доступ к компьютерным устройствам цель быть контролируемым. Именно этот последний аспект разберет тезисы СМИ универсалы, которые при первой публикации Vault 7 намеревались «терроризировать» общественность, создавая впечатление, что ЦРУ будет шпионить за миллионами ничего не подозревающих граждан без их ведома, вместо того, чтобы правильно информировать их о предполагаемых реальных целях вредоносных программ обнаружено. Между тем, операция Vault 7 продолжается и, как говорят, не преподносит дальнейших сюрпризов.

Недавно, так же как Wikileaks опубликовал последние файл, Washington Post,интеллект США, распространило информацию о том, что серьезный кризис в Катар и других странах Персидского залива был бы вызван некоторыми нападениями кибер-, Действительно, дипломатическая ситуация в Персидском заливе стала особенно сложной в течение нескольких месяцев, но кризис действительно стал серьезным после определенного события: в мае прошлого года 24 появился на компания сеть некоторые заявления, приписываемые эмиру Катара, что вызвало немедленную и жестокую дипломатическую реакцию Объединенных Арабских Эмиратов, Саудовской Аравии, Бахрейна и Египта. В частности, в Катаре, в этих странах, в течение нескольких часов наблюдалось прерывание дипломатических и экономических отношений и закрытие границ. Кроме того, его СМИ они страдали от повторных компьютерных атак, которые в некоторых случаях полностью блокировали их деятельность. Но была бы особенная деталь об этом деле:интеллект США учетной записи учреждений компания сеть Эмира будут скомпрометированы хакеры, о точном мандате Объединенных Арабских Эмиратов, с тем чтобы распространять ложные заявления, сделанные в искусстве. Это подпадает под точный план стран Персидского залива, направленный на предоставление оправдания для того, чтобы ситуация сверкала и повышала уровень конфронтации с Катаром. Что будет в будущем, никто не может этого сказать, но можно сказать, что кибервойны между государствами, до недавнего времени только теоретизированными, становится консолидированной реальностью. В этом конкретном случае они были использованы социальные сети которые с тех пор утратили свой по сути лудический характер, стать инструментами, используемыми институтами, органами печати и политическими / религиозными движениями, к сожалению, стали основным источником информации для миллионов граждан. Так было бы Cyber ​​Warfare на службе Информационная война, в контексте международного спора. До сих пор это была просто фантастика. Теперь это реальность. Только я Ботан могут ли они спасти нас от Черной Смерти?

(фото: паутина)

Основные источники:

WikiLeaks

http://www.repubblica.it/esteri/2017/07/06/news/wikileaks_svela_i_bothan_della_cia-170098324/

https://www.washingtonpost.com/world/national-security/uae-hacked-qatari-government-sites-sparking-regional-upheaval-according-to-us-intelligence-officials/2017/07/16/

оборона рейнметалла