
Frankrikes president François Hollande og president Barack Obama på Air Force One, 10. februar 2014. (Det hvite hus, Pete Souza)
By Patrick Lawrence
Spesielt for Consortium News
On 6. februar 2017, WikiLeaks utgitt dokumenter som beskriver Central Intelligence Agencys spionasjeprogram i månedene før og etter Frankrikes presidentvalg i 2012.
Byrået brukte spioner og nettvåpen for å infiltrere og hacke seg inn i de store politiske partiene med konkurrerende kandidater - sosialistene, den nasjonale fronten og Union for a Popular Movement. Kandidatene deres - henholdsvis François Hollande, Marine Le Pen og sittende Nicolas Sarkozy - ble også spionert på individuelt, i likhet med mange andre fremtredende politiske skikkelser.
Målene for programmet inkluderte å fastslå de stridende partienes politiske strategier og plattformer, deres syn på USA, og deres forhold til EU, med andre europeiske nasjoner (Tyskland, Storbritannia) samt Israel, Palestina, Libya, Syria, og andre. CIAs franske operasjon varte i 10 måneder, startet i november 2011 og varte til september 2012, flere måneder etter at Hollande vant valget og dannet en sosialistisk regjering.
WikiLeaks' avsløring av byråets prosjekt bærer en spesiell ironi: Det var akkurat som WikiLeaks publiserte dette materialet i 2017 som CIA hjalp til med å spre ubegrunnet (og senere nedsatte) «etterretning» om at russiske hackere og propagandister blandet seg inn i Frankrikes presidentvalg det året. Lignende påstander (på samme måte mangler bevis) ble fremsatt da EU holdt parlamentsvalg i mai 2019.
As WikiLeaks rapportert på tidspunktet for utgivelsene om CIAs hemmelige aktiviteter i Frankrike, skulle disse avsløringene tjene «som kontekst for den kommende CIA Vault 7-serien». WikiLeaks' tilsynelatende hensikt var å vise en CIAs hackeroperasjon i aksjon.
Vault 7, emnet for denne siste rapporten om historien til WikiLeaks avsløringer, står som den mest omfattende publikasjonen som er registrert av klassifiserte og konfidensielle CIA-dokumenter. Aldri før og ikke siden har byråets utallige programmer og muligheter vært så grundig utsatt for offentlig gransking.
Størst siden Snowden

Rally i Tyskland til støtte for Edward Snowden, 30. august 2014. (Markus Winkler, CC BY-SA 2.0, Wikimedia Commons)
Julian Assange, WikiLeaks grunnlegger og utgiver, beskrev Vault 7-publikasjonene som de mest betydningsfulle siden Edward Snowden, den tidligere CIA-dataanalytikeren, ga ut en enestående samling av National Security Agency-dokumenter sommeren 2013.
Vault 7-serien dreier seg om den usedvanlig sofistikerte beholdningen av cybervåpen som CIA har utviklet for å spionere på eller hacke seg inn i kommunikasjonen til enhver person eller enhet den retter seg mot. Bortsett fra spionasjefunksjonen, er enkelte av programmene i Vault 7 — denne betegnelsen WikiLeaks', ikke CIA's - kan også plante dokumenter og data uten å bli oppdaget som kilden - når for eksempel byrået ønsker å kompromittere en motstander via en falsk flagg-operasjon.
Programmet der dette evnen ble utviklet, kalt Marble, kan ha vært avgjørende for å skape den ortodokse "narra".TIVe" at Russland var ansvarlig for tyveri av e-post fra Det demokratiske partiet i 2016 - hjørnesteinsanklagen i konstruksjonen vi kaller nå Russiagate.
Vault 7-utgivelsene avslører CIAs hackingaktiviteter fra 2013 til 2016. Serien begynte 7. mars 2017, med utgivelsen av «Year Zero», en introduksjonsundersøkelse og analyse av byråets globalt distribuerte hackingprogrammer. Vault 7-serien gikk i seks måneder, og ble avsluttet 7. september 2017.
Serien er komplett fra den datoen og består av 23 publikasjoner, som hver fokuserer på et individuelt hacking- eller nettspionasjeprogram. Marmor er en av disse.
CIAs utvikling av hacking-evnen begynte som en felles innsats med National Security Agency. Men terrorangrepene 11. september og de påfølgende krigene i Afghanistan og Irak, som startet i henholdsvis 2001 og 2003, viste seg å være et vendepunkt for byrået. Det var i løpet av denne tiden at CIA, as WikiLeaks sier det i sin introduksjon til Vault 7-serien, "fikk politisk og budsjettmessig forrang over NSA."
I følge tidligere amerikanske etterretningskilder har CIA investert rundt 175 milliarder dollar i sitt store utvalg av cyberprogrammer i årene etter 2001. "Byråets hackeravdeling, WikiLeaks bemerker, "frigjorde den fra å måtte avsløre sine ofte kontroversielle operasjoner til NSA (dens primære byråkratiske rival) for å trekke på NSAs hackingkapasitet."
En nær avtale for å frigjøre Assange

Assange i 2014, mens han var i Ecuadors ambassade i London. (Cancillería del Ecuador, CC BY-SA 2.0, via Wikimedia Commons)
WikiLeaks lanserte Vault 7-serien i et delikat øyeblikk for Assange, som på det tidspunktet tok asyl ved den ecuadoranske ambassaden i London.
Kort tid etter at Donald Trump tiltrådte i januar 2017, henvendte Assanges advokater seg til en advokat ved navn Adam Waldman, som var kjent for sine Washington-forbindelser.
Assanges team foreslo forhandlinger som ville forplikte USA til å gi Assange begrenset immunitet og sikker passasje fra den ecuadoranske ambassaden i bytte mot hans samtykke til å begrense publiseringen av klassifiserte CIA-dokumenter. Byrået visste det på dette tidspunktet WikiLeaks hadde en omfattende oversikt over CIA-dokumenter den var forberedt på å publisere. Disse inkluderte hva WikiLeaks snart kalt Vault 7.
Avgjørende, Assange signaliserte at han også var villig til å avsløre tekniske bevis som ville kaste lys over hvem som var ikke ansvarlig for tyveri av e-post fra Den demokratiske nasjonale komiteen i midten av 2016. Dette var nøkkelen: På dette tidspunktet var "narrativet" om at Russland hadde hacket DNCs dataservere veletablert; Det demokratiske partiet, etterretningsbyråene, Federal Bureau of Investigation og media ble investert tungt i det. Assange, mens han observerte WikiLeaks prinsippet om ikke å avsløre kilder, hadde på dette tidspunktet hevdet at Russland ikke hadde noe med inntrengingen å gjøre.
Justisdepartementet og Assanges advokater utarbeidet en immunitetsavtale i løpet av forhandlingene som begge sider ble enige om å forfølge. Advokatenes første kontakt, gjennom Waldman, var en tjenestemann fra DoJ ved navn Bruce Ohr. Den ledende DoJ-forhandleren het David Laufman. Når WikiLeaks utgitt "Year Zero" 7. mars 2017, disse forhandlingene pågikk fortsatt; utgivelsen hadde ingen tilsynelatende innvirkning på samtalene.
Men på dette tidspunktet tok kontaktene mellom Assange og den amerikanske regjeringen en skjebnesvanger vending. Den eneste full konto av hendelsene oppsummert nedenfor er skrevet av John Solomon, som har fulgt Russiagate-fenomenet fra først av, og ble publisert i The Hill juni 25, 2018.
Kort tid etter at forhandlingene startet, tok Waldman, mellommannen, kontakt med Mark Warner, den demokratiske senatoren fra Virginia, for å se om Senatets etterretningskomité, som Warner var nestleder for, ønsket å kontakte Assange på egen hånd i forbindelse med saker relatert. til Russland. Dette viste seg å være en feilberegning.

Sen. Mark Warner holdt hovedtale under 2008 Democratic National Convention i Denver. (Qqqqqq, CC BY-SA 3.0, Wikimedia Commons)
Warner, som kraftig hadde trykket Russlandgate-fortellingen fra første stund, kontaktet snart James Comey, daværende FBI-direktør. Comey var også en aggressiv Russlandgate-talsmann og hadde en direkte interesse i å opprettholde den offisielle beretningen om hendelser: Det var mens han drev FBI at byrået jobbet med CrowdStrike, det beryktede cybersikkerhetsfirmaet ansatt av DNC, for å bygge det som nå er demonstrert for å være en fullstendig falsk sak for å støtte demokratenes påstander om russisk ansvar for postinntrengningen.
Ethvert bevis på at Russland ikke hadde noen rolle i DNC-posttyveriet ville ha diskreditert FBI og Comey og høyst sannsynlig ødelagt karrieren til Comey og mange andre.
Comey, som jobbet gjennom senator Warner, beordret umiddelbart Waldman til å avbryte forhandlingene mellom Assange og DoJ. Selv om forhandlingene fortsatte en kort stund lenger, hadde Comey effektivt gitt dem et snart dødelig slag. Innen dette tidspunkt WikiLeaks hadde gitt ut to andre Vault 7-dokumentsamlinger, inkludert det den kalte Marble Framework.
DoJ brøt til slutt forhandlingene 7. april, da WikiLeaks ga ut et fjerde sett med dokumenter, dette kalt Grasshopper. Seks dager senere holdt Mike Pompeo, daværende CIA-direktør, en spesielt aggressiv tale ved Center for Strategic and International Studies, Washingtons tenketank, der han som heter WikiLeaks "en ikke-statlig fiendtlig etterretningstjeneste ofte støttet av statlige aktører som Russland."
Med CSIS-talen åpnet Pompeo effektivt Trump-administrasjonens strengt pressede kampanje for å få Assange utlevert fra Storbritannia. De WikiLeaks grunnleggeren ser ut til å aldri ha hatt en ny sjanse til å forhandle frem en avtale som sørger for hans frihet.
Gå amok
Vault 7-utgivelsene fortsatte i et jevnt tempo, omtrent fire i måneden, de neste fem månedene. Dokumentene WikiLeaks offentliggjort, sammen med beskrivelser av programmene WikiLeaks anses som betydelig, kan du finne via rapporten "Vault 7: Projects". Sammen beskriver de en dyrt finansiert amerikansk regjeringsorganisasjon som har løpt skremmende amok, opererer uten hensyn til amerikansk eller internasjonal lov, og står helt utenfor sivil kontroll. Mange av prosjektene som ble avslørt i Vault 7-utgivelsene, og høyst sannsynlig de fleste eller alle, bryter med fjerde endrings rett til personvern og CIAs charter, som hindrer byrået fra aktivitet på amerikansk jord.

Tidligere CIA-direktør Allen Dulles. (CIA)
Historien til CIA, som strekker seg tilbake til Allen Dulles' periode som direktør (1953 til 1961), indikerer at den fra sine tidligste dager hadde et djevelsk ønske om å samle makten til å operere uten referanse til begrensninger av noe slag, inkludert de som ble pålagt. etter vanlige anstendighetsnormer. På denne måten var det faktisk ID-en til USAs eksepsjonalistiske bevissthet. Det vi ser i Vault 7-serien er det perverst logiske resultatet av denne kulturen med ubegrenset straffrihet og immunitet.
Ved utgangen av 2016 hadde hacking-avdelingen til CIAs Center for Cyber Intelligence mer enn 1,000 programmer for hacking, skadelig programvare, virusimplantering, fjernkontroll og trojanske hester. Disse omfattet mer enn 700 millioner linjer med datakode.
Det fortalte tidligere CIA- og NSA-tjenestemenn Konsortium Nyheter at en kodelinje koster omtrent $25 å produsere, noe som setter kostnadene for byråets hackingverktøy i løpet av årene disse programmene ble utviklet til $175 milliarder. "CIA hadde opprettet sin "egen NSA," WikiLeaks bemerket da den begynte å gi ut Vault 7-publikasjonene, "med enda mindre ansvarlighet og uten å offentlig svare på spørsmålet om hvorvidt et så massivt budsjettforbruk på å duplisere kapasiteten til et konkurrerende byrå kunne rettferdiggjøres."
Det som følger er beretninger og sammendrag av de viktigste av de 23 Vault 7-utgivelsene. Vi presenterer disse kronologisk, den tidligste først, for å gi leserne en klar idé om hvordan WikiLeaks organiserte og presenterte Vault 7-prosjektet.
Year Zero
Mars 7, 2017
Med utgivelsen av «Year Zero» var det umiddelbart klart at WikiLeaks hadde trengt inn i eller svært nær kjernen av CIAs cyberoperasjoner. Denne første Vault 7-utgivelsen består av 8,761 XNUMX dokumenter og filer hentet fra hva WikiLeaks beskriver som «et isolert, høysikkerhetsnettverk plassert inne i CIAs senter for cyberintelligens i Langley, Virginia, byråets hovedkvarter.

Luftfoto av CIA-hovedkvarteret i Langley, Virginia. (Carol M. Highsmith, Wikimedia Commons)
As WikiLeaks bemerker at byrået hadde "mistet kontrollen over størstedelen av hacking-arsenalet sitt" kort tid før det publiserte "Year Zero." Det hadde vært en massiv lekkasje, for å si det enkelt. "Arkivet ser ut til å ha blitt sirkulert blant tidligere amerikanske regjeringshackere og entreprenører på en uautorisert måte," WikiLeaks rapporterte, "en av dem har gitt WikiLeaks deler av arkivet." Dette skjedde på et tidspunkt i 2016.
"Year Zero" fungerer som en oversikt over "omfanget og retningen til CIAs globale hackingprogram" og en introduksjon til materiale inkludert i Vault 7-utgivelsene som følger. Byråets beholdning av verktøy var oppgaven – og vi kan anta fortsetter å være det – til Engineering Development Group (EDG), en teknologiavdeling under myndighet av Center for Cyber Intelligence.
EDG tester og driver også produktene sine når de er perfeksjonert og lagt til byråets arsenal. Ingeniørgruppen, Wikileaks rapportert, har utviklet rundt 500 prosjekter, hver med sine egne malware- og hackingverktøy. EDGs fokus er på penetrasjon, implantering, kontroll og eksfiltrering. «Year Zero» analyserer de viktigste av disse.
Høyt blant målene med Vault 7-programmene var å oppnå evnen til å trenge gjennom produsentene av mobiltelefoner og andre elektroniske enheter for en rekke operasjoner. Blant produktene som ble målrettet for dette formålet var Apples iPhone og iPad, Googles Android-operativsystem, Microsoft Windows og Samsung TV-er.
Programmer inkludert i Vault 7-samlingen ble designet for å hacke disse og andre ofte brukte enheter og systemer eksternt slik at de kan ødelegge målene og også sende CIA eierens geografiske plassering og all lyd- og tekstkommunikasjon. Andre programmer var i stand til å slå på en enhets mikrofon og kamera uten eierens viten. Andre angreps- og kontrollprogrammer var rettet mot operativsystemene MAC OS X, Solaris og Linux.
En rekke av CIAs programmer avslørt i Vault 7-utgivelsene fokuserer utelukkende på ett eller annet av disse selskapene, oftest Microsoft.

Bygning 92 ved Microsoft Corporations hovedkvarter i Redmond, Washington. (Coolcaesar, CC BY-SA 4.0, Wikimedia Commons)
«Grasshopper» (7. april 2017) er en plattform for utvikling av skadevare utviklet for angrep på Windows-operativsystemer. «AfterMidnight» (12. mai 2017) og «Brutal Kangaroo» (22. juni 2017) er også rettet mot Microsoft Windows-plattformen, mens «Weeping Angels» (21. april 2017) infiltrerte Samsung-TV-er. "Outlaw Country" (30. juni 2017) er designet for angrep på datamaskiner som bruker Linux OS.
«Year Zero» beskriver også CIAs bruk av det byrået kaller «null dager». Dette er ofte forekommende ufullkommenheter i programvarekode og sårbarheter i elektroniske enheter som CIA kjenner til og bruker, men som ikke avslører til produsenter eller offentligheten.
I noen henseender behandles null dager som varer. Mens CIA oppdaget noen null dager på egen hånd, innhentet den andre fra NSA, GCHQ (NSAs britiske motpart) eller FBI. Den kjøpte også null dager fra private nettvåpenprodusenter, omtrent som Pentagon ville kjøpe et våpensystem fra en forsvarsentreprenør.
CIAs lager på null dager gjør det mulig å omgå krypteringssystemer installert i slike kommunikasjonsapplikasjoner som WhatsApp, den mye brukte langdistansetelefon- og teksttjenesten. Dette gjør null dager, som kan brukes enten lokalt eller eksternt, spesielt viktig for å utvide rekkevidden til byråets hackingoperasjoner. CIAs praksis med å holde null dager hemmelig – effektivt hamstre dem, som WikiLeaks notater — er spesielt kynisk og farlig.
As WikiLeaks forklarer:
"Hvis CIA kan hacke disse telefonene, kan alle andre det også hvem som har fått tak i eller oppdaget sårbarheten. Så lenge CIA holder disse sårbarhetene skjult for Apple og Google (som lager telefonene) vil de ikke bli fikset, og telefonene vil forbli hackbare. De samme sårbarhetene finnes for befolkningen for øvrig, inkludert det amerikanske kabinettet, kongressen, toppsjefer, systemadministratorer, sikkerhetsoffiserer og ingeniører. Ved å skjule disse sikkerhetsfeilene fra produsenter som Apple og Google, sikrer CIA at den kan hacke alle – på bekostning av å la alle kunne hackes."
Det meste av skadelig programvare utviklet av EDG og relaterte enheter i CIAs organisasjonsstruktur er utformet for å forbli i implanterte enheter i lang tid – i noen tilfeller år – etter at den er installert. Så lenge den er til stede, kommuniserer den regelmessig og på toveis måte med CIAs kommando- og kontrollsystemer.
Mens mange programmer er eksternt implantert, krever noen fysisk tilstedeværelse. Dette betyr vanligvis at en agent infiserer en målrettet enhet på stedet. Men i noen tilfeller grep CIA skjult inn i forsyningskjeder og leveringstjenester, inkludert posttjenester, ved å åpne, infisere og videresende produkter uten kjennskap til verken produsenten eller kjøperen.
Da den begynte sin Vault 7-serie med "Year Zero," WikiLeaks benyttet anledningen til å merke seg "en ekstrem spredningsrisiko i utviklingen av cyber-"våpen", som Assange sa det den gang. Han gjorde en sammenligning mellom disse våpnene og den globale våpenhandelen, og la merke til «manglende evne til å inneholde dem, kombinert med deres høye markedsverdi».
Kilden til Vault 7 trove, som var blant de tidligere regjeringshackerne og entreprenørene som sirkulerte Vault-programmene seg imellom, delte disse og andre bekymringer:
"I en uttalelse til WikiLeaks beskriver kilden politiske spørsmål at de sier at det snarest må diskuteres offentlig, inkludert om CIAs hacking-evne overskrider dets mandat og problemet med tilsyn med byrået. Kilden ønsker å sette i gang en offentlig debatt om sikkerhet, opprettelse, bruk, spredning og demokratisk kontroll av nettvåpen."
Dette er Konsortium Nyheterhar til hensikt å publisere rapporten om Vault 7.
Med tanke på risikoen knyttet til spredning, og kanskje tidligere (og ubegrunnede) anklager om at publikasjonene kompromitterte USAs nasjonale sikkerhet og amerikansk personell, WikiLeaks bemerker at den var nøye med å unngå å distribuere det den kalte "'væpnede' nettvåpen" da den publiserte Vault 7-serien.
Den sa også at den redigerte «titusenvis av CIA-mål og angrepsmaskiner over hele Latin-Amerika, Europa og USA». I et notat i en FAQ-seksjon vedlagt "År null," WikiLeaks sier, "Navn, e-postadresser og eksterne IP-adresser har blitt redigert på de utgitte sidene (70,875 XNUMX redaksjoner totalt) inntil videre analyse er fullført."
Mørk materie
Mars 23, 2017
Prosjekter utviklet i "Dark Matter"-programmet ble designet for å trenge inn i Apple Mac-er og iPhones med det som kalles firmware - det vil si skadevare som fortsetter å infisere enhetene som er angrepet, selv om operativsystemet installeres på nytt. "Sonic Screwdriver", et underprosjekt i denne gruppen, tillot angripere å installere og aktivere datakode mens brukere startet opp disse Apple-enhetene.

Microsofts flaggskipbutikk i Toronto. (Raysonho. CC0, Wikimedia Commons)
WikiLeaks' "Dark Matter"-utgivelsen inkluderte også manualen for bruk av byråets "Nightskies"-program, "a beacon/loader/implant tool" beregnet for angrep på Apple iPhones. "Nightskies" hadde blitt oppgradert på den tiden WikiLeaks mottok Vault 7-dokumentene. "Bemerkelsesverdig er at Nightskies hadde nådd Nightskies 1.2 innen 2008," WikiLeaks observert, "og er uttrykkelig designet for å bli fysisk installert i fabrikknye iPhones, dvs. CIA har infisert iPhone-forsyningskjeden for sine mål siden minst 2008."
Marmor rammeverk
Mars 31, 2017
"Marble"-programmet, som består av 676 kildekodefiler, var spesifikt ment å uskadeliggjøre antivirusprogrammer og blokkere arbeidet til rettsmedisinere og etterforskere som forsøkte å spore opprinnelsen til skadelig programvare, hackingangrep og trojanske hestangrep.
Kjernefunksjonen til Marble er det CIA betegner som «obfuscation», det vil si å skjule alle spor etter en byråintervensjon fra etterforskere. Marmor har også en "deobfuscating"-evne. Dette gjør byrået i stand til å reversere en tilsløring slik at etterforskere oppdager det som ser ut til å være bevis på et angreps opprinnelse.
Det er med dette deobfuscating-verktøyet at CIA kan villede etterforskere ved å implantere falske bevis i den angrepne enheten eller programmet – for eksempel ved å etterlate tegn på at språket som ble brukt i et malware-angrep ikke var engelsk, men for eksempel kinesisk. I tillegg til mandarin var språkene Marble var i stand til å flagge, russisk, koreansk, arabisk og farsi, Irans nasjonalspråk.
Marbles anti-kriminaltekniske evne gjorde "Marble Framework" blant de mest betydningsfulle av Vault 7-utgivelsene. Da DNC, FBI og CIA konstruerte saken deres som angivelig beviste Russlands ansvar for tyveriet, siterte de malware-metadata med omfattende skript på kyrillisk.

Side fra boken med kyrilliske alfabeter fra 1979. (Nick Sherman, Flickr, CC BY SA-2.0)
Det er ingen direkte bevis for at CIA brukte Marble-programmet sitt i DNC-saken, men tilstedeværelsen av kyrillisk i metadataene antyder at dette kan ha vært tilfelle. Det er høyst usannsynlig at et russisk etterretningsbyrå amatørmessig ville ha etterlatt seg kyrilliske karakterer så fremtredende i metadataene som amerikanske myndigheter presenterte dem.
Ellen Nakashima av De Washington Post rapportert på Marble-programmet når WikiLeaks lanserte den 31. mars 2017. "WikiLeaks' siste avsløring av CIA-cyberverktøy avslører en teknikk som brukes av byrået for å skjule sine digitale spor," skrev hun, "potensielt blåser dekningen på nåværende og tidligere hackingoperasjoner rettet mot å samle etterretning om terrorister og andre utenlandske mål." Vi legger merke til at dette fortsatt er den eneste omtale av Marble-programmet i mainstream media.
Gråtende engel
April 21, 2017
Byråets Embedded Services Branch, som hadde til oppgave å utvikle programmer som fungerte ved hjelp av fysisk implanterte enheter, bygde et program kalt «Weeping Angel» spesielt for å kompromittere Samsungs F-serie med «smart-TVer».

Talsperson for Samsung Electronics på CES 2017-messen som fremhever selskapets banebrytende forbrukerteknologi. (Samsung Newsroom, Flickr, CC BY SA-2.0)
Dette programmet er et mål på den eksepsjonelle rekkevidden byråets hackingavdeling har oppnådd. Når en mål-TV er infisert, gir implantatet en "falsk av"-modus slik at eieren blir lurt til å tro at TV-en er av når den fortsatt er på og fungerer som en standardfeil for å ta opp samtaler og sende dem over internett til en ekstern CIA-server på Command and Control. Faktisk ble TV-apparater omgjort til lytteapparater som var i stand til å overvåke hele kontorer eller husholdninger.
"Weeping Angel" ble utviklet sammen med MI5, Storbritannias innenlandske etterretningstjeneste, og en britisk etterretningsenhet kalt BTSS. Programmet krever et verktøy for å bli fysisk implantert i målrettede TV-er. Gitt at det er ment å angripe et vanlig forbrukerprodukt, vil "Weeping Angel" sannsynligvis telle blant de verktøyene som ble implantert på massebasis via inntrenging i Samsungs forsyningskjeder eller leveringstjenester.
Archimedes
Kan 5, 2017
CIAs "Archimedes"-program utviklet byråets evne til å angripe datamaskiner koblet til et lokalt nettverk, eller LAN. Med Archimedes-verktøyet kan CIA-hackere kompromittere nettverket for å avlede meldingstrafikk fra den eller de målrettede enhetene ved å infisere og kontrollere en datamaskin i LAN. I tillegg til meldingstrafikk, omdirigeres de målrettede enhetenes nettlesere også til den skjulte serveren samtidig som utseendet til en normal nettleser opprettholdes for brukeren av måldatamaskinen.
Arkimedes var effektivt et selvutvidende verktøy. Den ble designet for å invadere beskyttede miljøer, som WikiLeaks si det ved å angripe en eller flere datamaskiner i et LAN og bruke dem til å infisere andre enheter i nettverket.
CherryBlossom
Juni 15, 2017
CIA utviklet sine "CherryBlossom"-programmer i samarbeid med Stanford Research Institute International, eller SRI, en vitenskapelig forskningsorganisasjon i Menlo Park, California, med lenge etablerte bånd til CIA, spesielt innen parapsykologisk forskning.
CherryBlossom-programmer er dedikert til å penetrere trådløse nettverksenheter som vanlige rutere med den hensikt å overvåke internettaktivitet og implantere målrettede enheter med skadelig programvare som gjør det mulig for byrået å utføre en rekke operasjoner: Med CherryBlossom kan CIA-hackere overvåke, kontrollere og manipulere Internett-trafikk til de som er koblet til en kompromittert trådløs enhet; de kan også implantere skadelig programvare og skadelig innhold i datastrømmer ved å dra nytte av "nulldag"-sårbarheter i operativsystemer eller dataapplikasjoner.
Forviklingene ved CherryBlossom-programmet er verdt å merke seg, siden de er typiske for sofistikeringen som er vanlig for hackingoperasjonene WikiLeaks eksponert i sine Vault 7-utgivelser. Programmets evne til å engasjere seg i toveiskommunikasjon mellom infiserte enheter og byråets kommando- og kontrollenhet, og kontrollens evne til å tildele oppgaver til programmet, er spesielt å merke seg:
"Selve den trådløse enheten er kompromittert ved implantering av en tilpasset CherryBlossom fastvare på den; noen enheter tillater oppgradering av fastvaren over en trådløs kobling, så ingen fysisk tilgang til enheten er nødvendig for en vellykket infeksjon. Når den nye fastvaren på enheten er blinket, vil ruteren eller tilgangspunktet bli et såkalt Flyfelle. A Flyfelle vil lede over Internett til en kommando- og kontrollserver referert til som Kirsebærtre. Den beaconed informasjonen inneholder enhetsstatus og sikkerhetsinformasjon som Kirsebærtre logger til en database. Som svar på denne informasjonen har Kirsebærtre sender en Misjon med operatørdefinerte oppgaver. En operatør kan bruke CherryWeb, et nettleserbasert brukergrensesnitt å se Flyfelle status og sikkerhetsinformasjon, plan Misjon oppgave, utsikt Misjon-relaterte data, og utføre systemadministrasjonsoppgaver."
Mange av programmene som er beskrevet i Vault 7-serien ble designet for distribusjon via eksterne hackingoperasjoner; produkter som krevde fysisk implanterte enheter i målrettet maskinvare eller programvare var ansvaret til byråets Embedded Services Branch, som delvis fokuserte på «tingenes internett» eller IoT.

Visualisering av stordataforbindelser. (CC0)
"Weeping Angels" er et eksempel på et ESB-produkt. Et annet program av denne typen, som WikiLeaks rapporter var under vurdering fra og med 2014, ble skapt for å infiltrere datasystemene i motorkjøretøyer og overstyre førerens evne til å kontrollere kjøretøyet ved for eksempel å få det til å akselerere utover sikre hastigheter.
"Formålet med slik kontroll er ikke spesifisert," WikiLeaks bemerker, "men det ville tillate CIA å delta i nesten uoppdagelige attentater." WikiLeaks kom over en referanse til dette prosjektet i notater av et avdelingsmøte avholdt 23. oktober 2014. Det er ikke klart om dette prosjektet siden har blitt fullført og gått i drift.
Offisiell reaksjon: Få Assange
Trump-administrasjonen, to måneder ved makten når WikiLeaks ga ut "Zero Day" og annonserte Vault 7-serien, reagerte raskt og kraftig på nyhetene.
Sean Spicer, pressesekretæren i Det hvite hus på den tiden, sa til journalister: "Alle som lekker hemmeligstemplet informasjon vil bli holdt i henhold til høyeste grad av lov. Vi vil gå etter personer som lekker gradert informasjon. Vi vil straffeforfølge dem i det fulle omfang av loven."
Det var på dette tidspunktet president Donald Trump kunngjorde sin vilje til å utlevere og straffeforfølge Assange. Men selv om Det hvite hus reagerte med raseri, var justisdepartementet godt med i sine forhandlinger med Assange via Waldman, mellomadvokaten Assanges juridiske team hadde kontaktet etter Trumps innsettelse i januar. Selv om det ikke er bevis for at CIA hadde en rolle i disse samtalene, er det klart at DoJ forhandlet med det formål å begrense skaden på byråets skjulte hackingoperasjoner.

Stabssjef Reince Priebus ser på det ovale kontoret mens president Donald Trump leser notater i forkant av møtet med medlemmer av kongressen 10. mars 2017. (Det hvite hus, Shealah Craighead)
Mens CIA også ble stusset over WikiLeaks' penetrasjon av hemmelighetsmurene som ble reist rundt dens omfattende beholdning av nettvåpen, hendelsene 7. mars 2017, kan ikke ha landet i Langley overraskende. EN nyhetsrapportt av Australian Broadcasting Corporation publisert en dag etter "Year Zero"-utgivelsen indikerte at byrået var klar over et betydelig brudd på Center for Cyber Intelligence innen slutten av året før.
Imidlertid, CIAs WikiLeaks Task Force sluttrapport av 17. oktober 2017, som undersøkte lekkasjen, sier at byrået ikke var klar over bruddet før det leste om det i WikiLeaks den 7. mars samme år:
«Fordi de stjålne dataene lå på et oppdragssystem som manglet brukeraktivitetsovervåking og en robust serverrevisjonsevne, skjønte vi ikke at tapet hadde skjedd før et år senere, da WikiLeaks offentliggjorde det i mars 2017. Hadde dataene blitt stjålet for fordelen av en statsmotstander og ikke publisert, kan vi fortsatt være uvitende om tapet – slik det ville være sant for det store flertallet av data om byråets oppdragssystemer.»
CIA visste da at de i løpet av de tre foregående årene hadde opprettholdt (sammen med NSA, andre etterretningsbyråer og kontraktører som Booz Allen Hamilton) hva WikiLeaks beskrevet som "en enestående serie dataeksfiltreringer av sine egne arbeidere." Fram til Vault 7 var Snowden-utgivelsene i 2013 den mest fremtredende slike saken.
Innen "Year Zero" ble publisert, WikiLeaks bemerket, "en rekke medlemmer av etterretningssamfunnet som ennå ikke er offentlig navngitt har blitt arrestert eller gjenstand for føderale kriminelle etterforskninger i separate hendelser." WikiLeaks trakk frem saken til Harold T. Martin III, som en måned før «Year Zero» kom ut, ble tiltalt av en storjury for 20 tilfeller av feilhåndtering av klassifisert informasjon.
Martin ble anklaget for å ha hacket rundt 50 terabyte med data fra NSA mens han jobbet som entreprenør for Booz Allen. Han var dømt til ni års fengsel i juli 2019.
Vault 7 omfatter det som gjenstår blant WikiLeaks' mest omfattende publikasjoner for deres penetrasjon i CIAs hemmelighetskultur. Som tidligere nevnt, var det som et åpenbart svar på lanseringen av Vault 7-serien at direktør Pompeo signaliserte den amerikanske regjeringens kampanje for å utlevere Assange fra Storbritannia.
Denne saken går nå videre. Hvis Assange blir utlevert til USA, står han overfor 18 siktelser for spionasje og konspirasjon for å trenge inn i et statlig datasystem med en samlet maksimumsstraff på 175 år.
Det er en siste ironi her av den typen som er typisk for Trump-administrasjonen. Jennifer Robinson, en av Assanges advokater, vitnet forrige måned under Assanges utleveringshøring i London at Trump tilbød å benåde Assange i løpet av 2017 hvis han hadde gått med på å avsløre kilden til DNC-e-posten som ble lekket i 2016 og ble publisert på WikiLeaks.
Tilbudet ble formidlet på et møte med Assange av Dana Rohrabacher, den daværende republikanske kongressmedlem, og Charles Johnson, en medarbeider av Rohrabacher med bånd til Trump-administrasjonen. Gitt at konfidensialitet er WikiLeaks' mest grunnleggende prinsippet, Assange avslo tilbudet.
Media reagerer
Innen WikiLeaks begynte Vault 7-serien, amerikanske medier spesielt, og vestlige medier i det hele tatt, hadde fulgt den amerikanske regjeringens ledelse og vendt seg avgjørende mot utgiveren som de tidligere hadde samarbeidet med. Presse- og kringkastingsdekning av Vault 7-utgivelser reflekterte dette. Rapporteringen av Vault 7-serien var minimal og unngikk enhver undersøkelse av de dype politiske og juridiske spørsmålene Vault 7 reiste.
The New York Times og The Washington Post rapporterte utgivelsen av "Year Zero" som en spot-nyhet. Begge avisene gjennomgikk på en bred måte noen av programmene i den første Vault 7-utgivelsen, som for eksempel i disse avsnittene fra Ganger historie :
"Dokumentene utgjør en detaljert, svært teknisk katalog av verktøy. De inkluderer instruksjoner for å kompromittere et bredt spekter av vanlige dataverktøy for bruk i spionasje: den elektroniske ringetjenesten Skype; Wi-Fi-nettverk; dokumenter i PDF-format; og til og med kommersielle antivirusprogrammer av den typen som brukes av millioner av mennesker for å beskytte datamaskinene sine. Et program kalt Wrecking Crew forklarer hvordan man krasjer en målrettet datamaskin, og et annet forteller hvordan man stjeler passord ved å bruke autofullføringsfunksjonen på Internet Explorer. Andre programmer ble kalt CrunchyLimeSkies, ElderPiggy, AngerQuake og McNugget."
Denne hurtigglansbehandlingen var typisk for amerikansk pressedekning. Uten unntak var det armlengdes avstand, nysgjerrig, minimalt pliktoppfyllende og i bunnen lite seriøs. Ingen store nyhetskanaler publiserte en nyhetsanalyse eller stilte spørsmål knyttet til CIAs fjerde endringsovergrep, dets kompromisser mellom enkeltpersoner og private og børsnoterte selskaper, eller dets brudd på charteret.
Ingen siterte talsmenn for åpenhet eller anti-hemmelighold, analytikere for offentlig politikk eller forsvarere av individets personvern. Consumer Reports publisert en "hva forbrukerne trenger å vite"-stykke.
"Det er ingen bevis for at CIAs hackingverktøy har blitt brukt mot amerikanere," sa han Ganger rapportert i strid med listen over enheter og tjenester byråets verktøy var designet for å angripe. Avisen fortsatte med å sitere en analytiker ved CSIS, der Pompeo kort tid etter snakket kraftig mot Assange, og antydet "at en fremmed stat, mest sannsynlig Russland, stjal dokumentene ved å hacke eller på andre måter og leverte dem til WIkiLeaks." Dette ignorert WikiLeaks direkte redegjørelse for kilden til dokumentene - som Gangersitert tidligere i historien.
Den amerikanske pressen droppet effektivt Vault 7-historien etter at "Year Zero" ble publisert. Det var svært lite rapportering om noen av de andre utgivelsene. Som nevnt er Post's Nakashima var den eneste reporteren som la ut en historie på det svært betydningsfulle "Marble"-programmet.
I år var Nakashima også blant få journalister som rapporterte om en intern CIA rapporterer som konkluderte med at lekkasjen av dokumentene samlet inn som Vault 7 «var et resultat av en arbeidsplasskultur der byråets elitedatahackere 'prioriterte å bygge cybervåpen på bekostning av å sikre sine egne systemer'».
Patrick Lawrence, en korrespondent i utlandet i mange år, hovedsakelig for International Herald Tribune, er spaltist, essayist, forfatter og foreleser. Hans siste bok er Time No Longer: Amerikanere etter det amerikanske århundret (Yale). Følg ham på Twitter @thefloutist. Nettstedet hans er Patrick Lawrence. Støtt arbeidet hans via hans Patreon-nettsted.
Vær så snill Bidra til Konsortium Nyheter
Doner trygt med
Klikk på "Gå tilbake til PayPal" her..
Eller sikkert med kredittkort eller sjekk ved å klikke på den røde knappen:


Seriøst
Hvilke syke sinn skaper Washington DC og CIAs redselshus! De skaper utenrikspolitikken som skaper krigene som skaper de mishandlede og fordrevne menneskene som skaper hevnens terrorisme som skaper USAs intrikate teknologi for å hacke og overvåke alle mulige gjenstander eller personer som kan påvirke deres eminens i verden ... og det fortsetter og på. Som Karl Marx advarte: Kapitalismen sletter fra menneskene det som er størst hos mennesker, en følelse av verdier, den dype omsorgen for mennesker og deres velferd.
Washington DC, du er problemet, ikke noen andre i verden eller menneskene i vårt eget land, du er så opptatt av å overvåke dette sekundet.
Det er et tagalog som sier: "Matinding galit ng isang magnanakaw pag siya ay ninakawan ng kapwa magnanakaw." Grovt oversatt til engelsk: «En tyv føler ubegrenset raseri over å bli ranet av en annen tyv.» Jeg ønsker ikke å antyde at WikiLeaks-organisasjonen er en tyv. Det er bare mottakeren av henlagt informasjon for offentlig formidling, som journalistikk SOP. Det som er betagende skamløst er CIAs hykleri av moralsk indignasjon som utgir seg for avsløring av sin umoralske og ulovlige invasjon av alles private kommunikasjon. Den amerikanske regjeringen har ingen rett til å stikke sin skitne nese inn i folks saker. WikiLeaks og Julian Assange har all rett til å gjøre offentlige myndigheters frastøtende og avskyelige brudd på menneskelig anstendighet. Uavhengig av de massive CIA-budsjettene som går til planlegging for usømmelige brudd. Pesteng yawa gid. GRATIS JULIAN ASSANGE.
En betimelig og fantastisk fortelling om alvoret i Vault 7-utgivelsen.
Faktisk er Vault 7-lekkasjen et eksempel på hva Assange stolte på. Nemlig at det ville være noen mennesker med samvittighet blant millioner med høy sikkerhetsklassifisering. Dette ser vi i sitatet fra kilden. Akkurat som Snowden ønsket denne personen å sette i gang en offentlig debatt. Jeg berømmer forfatteren og CN for å gjenutgi ønsket om den debatten.