ԿՀՎ գաղտնի փորձեր՝ առասպել, թե ճշմարտություն. Ո՞ր ժամանակահատվածն է ծածկված:

ԿՀՎ-ն իր կայքում ազատորեն հասանելի է դարձրել գաղտնազերծված փաստաթղթերը, այդ թվում՝ ՉԹՕ-ի և հեռուստապատիայի հետազոտությունների մասին զեկույցները: Stargate ծրագրի շրջանակներում ստացված արդյունքները, որի շրջանակներում ԿՀՎ-ն «փորձարկեց» բրիտանացի հայտնի էքստրասենս Ուրի Գելերին, ով հայտնի դարձավ իր հայացքով թեյի գդալներն ու նույնիսկ ճաշի գդալները հրապարակայնորեն ծալելով և Բիգ Բենի ժամացույցի սլաքները կանգնեցնելով, հրապարակվեցին։ գիտելիք », - Լոնդոնում կանգնեցրել են զարթուցիչները ամբողջ աշխարհում:

Գաղտնազերծված փաստաթղթերից հետևում է. Ուրի Գելլերը ցույց է տվել իր կարողությունները ԿՀՎ գիտնականներին, ովքեր նրա հետ փորձեր են կատարել Սթենֆորդի հետազոտական ​​ինստիտուտում 1973 թվականի օգոստոսին: Փորձերի նպատակն էր պարզել, թե իրականում առարկան ունե՞ր տելեպատիկ ունակություններ, և արդյոք այդ ունակությունները կարող են օգտագործվել հետախուզական նպատակների համար:

Սկսելու համար գիտնականները պատահականության սկզբունքով բառ են ընտրել բառարանից: Ընտրությունը ընկավ «հրավառ» բառի վրա, որը նրանք նկարեցին։ Գելլերը, նստելով մեկ այլ սենյակում, այս տեղեկությունը ստացել է հեռատեսորեն։ Եվ նա ասաց, որ «տեսնում է» գլանաձև մի բան, որը աղմուկ է բարձրացնում։ Բայց վերջում ես նկարեցի ոչ թե ճայթրուկ, այլ թմբուկ։


Առաջին նկարը մտավոր ուղարկված Գելլերին ԿՀՎ-ից


Ահա թե ինչ ընդունեց Գելլերը և նկարեց

ԿՀՎ-ի տղան խաղողի ողկույզ է նկարել. «Տելեպատը» հայտարարեց, որ ինքը «տեսնում է» շատ ու շատ կլոր կաթիլներ։ Եվ ես նկարեցի շատ նման փունջ՝ և՛ նախատեսված, և՛ վերարտադրվածները նույն քանակի հատապտուղներ ունեին։ Նրանք 24-ն էին։


Ներքևում՝ «տեղափոխում» ԿՀՎ-ից, վերևում՝ «ընդունելություն» Գելլերի կողմից

Փորձերը շարունակվել են նույն ոգով մեկ շաբաթ։ Ուրի Գելլերը մտքում նկարել է իրեն ուղարկված բազմաթիվ նկարներ։ Եվ դրանց մեծ մասը ճիշտ եմ վերարտադրել։ Գոնե սյուժեի առումով: Նա շատ նման կերպով պատկերել է աղավնին և օդապարիկին։ Նրա ուղտը մի քիչ հուսահատ էր. Գելլերը երկու կոճ արարածի փոխարեն ձի է նկարել:

ԿՀՎ-ի գիտնականներն առաջարկել են, որ սուբյեկտը մեխանիկորեն չի պատճենում իրեն «ուղարկված» նկարի տողերը, այլ այն վերարտադրում է ուղեղում ստացված տեղեկատվությունը մշակելուց հետո։


Նկարն ուղարկվել է ԿՀՎ-ից


Գելերի նկարը

ԿՀՎ-ն եզրակացրեց. հեռատեսությունը իրական երեւույթ է։ Այնուամենայնիվ, Stargate ծրագիրը փակվեց։ Փորձերն ավարտվեցին 1998թ. Ըստ պաշտոնական վարկածի՝ էքստրասենսների կարողությունները հիասթափեցրել են հետախույզներին։

Ի վերջո, ենթադրվում էր, որ հեռատեսությունը կարող է օգտագործվել գաղտնի կերպով տեղեկատվություն փոխանցելու համար՝ առանց որևէ տեխնիկական միջոցի՝ պարզապես մի մարդուց մյուսին: Բայց «ընդունելության» ճշգրտությունը, հատկապես երկար տարածություններից, ցածր է եղել։ Նույն Գելլերը չկարողացավ գծել կախովի կամուրջ, որի պատկերն իրեն «փոխադրել» են մեկ այլ քաղաքից։ Չնայած նա ճիշտ է վերարտադրել տարրերից մեկի ուրվագծերը՝ կոր պարան։


ԿՀՎ-ից «փոխանցված» կամուրջը


Այսպես կամրջի պատկերը հասավ Գելլերին։

Մեկ այլ փորձ՝ պատկերել սատանային, գրեթե ձախողվեց: Արդյունքը տարբեր իրերի հավաքածու էր: Բայց նրանց մեջ կար եռաժանի, որը կար սկզբնական նկարում։


Սատանան մտավոր «ուղարկեց» Գելերին

Գելլերին սատանայից միայն եռաժանի է մնացել

Ինչպե՞ս կարելի է չհամաձայնել ԿՀՎ-ի հետ և չհավատալ, որ տելեպատիան դեռ գոյություն ունի։ Իսկ Ուրի Գելլերը, ով շատ համոզիչ արդյունքներ է ցույց տվել, որոշ չափով տիրապետում է դրան։

Էջ Ուրի Գելլերի հետ փորձերի արդյունքների մասին նախկինում գաղտնի ԿՀՎ զեկույցից

Լրագրողները կապ են հաստատել Ուրի Գելերի հետ, ով այժմ ապրում է Իսրայելում։ Եվ նա ասաց, որ ԿՀՎ-ն գաղտնազերծել է գաղտնի ծառայությունների համար իր աշխատանքին վերաբերող փաստաթղթերի միայն մի փոքր մասը։

Ես շատ բաներ եմ արել ԿՀՎ-ի համար»,- ասել է Գելլերը: - Մի օր ինձ խնդրեցին գնալ Մեխիկոյում Ռուսաստանի դեսպանատուն և հեռակա կարգով ջնջել ռուս գործակալների ձեռք բերած անգործունյա սկավառակները:

«Ես ներկա էի այն վայրերից ոչ հեռու, որտեղ քաղաքական գործիչները կարևոր բանակցություններ էին վարում միջուկային զսպման վերաբերյալ»,- խոստովանում է «տելեպատը»։ - Եվ նա ոգեշնչեց՝ ստորագրի՛ր, ստորագրի՛ր։

Ըստ Գելլերի՝ օտարերկրյա հետախուզական գործակալություններից մեկն իրեն խնդրել է մտովի կանգնեցնել խոզի սիրտը։ Ինչն էլ նա արեց՝ չգիտես ինչու՝ ենթադրելով, որ այս փորձի հեռահար նպատակը Անդրոպովին հեռահար սպանելն էր, որն այն ժամանակ ղեկավարում էր ՊԱԿ-ը։

Իսկ Սառը պատերազմի ժամանակ այն «փորձարկվեց» միջուկային լաբորատորիայում՝ պարզելու, թե արդյոք այն կարող է ազդել միջուկային ռեակցիաների արագության վրա:

Ենթադրվում է, որ ամերիկացիները գաղափար են ունեցել հեռավար կերպով ազդելու խորհրդային ատոմային ռումբերի վրա՝ դրանք հեռահար պայթելու համար։

Երիտասարդ Ուրի Գելեր. լուսանկարն արվել է հենց այն տարում, երբ նա միացել է ԿՀՎ-ին

Գելլերը չի ասել, թե ինչպես են ավարտվել նման տարօրինակ փորձերը։

Բայց նա ասաց, որ ամենևին էլ, մեղմ ասած, չի ամաչում թերահավատների սառնասիրտ վերաբերմունքից, հատկապես, երբ նա գդալները կռում էր։ Ասում են, որ էքսցենտրիկ հրաշագործի կերպարը հիանալի ծածկույթ է ծառայել նրա հիմնական գործունեության՝ լրտեսության համար՝ և՛ ԿՀՎ-ի, և՛ Մոսադի համար։

© REUTERS, Toru Hanai/File Photo

Պահոց 7: Հրապարակվել է ԿՀՎ հաքերային գործիքների հավաքածու

մամլո հաղորդագրությունում

2017 թվականի մարտի 7-ին Wikileaks-ը սկսեց հրապարակել ԱՄՆ Կենտրոնական հետախուզական վարչության գաղտնի փաստաթղթերի նոր շարքը։ Փաստաթղթերի այս հավաքածուն, որը Wikileaks-ի կողմից ստացել է «Vault 7» անվանումը, ԿՀՎ-ի մասին գաղտնի փաստաթղթերի ամենամեծ շարքն է:

Հավաքածուի առաջին մասը՝ «Զրո տարի», պարունակում է 8761 ֆայլ մեկուսացված, բարձր անվտանգ ցանցից, որը գտնվում է ԿՀՎ-ի Կիբեր հետախուզության կենտրոնում Վիրջինիա նահանգի Լանգլի քաղաքում: Սա փետրվարին հրապարակված այն արտահոսքերի շարունակությունն է, որոնք վերաբերում էին ԿՀՎ գործողություններին, որոնք ուղղված էին ֆրանսիական քաղաքական կուսակցությունների և թեկնածուների դեմ 2012 թվականի Ֆրանսիայի նախագահական ընտրությունների նախաշեմին:

ԿՀՎ-ն վերջերս կորցրեց վերահսկողությունը իր հաքերային զինանոցի մեծ մասի նկատմամբ, ներառյալ չարամիտ ծրագրերը, վիրուսները, տրոյական ձիերը, սպառազինված 0day շահագործումները, հեռահար չարամիտ մոնիտորինգի համակարգերը և հարակից փաստաթղթերը: Այս անհավանական արտահոսքը, որը պարունակում է մի քանի հարյուր միլիոն տող կոդ, իր սեփականատիրոջը տալիս է ԿՀՎ-ի ամբողջական հաքերային զինանոցը: Արխիվը, ըստ երևույթին, չարտոնված կերպով տարածվել է ԱՄՆ նախկին կառավարության հաքերներին և կապալառուներին, որոնցից մեկը WikiLeaks-ին տրամադրել է արխիվի մի մասը:

Year Zero-ն բացահայտում է ԿՀՎ-ի գլոբալ գաղտնի հաքերային ծրագրի իրական շրջանակն ու ուղղությունը, չարամիտ ծրագրերի զինանոցը և տասնյակ 0-օրյա շահագործում, որոնք օգտագործվել են ԱՄՆ և եվրոպական մի շարք սարքերի և ապրանքների դեմ, ներառյալ Apple-ի iPhone-ը, Google-ի Android-ը, Microsoft-ը: Windows և նույնիսկ հեռուստացույցներ Samsung-ը, որը վերածվել է խոսակցությունների ձայնագրման խոսափողի։

2001 թվականից ԿՀՎ-ն քաղաքական և բյուջետային առավելություններ ունի ԱՄՆ Ազգային անվտանգության գործակալության նկատմամբ: Հայտնի դարձավ, որ ԿՀՎ-ն կառուցում է ոչ միայն անօդաչուների իր տխրահռչակ նավատորմը, այլև միանգամայն այլ տեսակի գլոբալ հասանելիությամբ գաղտնի ուժ՝ հաքերների սեփական մեծ բանակը: ԿՀՎ-ի հաքերային ստորաբաժանումը գործակալությանը ազատել է իր հաճախ վիճահարույց գործողությունների մասին NSA-ին (նրա հիմնական բյուրոկրատական ​​մրցակցին) զեկուցելու անհրաժեշտությունից, որպեսզի օգտվի NSA-ի հաքերային հնարավորություններից:

2016 թվականի վերջում ԿՀՎ-ի հաքերային ստորաբաժանումը, որը պաշտոնապես գործակալության Կիբեր հետախուզության կենտրոնի մաս է կազմում, ուներ ավելի քան 5000 գրանցված օգտատեր և կարողացավ ստեղծել ավելի քան հազար հաքերային համակարգեր, տրոյական ձիեր, վիրուսներ և այլ սպառազինված չարամիտ ծրագրեր: ԿՀՎ-ի այս ստորաբաժանման գործողությունների մասշտաբներն այնքան մեծ էին, որ մինչև 2016 թվականը նրա չարամիտ ծրագրի ընդհանուր չափը գերազանցում էր Facebook-ի վրա աշխատող կոդի չափը: Այսպիսով, ԿՀՎ-ն ստեղծեց իր սեփական «NSA»-ն, որը գրեթե ոչ ոքի չէր զեկուցում, և գործակալությունից չէր պահանջվում հրապարակայնորեն պատասխանել այն հարցին, թե ինչպես կարող է արդարացնել նման մրցակցային կառույցի պահպանման հսկայական ծախսերը:

WikiLeaks-ին ուղարկված հայտարարության մեջ աղբյուրը գրում է այն հարցերի մասին, որոնք հրատապ պետք է բերվեն հանրային քննարկման, ներառյալ այն հարցը, թե արդյոք ԿՀՎ-ի հաքերային հնարավորությունները գերազանցում են այն լիազորությունները, որոնց վերապահված է, ինչպես նաև հանրային վերահսկողության խնդրի մասին: գործակալությունը։ Աղբյուրը ցանկանում է հանրային քննարկում սկսել կիբերզենքի անվտանգության, ստեղծման, օգտագործման, տարածման և ժողովրդավարական վերահսկողության վերաբերյալ:

Եթե ​​գործակալությունը կորցնի վերահսկողությունը որոշակի կիբերզենքի նկատմամբ, այն վայրկյանների ընթացքում կտարածվի աշխարհով մեկ և կարող է օգտագործվել հակառակորդ պետությունների, կիբերմաֆիայի և նույնիսկ դեռահաս հաքերների կողմից:

WikiLeaks-ի խմբագիր Ջուլիան Ասանժն ասել է. «Կիբերզենքի մշակման մեջ մեծ տարածման ռիսկ կա: Նման «զենքի» անվերահսկելի տարածումը, որը առաջանում է դրանք զսպելու անկարողությունից և շուկայական բարձր արժեքից, կարելի է համեմատել միջազգային զենքի առևտրի հետ։ Այնուամենայնիվ, Zero տարվա նշանակությունը շատ ավելին է, քան կիբերպատերազմի և կիբեր խաղաղության միջև ընտրությունը: Այս արտահոսքերը բացառիկ նշանակություն ունեն քաղաքական, իրավական և փորձագիտական ​​տեսանկյունից»։

Wikileaks-ը մանրակրկիտ վերլուծել է Զրոյական տարին և հրապարակել ԿՀՎ-ի փաստաթղթերի զգալի մասը՝ միաժամանակ կանխելով «ռազմական» կիբերզենքի տարածումը մինչև ԿՀՎ ծրագրի տեխնիկական և քաղաքական բնույթի և նման «զենքի» մեթոդաբանության վերաբերյալ կոնսենսուսի առաջացումը։ վերլուծվել, հեռացվել և հրապարակվել:

Համատեքստ

Ռուս հաքերներն օգնում են Թրամփին

Haaretz 25.07.2016թ
Wikileaks-ը նաև որոշել է խմբագրել և անանունացնել նույնականացման տվյալները Զրոյական տարում` մանրամասն վերլուծության համար: Տվյալների թվում, որոնք սև են եղել, եղել են Լատինական Ամերիկայի, Եվրոպայի և Միացյալ Նահանգների տասնյակ հազարավոր հարձակվող և գրոհող համակարգերի տվյալները: Թեև մենք տեղյակ ենք, որ որևէ մոտեցման արդյունքները կատարյալ չեն, մենք հավատարիմ ենք մնում մեր հրատարակչական մոդելին և նշում ենք, որ Vault 7-ի առաջին մասում (Զրո տարի) հրապարակված էջերի թիվն արդեն գերազանցում է NSA փաստաթղթերի էջերի ընդհանուր թիվը: Էդվարդ Սնոուդենի կողմից հրապարակվել է Wikileaks-ին և հրապարակվել առաջին երեք տարիներին:

Վերլուծություն


ԿՀՎ-ի չարամիտ ծրագրերը հարձակվում են iPhone-ի, Android-ի և SmartTV-ների վրա

ԿՀՎ-ի հաքերային ծրագրերն ու գործիքները ստեղծվել են, այսպես կոչված, Engineering Development Group (EDG) կողմից, որը գործում է որպես Կիբեր հետախուզական կենտրոնի մաս, որը ենթակա է Թվային նորարարությունների տնօրինությանը (DDI): DDI-ն ժամանակակից ԿՀՎ-ի հինգ գլխավոր տնօրինություններից մեկն է։

EDG-ը պատասխանատու է բոլոր հետին դռների, շահագործման, տրոյական ձիերի, վիրուսների և չարամիտ այլ ձևերի մշակման, փորձարկման և գործառնական աջակցության համար, որոնք օգտագործվում են ԿՀՎ-ի կողմից ամբողջ աշխարհում իր գաղտնի գործողություններում:

Տեսահսկման տեխնոլոգիաների աճող բարդությունը հիշեցնում է Ջորջ Օրուելի 1984 թվականի պատկերները, սակայն Ներկառուցված սարքերի մասնաճյուղի (EDB) կողմից մշակված «Լացող հրեշտակը» վարակում է SmartTV-ները՝ դրանք վերածելով թաքնված խոսափողների: , նրանց ամենավառ իրականացումն է:

Samsung-ի խելացի հեռուստացույցների վրա հարձակումն իրականացվել է Մեծ Բրիտանիայի MI5/BTSS-ի հետ համատեղ։ Հեռուստացույցը վարակելուց հետո «Լացող հրեշտակը» այն դնում է ակնհայտ անջատման վիճակում, որպեսզի դրա տերը մտածի, որ այն անջատված է, երբ իրականում հեռուստացույցը միացված է: Այս ռեժիմում հեռուստացույցը հանդես է գալիս որպես լսող սարք՝ ձայնագրելով խոսակցությունները սենյակում և դրանք ինտերնետով ուղարկելով ԿՀՎ գաղտնի սերվեր:

2014 թվականի հոկտեմբերին ԿՀՎ-ն փորձում էր ուղիներ գտնել ժամանակակից մեքենաների և բեռնատարների կառավարման համակարգերը չարամիտ ծրագրերով վարակելու համար։ Նման վերահսկողություն սահմանելու նպատակը դեռ պարզ չէ, բայց այն կարող է թույլ տալ ԿՀՎ-ին կատարել սպանություններ, որոնք չեն կարող բացահայտվել:

Բջջային սարքերի մասնաճյուղը (MDB) մշակել է բազմաթիվ ծրագրեր հանրահայտ սմարթֆոնները կոտրելու և կառավարելու համար՝ ապահովելով օգտատերերի աշխարհագրական տվյալների, աուդիո և SMS հաղորդագրությունների հասանելիություն, ինչպես նաև գաղտնի ակտիվացնելով նրանց տեսախցիկը և խոսափողը:

Թեև iPhone-ի մասնաբաժինը սմարթֆոնների համաշխարհային շուկայում այնքան էլ մեծ չէ (14,5%), MDB-ի մասնագիտացված ստորաբաժանումը ստեղծում է չարամիտ ծրագրեր, որոնք կարող են վարակել, վերահսկել և գողանալ տվյալները iPhone-ներից և Apple-ի այլ արտադրանքներից, որոնք աշխատում են iOS-ից, օրինակ՝ iPad-ից:

ԿՀՎ-ի զինանոցը ներառում է բազմաթիվ «զրոյական օրվա խոցելիություններ», որոնք մշակվել են ԿՀՎ-ի կողմից, փոխառված Կառավարական հաղորդակցության կենտրոնից, NSA-ից և FBI-ից կամ ձեռք են բերվել կիբերզենքի մշակողներից, ինչպիսին է Baitshop-ը: iOS համակարգի նկատմամբ նման ուշադրությունը կարելի է բացատրել սոցիալական, քաղաքական, դիվանագիտական ​​և բիզնես էլիտայի ներկայացուցիչների շրջանում iPhone-ի ժողովրդականությամբ։

Կա ևս մեկ ստորաբաժանում, որը մասնագիտացած է Google-ի Android OS-ի վրա, որը տեղադրված է համաշխարհային արտադրողների, այդ թվում՝ Samsung-ի, HTC-ի և Sony-ի սմարթֆոնների մեծ մասում: Անցյալ տարի աշխարհում վաճառվել է 1,15 միլիարդ Android սմարթֆոն։ Year Zero փաստաթղթերը ցույց են տալիս, որ 2016 թվականին ԿՀՎ-ն արդեն ուներ 24 «ռազմականացված» 0օր շահագործում, որոնք նա մշակել է ինքնուրույն կամ ձեռք է բերել Կառավարական հաղորդակցության կենտրոնից, NSA-ից կամ կապալառուներից:

Այս տեխնոլոգիաները հնարավորություն են տալիս համակարգի մակարդակով շրջանցել հանրահայտ «անվտանգ» ակնթարթային մեսենջերների պաշտպանությունը, ինչպիսիք են Telegram-ը, WhatsApp-ը, Signal-ը, Wiebo-ն, Confide-ը և Cloackman-ը, կոտրելով սմարթֆոնները և գողանալ աուդիո և տեքստային հաղորդագրություններ նույնիսկ նախքան դրանք կոդավորված լինելը:

ԿՀՎ-ի չարամիտ ծրագիրը հարձակվում է Windows-ի, OSx-ի, Linux-ի, երթուղիչների վրա

ԿՀՎ-ն նաև մեծ ջանքեր է գործադրում իր չարամիտ ծրագրերով վարակելու և վերահսկելու Microsoft Windows-ի օգտատերերի համակարգերը։ Դրա համար անհրաժեշտ գործիքներից են բազմաթիվ տեղական և հեռավոր «ռազմականացված» 0-օրյա շահագործում, վիրուսներ, ինչպիսիք են Hammer Drill-ը, որոնք վարակում են CD/DVD-ներում պահվող տվյալները, վիրուսներ USB կրիչների համար, ծրագրեր պատկերային ֆայլերում տվյալները քողարկելու համար և կոշտ սկավառակների թաքնված տարածքները ( դաժան կենգուրու) և հետագա վարակի ապահովման համար:

Այս աշխատանքի մեծ մասն իրականացվում է Automated Implant Branch-ի (AIB) կողմից, որը մշակել է վարակման և վերահսկման մի քանի ավտոմատացված հարձակման համակարգեր, ինչպիսիք են Assassin-ը և Medusa-ն:

Ինտերնետային ենթակառուցվածքի և վեբ սերվերների վրա հարձակումներն իրականացվում են Ցանցային սարքերի մասնաճյուղի (NDB) կողմից:

ԿՀՎ-ն մշակել է ավտոմատացված, բազմահարթակ համակարգեր՝ Windows-ը, Mac OS X-ը, Solaris-ը, Linux-ը և այլն վարակելու և վերահսկելու համար, ինչպիսիք են HIVE-ը և դրա հետ կապված Cutthroat and Swindle-ը, որոնք նկարագրված են ստորև:

ԿՀՎ-ի «կուտակված» խոցելիություններ («զրոյական օրվա խոցելիություններ»)

ԱԱԾ-ի մասին Էդվարդ Սնոուդենի բացահայտումներից հետո, ԱՄՆ տեխնոլոգիական արդյունաբերությունը Օբամայի վարչակազմին խոստացավ անհապաղ հայտնել ցանկացած նշանակալի խոցելիության, շահագործման, սխալների և զրոյական օրվա խոցելիության մասին, ինչպիսիք են Apple-ը, Google-ը և Microsoft-ը:

Լուրջ խոցելիությունները, որոնք չեն բացահայտվել արտադրողներին, անհամար քաղաքացիների և կարևոր ենթակառուցվածքների ենթարկում են օտարերկրյա հետախուզության կամ կիբերհանցագործների զոհ դառնալու վտանգի առաջ, ովքեր իրենք են հայտնաբերում խոցելիությունները կամ լսում դրանց մասին ուրիշներից: Եթե ​​ԿՀՎ-ն կարողանա գտնել այս խոցելիությունը, ապա կարող են նաև մյուսները:

ԱՄՆ նախագահ Բարաք Օբամայի վարչակազմի կողմից ներդրված «Խոցելիության բաժնետոմսերի գործընթացը» ամերիկյան տեխնոլոգիական ընկերությունների հզոր լոբբիստական ​​արշավի արդյունքն է, որոնք վտանգում են կորցնել իրենց համաշխարհային շուկայի մասնաբաժինը իրական և ընկալվող խոցելիության պատճառով: Կառավարությունը խոստացել է անհապաղ հայտնել 2010 թվականից հետո իր հայտնաբերած ցանկացած խոցելիության մասին:

Զրո տարվա փաստաթղթերը ցույց են տալիս, որ ԿՀՎ-ն դրժեց Օբամայի վարչակազմի խոստումը: ԿՀՎ-ի զինանոցի խոցելիություններից շատերը տարածված են և կարող էին հայտնաբերվել այլ երկրների հետախուզական գործակալությունների կամ կիբերհանցագործների կողմից:

Օրինակ, ԿՀՎ-ի չարամիտ ծրագրերից մեկը, որը քննարկվել է Year Zero-ում, կարող է ներթափանցել, վարակել և վերահսկել ինչպես Android հեռախոսները, այնպես էլ iPhone ծրագրակազմը, որն աշխատում է կամ վարում նախագահական Twitter-ի հաշիվները: ԿՀՎ-ն հարձակվում է այս համակարգերի վրա (զրոյական օրվա) խոցելիության պատճառով, որոնք ԿՀՎ-ն չի հայտնել արտադրողներին: Բայց եթե ԿՀՎ-ն կարողանա կոտրել այս հեռախոսները, ապա կարող է նաև ով ինչ-որ կերպ հայտնաբերի այս խոցելիությունը: Քանի դեռ ԿՀՎ-ն թաքցնում է այս խոցելիությունը Apple-ից և Google-ից, որոնք արտադրում են սմարթֆոններ, դրանք չեն կարող շտկվել, և այդ սմարթֆոնները կարող են շարունակվել կոտրվել:

Այս ռիսկերը ազդում են հասարակության լայն շերտերի վրա, ներառյալ ԱՄՆ վարչակազմի անդամները, Կոնգրեսը, առաջատար կորպորացիաների ղեկավարները, համակարգի ադմինիստրատորները, անվտանգության փորձագետները և ինժեներները: Թաքցնելով խոցելիությունը այնպիսի վաճառողներից, ինչպիսիք են Apple-ը և Google-ը, ԿՀՎ-ն երաշխավորում է, որ կարող է կոտրել ցանկացածին, մինչդեռ բոլորին վտանգի տակ է դնում հաքերային հարձակումները:

Կիբերպատերազմի ծրագրերը կիբերզենքի տարածման լուրջ վտանգ են ներկայացնում

Կիբեր զենքերը չեն կարող արդյունավետ վերահսկվել.

Թեև միջուկային զենքի տարածումը կարող է զսպվել հսկայական ծախսերի և ընդարձակ ենթակառուցվածքի միջոցով, կիբերզենքերը, երբ դրանք ստեղծվեն, չափազանց դժվար է վերահսկել:

Կիբեր զենքերը պարզապես համակարգչային ծրագրեր են, որոնք կարելի է գողանալ: Քանի որ դրանք ամբողջությամբ բաղկացած են տվյալներից, դրանք կարող են պատճենվել առանց որևէ ջանքի:

Նման «զենքերը» պահպանելը հատկապես դժվար է, քանի որ այն մարդիկ, ովքեր մշակում և օգտագործում են դրանք, ունեն բոլոր անհրաժեշտ հմտությունները՝ դրանք պատճենելու առանց հետք թողնելու՝ երբեմն նույն «կիբերզենքը» օգտագործելով դրանք տրամադրող կազմակերպությունների դեմ։ Նման ծրագրերի բարձր գինը հզոր խթան է պետական ​​հաքերների և խորհրդատուների համար, քանի որ կա մի ամբողջ համաշխարհային «խոցելի շուկա», որտեղ նման կիբերզենքի պատճենները կարող են վճարել մի քանի հարյուր դոլարից մինչև մի քանի միլիոն: Կապալառուներն ու ընկերությունները, որոնք ստանում են նման զենք, երբեմն դրանք օգտագործում են իրենց նպատակների համար՝ առավելություն ստանալով իրենց մրցակիցների նկատմամբ «հակային» ծառայությունների վաճառքում։

Վերջին երեք տարիների ընթացքում ԱՄՆ հետախուզության սեկտորը, որը կազմված է կառավարական գործակալություններից, ինչպիսիք են ԿՀՎ-ն և NSA-ն և նրանց կապալառուները, ինչպիսիք են Բուզ Ալան Համիլթոնը, դարձել է աննախադեպ թվով արտահոսքի զոհ՝ կապված իրենց աշխատակիցների հետ:

Հետախուզության մի քանի անդամներ, որոնց անունները դեռևս չեն բացահայտվում, արդեն ձերբակալվել են կամ ենթարկվել են քրեական հետապնդման։

Ամենաուշագրավ դեպքը Հարոլդ Տ. Մարտինի դատավճիռն էր, ով մեղավոր էր ճանաչվել սահմանափակ տեղեկությունների բացահայտման հետ կապված 20 կետերով: Արդարադատության նախարարությունը հայտնել է, որ կարողացել է գաղտնալսել Հարոլդ Մարտինի 50 գիգաբայթ տեղեկատվություն, որին նա հասանելի է եղել NSA-ի և ԿՀՎ-ի գաղտնի ծրագրերի վրա աշխատելիս, այդ թվում՝ հաքերային տարբեր գործիքների սկզբնական կոդը:

Հենց որ մեկ «կիբերզենքը» դուրս գա վերահսկողությունից, այն կարող է տարածվել աշխարհով մեկ վայրկյանների ընթացքում և կարող է օգտագործվել այլ պետությունների, կիբերմաֆիայի և նույնիսկ դեռահաս հաքերների կողմից:

Ֆրանկֆուրտում ԱՄՆ հյուպատոսությունը ԿՀՎ-ի հաքերների գաղտնի բազա է

Վիրջինիա նահանգի Լանգլի քաղաքում իր գործունեությունից բացի, ԿՀՎ-ն նաև օգտագործում է Մայնի Ֆրանկֆուրտում ԱՄՆ հյուպատոսությունը որպես հաքերների գաղտնի բազա, որոնք թիրախավորում են Եվրոպան, Մերձավոր Արևելքը և Աֆրիկան:

Ֆրանկֆուրտի հյուպատոսությունից (Եվրոպայի կիբեր հետախուզական կենտրոն կամ CCIE) գործող ԿՀՎ հաքերներին տրվում են դիվանագիտական ​​(«սև») անձնագրեր և տրամադրվում են ԱՄՆ Պետդեպարտամենտի ծածկով։ Դատելով նոր հաքերների հրահանգների տեքստից՝ գերմանական հակահետախուզության գործողությունները կարող են անհետևանք թվալ. «Անգիր իմանալով քո ծածկույթը՝ դու արագ անցնում ես գերմանական մաքսատները, և միակ բանը, որ նրանք անում են՝ անձնագրումդ կնիք դնելն է»։

Ձեր լեգենդը (այս ճանապարհորդության տևողության համար)

Հարց. Ո՞րն է ձեր նպատակն այստեղ:

Պատասխան. Մասնակցում եմ հյուպատոսության տեխնիկական խորհրդատվություններին:

Նախորդ երկու հրապարակումներում WikiLeaks-ն առաջարկում է ավելի մանրամասն նկարագրել ԿՀՎ-ի կողմից մաքսային հսկողության և վերափորձաքննության ժամանակ կիրառվող մեթոդները:

Ֆրանկֆուրտում ԿՀՎ հաքերները կարող են առանց լրացուցիչ սահմանային ստուգումների ճանապարհորդել Շենգենյան գոտի կազմող 25 եվրոպական երկրներ, որոնք վերացրել են անձնագրերի և ներգաղթի հսկողությունը ընդհանուր սահմաններում, այդ թվում՝ Ֆրանսիան, Իտալիան և Շվեյցարիան:

ԿՀՎ-ի կողմից օգտագործվող էլեկտրոնային հարձակման որոշ մեթոդներ նախատեսված են մոտակա միջավայրերում աշխատելու համար: Այս հարձակման մեթոդները կարող են ներթափանցել խափանումների նկատմամբ խիստ դիմացկուն ցանցեր, որոնք անջատված են ինտերնետից, ինչպիսիք են քրեական գրառումների ոստիկանության տվյալների բազաները և ձերբակալությունների գրառումները: Այս դեպքերում ԿՀՎ աշխատակիցը կամ գործակալը կամ ՆԱՏՕ-ի դաշնակից հետախուզության աշխատակիցը, գործելով հրահանգներին համապատասխան, ֆիզիկապես ներթափանցում է աշխատավայրում հետաքրքրող համակարգչային համակարգ: Հարձակվողը կրում է USB կրիչ, որը պարունակում է վնասակար ծրագիր, որը մշակվել է այդ նպատակով ԿՀՎ-ի խնդրանքով, որը տեղադրվում է հետաքրքրող համակարգչի մեջ: Այնուհետև հարձակվողը վարակում և անմիջապես ներբեռնում է տվյալները շարժական մեդիա: Օրինակ, Fine Dining համակարգը, որն օգտագործվում է Կենտրոնական հետախուզական գործակալության կողմից, թույլ է տալիս ԿՀՎ գործակալներին օգտագործել 24 հավելվածներ, որոնք քողարկվում են ներկա վկաների ուշադրությունը շեղելու համար: Այս վկաների համար գործակալը կարծես գործարկում է տեսահոլովակային ծրագիր (օրինակ՝ VLC), ցուցադրում է սլայդներ (Prezi), համակարգչային խաղ է խաղում (Breakout2, 2048) կամ նույնիսկ գործարկում է հակավիրուսային ծրագիր (Kaspersky, McAfee, Sophos): Բայց մինչ էկրանին ցուցադրվում է «շեղող» հավելվածը, համակարգչային համակարգը ավտոմատ կերպով վարակվում է, դիտվում և տեղեկատվություն է հանվում:

Ինչպես ԿՀՎ-ն կտրուկ մեծացրեց կիբերզենքի տարածման վտանգը

Իր նպատակներին հասնելու համար, որոնք, անշուշտ, կենդանի հիշողության մեջ ամենաապշեցուցիչներից են, ԿՀՎ-ն կառուցեց իր գաղտնի ռեժիմը այնպես, որ, ընդհանուր առմամբ, Project Vault 7-ի շուկայական արժեքի առումով, գործակալության կողմից օգտագործվող վնասակար ծրագրակազմը որպես Այս նպատակներին հասնելու գործիք (ներդրված ծրագրեր + զրոյական օրվա խոցելիություններ), տեղեկատվության գաղտնալսման կետեր (LP), ինչպես նաև հրամանատարության և կառավարման համակարգեր (C2) - ԿՀՎ-ն չունի որևէ հատուկ իրավական մեխանիզմ (իրավական հիմքեր):

ԿՀՎ-ի որոշումը՝ չդասակարգել իր կիբեր զինանոցը, հուշում է, որ ռազմական օգտագործման համար մշակված հայեցակարգերը դժվար է կիրառել կիբերպատերազմի մարտադաշտերում:

Իր թիրախների վրա հարձակվելու համար ԿՀՎ-ին սովորաբար անհրաժեշտ են իր ներկառուցված կոդերը՝ համացանցի միջոցով իր վերահսկողական ծրագրերի հետ հաղորդակցվելու համար: Եթե ​​ԿՀՎ-ի կողմից օգտագործվող բոլոր ծրագրերը՝ ներկառուցված կոդերը, C2 և գաղտնալսման կետերը, գաղտնազերծվեն, ապա ԿՀՎ աշխատակիցները կարող են քրեական հետապնդման ենթարկվել կամ աշխատանքից ազատվել համացանցում գաղտնի տեղեկատվության տեղադրումն արգելող կանոնները խախտելու համար: Հետևաբար, ԿՀՎ-ն գաղտնի որոշեց չդասակարգել կիբերլրտեսության/կիբերպատերազմի համար օգտագործվող իր ծրագրերի մեծ մասը: ԱՄՆ կառավարությունը չի կարող դրանց հեղինակային իրավունքը պաշտպանել ԱՄՆ Սահմանադրությամբ նախատեսված սահմանափակումների պատճառով: Սա նշանակում է, որ կիբերզենքի ստեղծողները և համակարգչային հաքերները, մուտք ունենալով այդ «զենքերին», կկարողանան ազատորեն «ծովահենել»՝ անօրինական կերպով պատճենելով դրանք։ Իր գաղտնի չարամիտ ծրագրերը պաշտպանելու համար ԿՀՎ-ն նախկինում ստիպված է եղել դիմել տվյալների խեղաթյուրման:

Սովորական զենքերը, ինչպիսիք են հրթիռները, կարող են արձակվել թշնամուն հարվածելու համար (այսինքն՝ արձակվել անպաշտպան տարածք): Թիրախի մոտ լինելը կամ նրա հետ շփումը պայմաններ է ստեղծում զինամթերքի պայթեցման և պայթյունի համար, ներառյալ դրա գաղտնի մասը։ Հետևաբար, զինվորականները չեն խախտում գաղտնիության պահանջները՝ կրակելով գաղտնի մասեր պարունակող զինամթերքով։ Զինամթերքը, ամենայն հավանականությամբ, կպայթի։ Եթե ​​ոչ, ապա դա տեղի կունենա ոչ գնդացրի մեղքով և հակառակ նրա ցանկության:

Վերջին տասնամյակի ընթացքում Միացյալ Նահանգների կողմից իրականացված կիբերհարձակումները քողարկվել են ռազմական ժարգոնների միջոցով՝ պաշտպանության նախարարության ֆինանսավորման հոսքեր մուտք գործելու համար: Օրինակ, «չարամիտ ծրագրերի ներարկումները» (առևտրային ժարգոն) կամ «ծրագրային ապահովման տնկումը» (NSA ժարգոն) կոչվում են «հարվածներ»՝ ասես կրակել ատրճանակով կամ հրթիռ արձակել: Այնուամենայնիվ, նման անալոգիան շատ կասկածելի է։

Ի տարբերություն փամփուշտների, ռումբերի կամ հրթիռների, ԿՀՎ-ի չարամիտ ծրագրերի մեծ մասը նախատեսված է «ապրելու» օրեր կամ նույնիսկ տարիներ անց իր «նպատակին» հասնելուց հետո: ԿՀՎ-ի չարամիտ ծրագիրը չի «պայթում» իր թիրախին հարվածելուց հետո, այլ անընդհատ վարակում է այն: Սարքը վարակելու համար անհրաժեշտ է սարքի մեջ ներարկել չարամիտ ծրագրի մի քանի օրինակ, որպեսզի այն ֆիզիկական առումով լիովին կախված լինի չարամիտ ծրագրից: Որպեսզի չարամիտ ծրագիրը հանի տվյալներ և փոխանցի դրանք ԿՀՎ, կամ մնա հետագա հրահանգների սպասման համար, այն պետք է հաղորդակցվի ԿՀՎ սերվերների վրա, որոնք տեղակայված են ինտերնետին միացված հրամանատարության և կառավարման համակարգերի հետ: Սակայն գաղտնի տեղեկատվությունը սովորաբար չի թույլատրվում պահել նման սերվերներում, ուստի ԿՀՎ-ն չի դասակարգում հրամանատարության և կառավարման համակարգերը:

Հետաքրքիր համակարգչային համակարգի վրա հաջող «հարձակումը» ավելի քիչ նման է զենքի համակարգերով կրակելուն, և ավելի շատ նման է ակտիվներով բարդ զորավարժությունների՝ փորձելով ասեկոսեներ հարձակվել կամ զգուշորեն տարածել՝ կազմակերպության ղեկավարության վրա վերահսկողություն ձեռք բերելու համար: Եթե ​​համեմատություններ կան ռազմական գործողությունների հետ, ապա թիրախին խոցելը, հավանաբար, նման է այդ թիրախի շրջակայքում մի շարք ռազմական զորավարժություններին, ներառյալ հսկողությունը, ներթափանցումը, գրավումը և շահագործումը:

Փորձաքննությունից խուսափելը և հակավիրուսային ծրագրերը շրջանցելը

ԿՀՎ-ի կողմից մշակված մի շարք կանոնակարգեր ուրվագծում են չարամիտ վարակի օրինաչափությունները, որոնք կարող են օգնել դատաբժշկական փորձագետներին, ինչպես նաև Apple-ի, Microsoft-ի, Google-ի, Samsung-ի, Nokia-ի, Blackberry-ի, Siemens-ի և հակավիրուսային ծրագրերի ընկերությունների մասնագետներին նկարագրել և պաշտպանել հաքերային հարձակումներից:

Հատուկ միջոցառումների անցկացման մեթոդների (Tradecraft DO" և DON"Ts) հրահանգներում ԿՀՎ-ն նախատեսում է վնասակար ծրագրեր գրելու կանոններ, որոնք թույլ են տալիս չթողնել նույնականացման նշաններ, որոնք հիմք են տալիս խոսելու «ԿՀՎ-ի ներգրավվածության մասին, ԱՄՆ կառավարությունը կամ նրա գիտակցաբար գործող գործընկերները» «դատական ​​դատաբժշկական փորձաքննություն» իրականացնելիս։ Նմանատիպ դասակարգված կանոնակարգերը նախատեսված են այնպիսի գործողությունների համար, ինչպիսիք են գաղտնագրման օգտագործումը ԿՀՎ-ի հաքերների հետքերը թաքցնելու և չարամիտ ծրագրերի տարածումը, գրոհների թիրախների նկարագրությունը և արդյունահանվող տվյալները, ինչպես նաև բեռների հետ աշխատանքը և թիրախային համակարգերում առկայությունը: երկարաժամկետ ժամկետով։

ԿՀՎ հաքերները մշակել և իրականացրել են հաջող հարձակումներ, որոնք շրջանցում են ամենահայտնի հակավիրուսային ծրագրերի մեծ մասը։ Դրանք փաստագրված են AV-ի պարտությունների, Անձնական անվտանգության արտադրանքների, PSP-ների հայտնաբերման և հաղթահարման և PSP/Debugger/RE Avoidance ֆայլերում: Օրինակ, Comodo հակավիրուսային ծրագիրը հաղթահարվեց՝ Windows-ի զամբյուղի մեջ CIA-ի չարամիտ ծրագրերի ներդրմամբ, քանի որ Comodo 6.x-ն ունի խոցելիություն (Gaping Hole of DOOM):

ԿՀՎ հաքերները քննարկել են, թե ինչ սխալ են թույլ տվել NSA Equation Group-ի հաքերները և ինչպես կարող էին ԿՀՎ չարամիտ ծրագրերի ստեղծողները խուսափել նմանատիպ սխալներից։

Օրինակներ

ԿՀՎ-ի Ինժեներական զարգացման բաժնի (EDG) կառավարման համակարգը պարունակում է մոտավորապես 500 տարբեր նախագծեր (որոնցից միայն մի քանիսն են նշանակված «Զրո տարի»), որոնցից յուրաքանչյուրն ունի իր ենթածրագրերը, հաքերային ծրագրերը և գործիքները:

Այս նախագծերի մեծ մասը վերաբերում է հաքերային հարձակման, վարակի («ներարկման»), վերահսկման և արդյունահանման համար օգտագործվող գործիքներին:

Զարգացման մեկ այլ գիծ կենտրոնանում է Լսողական կետերի (LP) և Command and Control (C2) համակարգերի մշակման և շահագործման վրա, որոնք օգտագործվում են կապի հաստատման և իմպլանտների կառավարման համար: հատուկ նախագծերն օգտագործվում են հատուկ սարքավորումների վրա հարձակվելու համար՝ երթուղիչներից մինչև խելացի հեռուստացույցներ:

Նման նախագծերի մի քանի օրինակներ ներկայացված են ստորև: WikiLeaks-ի կողմից զրոյական տարում նկարագրված նախագծերի ամբողջական ցանկը կարելի է գտնել բովանդակության աղյուսակում:

ԱՄԲՐԱՋ

ԿՀՎ-ի կեղծ հաքերային տեխնիկան խնդիր է ստեղծում գործակալության համար: Նրա ստեղծած յուրաքանչյուր տեխնիկա ստեղծում է մի տեսակ մատնահետք, որը կարող է օգտագործվել դատաբժշկական քննիչների կողմից՝ տարբեր հարձակումների մեկ աղբյուր հայտնաբերելու համար:

Սա նման է տարբեր անկապ զոհերի մարմնի վրա նույն հատուկ դանակի հետքերի հայտնաբերմանը: Վնասվածքները հասցնելու եզակի մեթոդը կասկած է հարուցում, որ սպանություններին մասնակից է նույն մարդասպանը։ Երբ շղթայական սպանություններից մեկը բացահայտվի, հավանական է, որ բացահայտվեն նաև մյուս սպանությունները:

ԿՀՎ-ի հեռակառավարման սարքերի մասնաճյուղը՝ UMBRAGE, հավաքում և պահում է այլ երկրներում, այդ թվում՝ Ռուսաստանի Դաշնությունում, արտադրված հաքերային սարքավորումներից «գողացված» հարձակման տեխնիկայի տպավորիչ գրադարան:

UMBRAGE-ի և հարակից նախագծերի օգնությամբ ԿՀՎ-ն կարող է ոչ միայն մեծացնել հարձակումների տեսակների ընդհանուր թիվը, այլև հեռացնել հետքը՝ թողնելով այն խմբերի «հետքերը», որոնց սարքավորումները գողացել են։

UMBRAGE բաղադրիչները ներառում են ստեղնաշարեր, գաղտնաբառերի հավաքում, վեբ-տեսախցիկի տեղեկատվություն, մանրացված տվյալներ, երկարաժամկետ պահեստավորում, արտոնությունների տրամադրում, գաղտնիության ապահովում, հակավիրուսային ծրագրերից (PSP) խուսափելը և հսկողության տեխնիկան:

Fine Dining

Fine Dining-ն ունի ստանդարտ հարցաշար, այսինքն՝ մենյու, որը լրացնում են ԿՀՎ աշխատակիցները: Հարցաշարն օգտագործվում է գործակալության Տեխնիկական աջակցության գրասենյակի (OSB) կողմից՝ դաշտային քննիչների հարցումները թարգմանելու համար հաքերային հարձակումների տեխնիկական պահանջներ (սովորաբար համակարգչային համակարգերից տեղեկատվություն «հանելով»), որոնք անհրաժեշտ են հատուկ գործողությունների համար: Հարցաթերթիկը թույլ է տալիս OSB-ին որոշել, թե ինչպես կարգավորել գործող գործիքները գործողության համար և փոխանցել այդ տեղեկատվությունը ԿՀՎ-ի հաքերային ծրագրակազմի կազմաձևման համար պատասխանատու անձնակազմին: OSB-ն գործում է որպես կապող օղակ ԿՀՎ օպերատիվ աշխատակիցների և համապատասխան տեխնիկական աջակցության անձնակազմի միջև:

Հավաքածուի հնարավոր թիրախների ցանկը ներառում է «Աշխատակից» («Ակտիվ»), «Սվյազնոյ» («Կապի ակտիվ»), «Համակարգի ադմինիստրատոր», «Օտարերկրյա տեղեկատվության վրա գործողություններ» («Օտարերկրյա տեղեկատվական գործողություններ»), «Արտաքին հետախուզություն» գործակալություններ» և «Օտարերկրյա պետական ​​մարմիններ»: Հարկ է նշել ծայրահեղականների կամ միջազգային հանցագործների մասին որևէ տեղեկատվության բացակայությունը։ Գործի պատասխանատուն պետք է նաև նշի թիրախի բնութագրերը, ինչպիսիք են համակարգչի տեսակը, օգտագործվող տեղեկատվական համակարգը, ինտերնետ կապը, տեղադրված հակավիրուսային կոմունալ ծառայությունները (PSP), ինչպես նաև առգրավվող ֆայլերի տեսակների ցանկը, օրինակ՝ Office: փաստաթղթեր, աուդիո, վիդեո, պատկերներ կամ օգտագործողի ֆայլերի տեսակներ: «Մենյու» պահանջում է նաև տեղեկատվություն այն մասին, թե արդյոք հնարավոր է նորից մուտք գործել թիրախ և որքան ժամանակ կարող է մուտք գործել համակարգիչ մինչև դրա հայտնաբերումը: Այս տեղեկությունն օգտագործվում է JQJIMPROVISE ծրագրաշարի կողմից (տես ստորև)՝ ԿՀՎ-ի հաքերային ծրագրերի շարքը կարգավորելու համար՝ գործողության հատուկ կարիքներին համապատասխան:

Իմպրովիզ (JQJIMPROVISE)

«Իմպրովիզը» գործիքների մի շարք է կոնֆիգուրացիայի, հետմշակման, օգտակար բեռների կարգավորման և կատարման վեկտորի ընտրության համար հետախուզման/արդյունահանման գործիքների համար, որոնք աջակցում են բոլոր հիմնական օպերացիոն համակարգերին, ինչպիսիք են Windows (Bartender), MacOS (JukeBox)» և Linux (DanceFloor, «պարահրապարակ»: »): Դրա կազմաձևման կոմունալ ծառայությունները, ինչպիսին է Margarita-ն, թույլ են տալիս NOC-ին (Ցանցային գործառնությունների կենտրոն) անհատականացնել գործիքները՝ հիմնվելով Fine Dining հարցաթերթիկների պահանջների վրա:

HIVE-ն ԿՀՎ-ի հաքերային ծրագրաշարի և հարակից վերահսկման ծրագրերի բազմահարթակ հավաքակազմ է: Նախագիծը տրամադրում է հարմարեցված իմպլանտներ Windows-ի, Solaris-ի, MikroTik-ի համար (օգտագործվում է ինտերնետ երթուղիչներում), ինչպես նաև տեխնիկական հիմք Linux պլատֆորմների և Listening Post (LP) / Command and Control (C2) համակարգերի համար՝ այս իմպլանտների հետ հաղորդակցվելու համար:

Իմպլանտները կազմաձևված են HTTPS-ի միջոցով հաղորդակցվելու անվտանգության տիրույթի սերվերի հետ; Այս իմպլանտների օգտագործմամբ յուրաքանչյուր վիրահատություն ունի առանձին պաշտպանիչ տիրույթ, և տեխնիկական բազան կարող է դիմակայել ցանկացած քանակությամբ պաշտպանիչ տիրույթների:

Յուրաքանչյուր տիրույթ տանում է դեպի առևտրային VPS (Վիրտուալ մասնավոր սերվեր) մատակարարի IP հասցե: Հանրային սերվերը VPN-ի միջոցով ուղարկում է ամբողջ մուտքային տրաֆիկը «Blot» սերվերին, որը վերահսկում է հաճախորդներից իրական կապի հարցումները: Սա հաճախորդի լրացուցիչ SSL նույնականացման կարգն է. եթե այն ուղարկում է հաճախորդի վավեր վկայական (և դա կարող են անել միայն իմպլանտները), հաղորդակցությունը փոխանցվում է Honeycomb գործիքասերվերին, որը հաղորդակցվում է իմպլանտի հետ; Եթե ​​վավեր վկայական չի տրամադրվում (դա տեղի է ունենում, եթե ինչ-որ մեկը պատահաբար փորձում է բացել անվտանգության տիրույթով կայք), ապա տրաֆիկը ուղղվում է դեպի անվտանգության սերվեր, որն ուղարկում է ոչ կասկածելի կայք։

Honeycomb toolserver-ը ստանում է առգրավված տեղեկատվությունը իմպլանտից. օպերատորը կարող է նաև հանձնարարել իմպլանտին աշխատել թիրախային համակարգչի վրա, այդպիսով գործիքասերվերը գործում է որպես C2 (Հրամանատարության և կառավարման համակարգ) սերվեր իմպլանտի համար:

Նմանատիպ ֆունկցիոնալությունը (թեև սահմանափակվում է Windows-ով) տրամադրվում է RickBobby նախագծի կողմից: Տե՛ս HIVE-ի գաղտնի օգտագործողի և մշակողի հրահանգները:

ՀՏՀ


Ինչու՞ հիմա:

Փետրվարին Թրամփի վարչակազմը գործադիր հրաման արձակեց՝ կոչ անելով «Կիբերպատերազմի» մասին զեկույցը ավարտին հասցնել 30 օրվա ընթացքում։

Թեև զեկույցը հետաձգվեց և մեծացրեց հրապարակման կարևորությունը, այն չազդեց նյութի թողարկման ամսաթվի վրա:

Բուժում

Անունները, էլփոստի հասցեները և արտաքին IP հասցեները փոխվել են հրապարակված էջերում (ընդհանուր առմամբ 70,875 փոփոխություն) մինչև վերլուծության ավարտը:

1. Այլ փոփոխություններ.որոշ տեղեկություններ, որոնք կապված չեն աշխատակիցների, կատարողների, նպատակների և գործակալության հետ այլ կապերի հետ, խմբագրվել են. Օրինակ, դա վերաբերում էր գործակալությունում ներգրավված այլ հանրային նախագծերի փաստաթղթերի հեղինակներին:

2. Անհատականություն ընդդեմ. Մարդ:Ուղղված անունները փոխարինվել են օգտատերերի ID-ներով (համարներով)՝ ընթերցողներին թույլ տալու մեծ ծավալի էջեր կապել մեկ հեղինակի հետ: Հաշվի առնելով կիրառված ուղղման ընթացակարգը՝ մեկ անձ կարող է ներկայացված լինել մեկից ավելի նույնացուցիչներով, սակայն նույնացուցիչը չի կարող համապատասխանել մեկից ավելի անձանց:

3. Արխիվացված հավելվածներ (zip, tar.gz,…)փոխարինվել է PDF-ով, որը թվարկում է արխիվի բոլոր ֆայլերի անունները: Արխիվի բովանդակությունը ստուգվելուց հետո այն կարող է հասանելի լինել. Մինչ այս պահը արխիվը կխմբագրվի։

4. Դիմումներ այլ երկաստիճան բովանդակությամբփոխարինվել է տասնվեցական բովանդակության աղբարկղով՝ կանխելու երթուղիների պատահական ակտիվացումը, որոնք կարող են վարակվել ԿՀՎ հաքերային ծրագրերով: Բովանդակությունը հաստատվելուց հետո այն կարող է հասանելի դառնալ. Մինչ այդ բովանդակությունը կխմբագրվի։

5. Տասնյակ հազարավոր հղումներ դեպի երթուղային հասցեներ(այդ թվում՝ ավելի քան 22 հազար ԱՄՆ-ում), հնարավոր թիրախներին համապատասխան, ԿՀՎ-ի գաղտնալսման թաքնված սերվերները, միջնորդական և թեստային համակարգերը խմբագրվում են հետագա բացառիկ հետաքննության համար։

6. Երկու մակարդակի ֆայլերՈչ հրապարակային ծագման հասանելի են միայն որպես աղբավայրեր՝ կանխելու ԿՀՎ հաքերային ծրագրերով վարակված ֆայլերի պատահական ակտիվացումը:

Կազմակերպչական կառուցվածքը

Կազմակերպչական կառուցվածքը համապատասխանում է WikiLeaks-ի մինչ այժմ հրապարակած նյութին։

Քանի որ ԿՀՎ-ի կազմակերպչական կառուցվածքը տնօրինության մակարդակից ցածր հանրությանը հասանելի չէ, EDG-ի և նրա ստորաբաժանումների տեղակայումը գործակալության կառուցվածքում վերակառուցվում է մինչ օրս հրապարակված փաստաթղթերում պարունակվող տեղեկություններից: Սա կարող է ծառայել որպես ներքին կազմակերպության մոտավոր ուրվագիծ. Խնդրում ենք նկատի ունենալ, որ վերակառուցված կազմակերպչական կառուցվածքը ամբողջական չէ, և ներքին վերակազմավորումները հաճախ են տեղի ունենում:

Վիքի էջեր

«Զրոյական տարին» պարունակում է 7818 վեբ էջ՝ ներքին խմբակային մշակումներից: Այդ նպատակով օգտագործվող ծրագրակազմը կոչվում է Confluence և հանդիսանում է Atlassian-ի սեփականությունը: Այս համակարգի վեբ էջերը (ինչպես Վիքիպեդիան) ունեն տարբերակների պատմություններ, որոնք հետաքրքիր տեսք են տալիս ժամանակի ընթացքում փաստաթղթի էվոլյուցիայի վրա. 7818 փաստաթղթերը ներառում են այս էջերի պատմությունները՝ 1136 վերջին տարբերակներով:

Յուրաքանչյուր մակարդակում անվանված էջերի հերթականությունը որոշվում է ըստ ամսաթվի (առաջինը ամենավաղը): Էջի բովանդակությունը բացակայում է, եթե այն սկզբնապես դինամիկ կերպով ստեղծվել է Confluence ծրագրաշարի կողմից (ինչպես նշված է վերակառուցված էջում):

Ո՞ր ժամանակահատվածն է ծածկված:

2013 թվականից մինչև 2016 թ. Յուրաքանչյուր մակարդակում էջերի տեսակավորման կարգը որոշվում է՝ օգտագործելով ամսաթիվը (առաջինը ամենահեռավորն է):

WikiLeaks-ը ստացել է յուրաքանչյուր էջի ԿՀՎ ստեղծման/վերջին թարմացման ամսաթիվը, սակայն տեխնիկական պատճառներով այս տեղեկատվությունը դեռ չի ցուցադրվում: Սովորաբար ամսաթիվը կարելի է ենթադրել կամ մոտավոր հաշվարկել բովանդակությունից և էջի կարգից: Եթե ​​ձեզ համար չափազանց կարևոր է իմանալ ճշգրիտ ժամը/ամսաթիվը, խնդրում ենք կապվել WikiLeaks-ի հետ:

Ի՞նչ է Vault 7-ը:

Vault 7-ը ԿՀՎ-ի նյութերի մեծ հավաքածու է, որը ձեռք է բերվել WikiLeaks-ի կողմից:

Ե՞րբ են ստացվել Vault 7-ի առանձին մասերը:

Առաջին մասը ստացվել է վերջերս և ընդգրկում է ամբողջ 2016թ. Մնացած մասերի մասին մանրամասները հասանելի կլինեն հրապարակման պահին։

Արդյո՞ք Vault 7-ի յուրաքանչյուր մաս ձեռք է բերվել առանձին աղբյուրից:

Մնացած մասերի մասին մանրամասները հասանելի կլինեն հրապարակման պահին։

Որքա՞ն է Vault 7-ի ընդհանուր ծավալը:

Այս շարքը հետախուզական գործակալության ամենաընդարձակ հրապարակումն է երբևէ:

Ինչպե՞ս WikiLeaks-ը ձեռք բերեց Vault 7-ի յուրաքանչյուր կտոր:

Աղբյուրները գերադասում են, որ WikiLeaks-ը չհրապարակի տեղեկատվություն, որը կարող է օգնել նրանց նույնականացմանը:

Արդյո՞ք WikiLeaks-ը մտահոգված է, որ ԿՀՎ-ն միջոցներ կձեռնարկի իր աշխատակիցների դեմ՝ դադարեցնելու այս շարքի հրապարակումը:

Ոչ Սա չափազանց հակաարդյունավետ կլինի:

WikiLeaks-ն արդեն հավաքե՞լ է բոլոր լավագույն պատմությունները:

Ոչ WikiLeaks-ը միտումնավոր թերագնահատել է հարյուրավոր բարձր մակարդակի պատմությունների նշանակությունը՝ խրախուսելով այլ մարդկանց գտնել դրանք և դրանով իսկ սահմանել փորձագետների համար, որոնք կարող են հետևել շարքին: Այստեղ են. Նայել. Ընթերցողները, ովքեր ցուցադրում են բարձրակարգ լրագրություն, կարող են վաղաժամ հասանելիություն ստանալ ապագա մասի համար:

Արդյո՞ք մյուս լրագրողները կհաղթեն ինձ լավագույն պատմությունները գտնելու համար:

Քիչ հավանական է։ Դրանց մասին գրելու պատմությունները շատ ավելի շատ են, քան լրագրողներն ու ակադեմիկոսները:

InoSMI-ի նյութերը պարունակում են բացառապես արտասահմանյան լրատվամիջոցների գնահատականներ և չեն արտացոլում InoSMI-ի խմբագրության դիրքորոշումը:

ԿՀՎ, ԿՀՎ(անգլերեն) Կենտրոնական հետախուզական վարչություն, ԿՀՎ) ԱՄՆ դաշնային կառավարության գործակալություն է, որի հիմնական գործառույթն է օտարերկրյա կազմակերպությունների և քաղաքացիների գործունեության մասին տեղեկատվության հավաքագրումն ու վերլուծությունը։ ԱՄՆ արտաքին հետախուզության և հակահետախուզության գլխավոր մարմինը։ ԿՀՎ-ի գործունեությունը կապված է նրա պաշտոնական չճանաչման հնարավորության հետ։

ԿՀՎ-ի կենտրոնակայանը, որը կոչվում է Լանգլի, գտնվում է Վիրջինիայի Ֆերֆաքս շրջանի Մաքլինի մոտ, որը գտնվում է Վաշինգտոնի մոտ։

ԿՀՎ-ն Միացյալ Նահանգների հետախուզական համայնքի մի մասն է, որը գլխավորում է Ազգային հետախուզության տնօրենը։

Գործառույթներ

ԿՀՎ-ի տնօրենի պարտականությունները ներառում են.

  • Մարդկային ցանցերի և այլ համապատասխան միջոցների միջոցով հետախուզական տեղեկատվության հավաքում: Այնուամենայնիվ, ԿՀՎ տնօրենը չունի ոստիկանական, իրավապահ մարմինների կամ դատաքննության լիազորություններ և չի կատարում ներքին անվտանգության գործառույթներ.
  • Համախմբել և գնահատել ազգային անվտանգությանն առնչվող ստացված հետախուզությունը և համապատասխան մարմիններին տրամադրել հետախուզական տեղեկատվություն.
  • Միացյալ Նահանգներից դուրս ազգային հետախուզության հավաքագրման ընդհանուր ուղղություն և համակարգում հետախուզական համայնքի հետախուզական աղբյուրների միջոցով, որոնք լիազորված են տեղեկատվություն հավաքելու համար՝ համաձայնեցնելով Միացյալ Նահանգների կառավարության այլ գերատեսչությունների, գործակալությունների և գործիքների հետ: Սա պահանջում է ապահովել ռեսուրսների ամենաարդյունավետ օգտագործումը, ինչպես նաև հաշվի առնել հետախուզության հավաքագրման մեջ ներգրավված բոլոր անձանց համար հնարավոր սպառնալիքները.
  • Կատարել այլ նմանատիպ գործառույթներ և պարտականություններ՝ կապված ազգային անվտանգության հետախուզության գործունեության հետ՝ Նախագահի կամ Ազգային հետախուզության տնօրենի հանձնարարությամբ:

Ի տարբերություն շատ այլ երկրների նմանատիպ կառույցների՝ ԿՀՎ-ն պաշտոնապես քաղաքացիական կազմակերպություն է։ Այդ կապակցությամբ այս կազմակերպության գործակալները չունեն զինվորական կոչումներ, իսկ հետախուզության հավաքագրումն իրականացնում են տակտիկական պատրաստվածություն անցած աշխատակիցները։

Օպերատիվ և մարտավարական առումով ամենապատրաստված ստորաբաժանումը Հատուկ գործողությունների բաժինն է։ Հիմնականում բաղկացած է ԱՄՆ զինված ուժերի այնպիսի հատուկ նշանակության ուժերի փորձառու վետերաններից, ինչպիսիք են Delta Force-ը, Navy SEAL-ը և այլն:

Կառուցվածք

Կառավարում և տնօրինություններ

ԿՀՎ-ի կառուցվածքը 2009 թվականի մայիսի դրությամբ այսպիսի տեսք ուներ.

  • Հետախուզության վարչությունը մշակում և վերլուծում է ստացված հետախուզական տեղեկատվությունը: Ղեկավարը հետախուզության տնօրենն է։
  • Ազգային գաղտնի ծառայությունը (նախկինում՝ Գործողությունների տնօրինություն) լուծում է մարդկային հետախուզության կողմից տեղեկատվության հավաքագրման հետ կապված խնդիրները, կազմակերպում և իրականացնում է գաղտնի գործողություններ։ Ղեկավարը ազգային գաղտնի ծառայության տնօրենն է։
  • Գիտատեխնիկական տնօրինությունն իրականացնում է տեղեկատվության հավաքագրման տեխնիկական միջոցների հետազոտություն և մշակում:
  • Մատակարարման տնօրինություն. Ղեկավար - Գնումների տնօրեն:
  • Հետախուզական հետազոտությունների կենտրոնը պահպանում և ուսումնասիրում է ԿՀՎ պատմական նյութերը: ղեկավար - Հետախուզական հետազոտությունների կենտրոնի տնօրեն։
  • Գլխավոր խորհրդատուի գրասենյակ. Ղեկավարը գլխավոր իրավախորհրդատուն է։ Այս բաժնի աշխատակիցները վերահսկում են գրասենյակի աշխատակիցների կողմից Սահմանադրությանը և օրենքներին, գործող կանոններին և կանոնակարգերին համապատասխանությունը:
  • Գլխավոր տեսուչի գրասենյակ. Ղեկավարը գլխավոր տեսուչն է։ Նշանակվում է նախագահի կողմից՝ Սենատի հաստատմամբ։ Անկախ այլ գերատեսչություններից և գրասենյակներից, ուղղակիորեն զեկուցելով ԿՀՎ-ի տնօրենին: Իրականացնում է ստուգումներ, հետաքննություններ և աուդիտներ ԿՀՎ-ի կենտրոնակայանում, դաշտում և գործակալության արտասահմանյան գրասենյակներում: Նա յուրաքանչյուր վեց ամիսը մեկ զեկույց է պատրաստում ԿՀՎ տնօրենի համար, որը ներկայացնում է ԱՄՆ Կոնգրեսի հետախուզության կոմիտեին։
  • Հասարակայնության հետ կապերի գրասենյակ. պետ - Հասարակայնության հետ կապերի տնօրեն։
  • Ռազմական գործերի գրասենյակը հետախուզական աջակցություն է տրամադրում ԱՄՆ զինված ուժերին:

ԿՀՎ կիբեր հետախուզության կենտրոնի կառուցվածքը

2017 թվականի մարտին Արտաքին և պաշտպանական քաղաքականության խորհուրդը հրապարակեց զեկույց, որը պատրաստել էր PIR կենտրոնի խորհրդատու Օլեգ Դեմիդովը և նվիրված էր ԿՀՎ տվյալների ամենամեծ արտահոսքին։ ՏՏ փորձագետն ուսումնասիրել է WikiLeaks կայքում հրապարակված տվյալների մի շարք և պարզել, թե ինչպես է կառուցված հետախուզական ծառայության կիբեր ստորաբաժանումը և ինչ է այն անում։

WikiLeaks-ի կողմից ձեռք բերված տվյալների համաձայն՝ ԿՀՎ-ի աշխատանքը՝ զարգացնելու սեփական կիբեր հնարավորությունները, կենտրոնացած է հինգ տնօրինություններից մեկի՝ Թվային նորարարությունների տնօրինության կազմում: Նրա առանցքային կառուցվածքը Կիբեր հետախուզության կենտրոնն է, որի իրավասությունը ներառում էր կիբերզենքի վերաբերյալ վարչության հրապարակված «գիտելիքների բազայի» զարգացումը և վերջինիս անմիջական զարգացումը։

Կիբեր հետախուզության կենտրոնի գործունեությունը բաժանված է երեք հիմնական ուղղությունների՝ համակարգչային գործառնությունների խումբ, ֆիզիկական հասանելիության խումբ և ինժեներական զարգացման խումբ: Հենց վերջինս էր զբաղվում արտահոսքի մեջ պարունակվող ծրագրային ապահովման մշակմամբ, փորձարկումով և սպասարկումով։

Ծրագրային ապահովման մշակման հատուկ ոլորտները բաշխվեցին երկու ենթախմբերի և նրանց ինը բաժինների միջև Ճարտարագիտական ​​զարգացման խմբի շրջանակներում: Դրանցից են Mobile Devices Branch-ը (օգտագործված խոցելիություններ սմարթֆոնների համար), Automated Implant Branch (շահագործվող խոցելիություններ ԱՀ-ներում), Network Devices Branch-ը (պատասխանատու է վեբ սերվերների վրա ցանցային հարձակումներ ստեղծելու համար): Ներկառուցված սարքերի մասնաճյուղի նախագծերը ներառում էին տարբեր խելացի սարքերի, ներառյալ հեռուստացույցների, ծրագրային ապահովման խոցելիության օգտագործման միջոցների մշակումը:

2013 թվականին Կիբեր հետախուզության կենտրոնի ֆինանսավորման չափը կազմել է 4,8 միլիարդ դոլար, իսկ աշխատակիցների թիվը՝ 21 հազար մարդ։ Այսպիսով, ԿՀՎ-ին կարելի է համարել պետական ​​կիբերզինանոցի մշակման աշխարհի ամենամեծ ծրագրի օպերատորը, նշում է Դեմիդովը։

WikiLeaks-ի զեկույցում նշվում է նաև, որ ԱՄՆ հետախուզական կառույցն ունի ստորաբաժանում, որը նվիրված է բացառապես Apple-ի արտադրանքի համար վնասակար ծրագրերի մշակմանը։ WikiLeaks-ը բացատրում է, որ iOS-ով աշխատող հեռախոսների մասնաբաժինը համաշխարհային շուկայում այնքան էլ մեծ չէ՝ միայն 14,5%-ը՝ Android օպերացիոն համակարգով աշխատող հեռախոսների 85%-ի դիմաց: Այնուամենայնիվ, iPhone սարքերը շատ տարածված են քաղաքական գործիչների, դիվանագետների և բիզնեսի ներկայացուցիչների շրջանում:

Հրապարակված փաստաթղթերից նաև հետևում է, որ Մայնի Ֆրանկֆուրտում ամերիկյան հյուպատոսությունը ԿՀՎ-ի «հակերային կենտրոն» է, որը վերահսկում է Եվրոպայի, Մերձավոր Արևելքի և Աֆրիկայի տարածաշրջանները։

Պատմություն

2018

Մայք Պոմպեոն նշանակվել է պետքարտուղար, Ջինա Հասփելը՝ ԿՀՎ ղեկավար

2017

Vault 8 արտահոսք

Նույնիսկ եթե երրորդ կողմի համակարգչի սեփականատերը հայտնաբերի, որ իր սարքում աշխատում է իմպլանտ՝ չարամիտ ծրագիր, որը տեղեկատվություն է քաղում, օգտատերը չի կարող իր աշխատանքը կապել ԿՀՎ-ի հետ: Երբ համակարգչի սեփականատերը ստուգեց, թե ինտերնետի որ սերվերներին է իմպլանտը փոխանցում տեղեկատվություն, Hive-ը թաքցրեց ծրագրաշարի կապը բաժնի սերվերների հետ: Ըստ էության, գործիքը ԿՀՎ-ի չարամիտ ծրագրերի համար թաքնված հաղորդակցման հարթակ է, որի միջոցով արդյունահանված տվյալներն ուղարկում է գործակալություն և ստանում նոր հրահանգներ, գրում է WikiLeaks-ը։

Միևնույն ժամանակ, երբ չարամիտ ծրագիրը հաստատվում է ԿՀՎ սերվերային համակարգում, ստեղծվում են թվային վկայագրեր, որոնք մոդելավորում են իրական արտադրողների կողմից ծրագրային ապահովման սեփականությունը: WikiLeaks-ի կողմից հրապարակված սկզբնաղբյուրում առկա երեք նմուշներ կեղծում են Մոսկվայի Կասպերսկու լաբորատորիայի վկայականները, որոնք ենթադրաբար ստորագրված են Քեյփթաունում վստահված Thawte Պրեմիում սերվերի վկայականի կողմից: Եթե ​​իմպլանտը հայտնաբերող օգտատերը փորձում է պարզել, թե ուր է գնում տրաֆիկը իր ցանցից, նա կմտածի ոչ թե ԿՀՎ-ի, այլ նշված ծրագրային ապահովման արտադրողի մասին:

Լաբորատորիան պատասխանել է WikiLeaks-ի հրապարակմանը հետևյալ մեկնաբանությամբ. «Մենք վերանայել ենք այն պնդումները, որոնք հրապարակվել են նոյեմբերի 9-ին Vault 8 զեկույցում և կարող ենք հաստատել, որ մերը նմանակող վկայականները իսկական չեն: Կասպերսկու լաբորատորիայի բանալիները, ծառայությունները և հաճախորդները անվտանգ են և չեն տուժել»:

Սերվերային համակարգ

Hive-ը կատարում է մի շարք վիրահատություններ՝ օգտագործելով համակարգչում աշխատող իմպլանտներ, որոնցից յուրաքանչյուրը գրանցվում է անվնաս տեսք ունեցող առջևի տիրույթում: Սերվերը, որի վրա գտնվում է տիրույթը, վարձակալվում է առևտրային հոսթինգ պրովայդերներից որպես վիրտուալ մասնավոր սերվեր (VPS): Նրա ծրագրակազմը հարմարեցված է ԿՀՎ-ի բնութագրերին: Այս սերվերները ներկայացնում են ԿՀՎ-ի սերվերային համակարգի հանրային ճակատը, այնուհետև փոխանցում HTTP(S) տրաֆիկը վիրտուալ մասնավոր ցանցի (VPN) միջոցով դեպի թաքնված սերվեր, որը կոչվում է Blot:

Եթե ​​ինչ-որ մեկը այցելում է ծածկույթի տիրույթ, այն այցելուին ցույց է տալիս բոլորովին անմեղ տեղեկատվություն: Միակ անհանգստացնող տարբերությունը հազվադեպ օգտագործվող HTTPS սերվերի տարբերակն է, որը կոչվում է Optional Client Authentication: Դրա շնորհիվ նույնականացում չի պահանջվում տիրույթը դիտող օգտատիրոջից՝ դա պարտադիր չէ։ Բայց իմպլանտը, կապվելով սերվերի հետ, պետք է անցնի դրա միջով, որպեսզի Բլոտ սերվերը կարողանա հայտնաբերել այն:

Իմպլանտներից երթևեկությունն ուղարկվում է իմպլանտի օպերատորի կառավարման դարպաս, որը կոչվում է Honeycomb, իսկ մնացած բոլոր երթևեկությունը գնում է դեպի առջևի սերվեր, որը տրամադրում է անվնաս բովանդակություն, որը հասանելի է բոլոր օգտատերերին: Իմպլանտի վավերացման գործընթացում գեներացվում է թվային վկայագիր, որն ընդօրինակում է, որ ծրագրաշարը պատկանում է իրական արտադրողներին:

137 AI նախագծերի մշակում

Կենտրոնական հետախուզական վարչությունը ժամանակ չունի մեծ քանակությամբ տվյալներ մշակելու համար և ապավինում է արհեստական ​​ինտելեկտին (AI): ԱՄՆ հետախուզությունն ակտիվորեն աշխատում է արհեստական ​​ինտելեկտի 137 նախագծերի վրա, 2017 թվականի սեպտեմբերին նշել է ԿՀՎ փոխտնօրեն Դոուն Մեյերիքսը։

AI-ն հետախուզական գործակալություններին առաջարկում է լայն հնարավորություններ՝ մարտադաշտի համար նախատեսված զենքերից մինչև կիբերհարձակումից հետո համակարգչային համակարգը վերականգնելու հնարավորություն: Հետախուզական գործակալությունների համար ամենաարժեքավորը արհեստական ​​ինտելեկտի կարողությունն է՝ հայտնաբերելու էական օրինաչափություններ սոցիալական ցանցերում:

Հետախուզությունը նախկինում տվյալներ է հավաքել սոցցանցերից, ասել է Ջոզեֆ Գարտինը, ԿՀՎ-ի Քենթ դպրոցի ղեկավարը: Նորարարությունը մշակված տվյալների ծավալի, ինչպես նաև տեղեկատվության հավաքագրման արագության մեջ է, ընդգծել է Գարտինը։

20 տարվա ընթացքում 8 միլիոն վերլուծաբանի կպահանջվի առևտրային արբանյակների պատկերները ձեռքով վերլուծելու համար, ասել է Երկրատարածական-հետախուզության ազգային գործակալության տնօրեն Ռոբերտ Կարդիլոն: Նրա խոսքով, նպատակը տրված առաջադրանքների 75 տոկոսի ավտոմատացումն է։

SMS-ի միջոցով տվյալների ելքային գործիք

2017 թվականի հուլիսի կեսերին Wikileaks կայքը հրապարակեց տեղեկատվություն կիբերտարածությունում հսկողության մեկ այլ գործիքի մասին, որը մշակվել և ակտիվորեն օգտագործվում է ԿՀՎ-ի կողմից։ Այս անգամ խոսքը HighRise ծրագրի մասին է, որը քողարկվել է որպես TideCheck հավելված։

Wikileaks-ի կողմից ձեռք բերված փաստաթղթերում նշվում է, որ գործիքը պետք է ներբեռնվի, տեղադրվի և ակտիվացվի ձեռքով. այլ կերպ ասած, հաջող հարձակում իրականացնելու համար դուք պետք է կամ ֆիզիկական հասանելիություն ունենաք սարքին, կամ ինչ-որ կերպ ստիպեք պոտենցիալ զոհերին ինքնուրույն տեղադրել հավելվածը:

Երկրորդ սցենարը շատ քիչ հավանական է. օգտատերից պահանջվում է բացել TideCheck հավելվածը, մուտքագրել «ինշալլահ» գաղտնաբառը («եթե Ալլահը կամենա») և ընտրացանկից ընտրել Initialize տարբերակը: Դրանից հետո ծրագիրը ավտոմատ կերպով կգործարկվի և կաշխատի հետին պլանում:

Այս ծրագիրն ինքնին ոչ մի վնաս չի պատճառում: Ամենայն հավանականությամբ, այն օգտագործվել է հենց ԿՀՎ-ի գործակալների կողմից՝ որպես դարպաս, որի միջոցով հսկողության թիրախներին պատկանող (և արդեն այլ չարամիտ ծրագրերով վարակված) սմարթֆոններից վերցված տվյալները SMS հաղորդագրության տեսքով վերահղվել են ԿՀՎ սերվերներ: SMS ալիքն օգտագործվում էր այն դեպքերում, երբ ինտերնետ կապն անհասանելի էր:

Առնվազն, տարբեր հարթակների համար այս լրտեսող ծրագրերի զգալի մասը այս կամ այն ​​կերպ արդեն հայտնվել է Wikileaks-ի հրապարակումներում Vault 7 արշավի շրջանակներում:

HighRise ծրագրի վերջին ներկայումս հայտնի տարբերակը՝ 2.0, թողարկվել է 2013թ. Այն աշխատում է միայն Android 4.0-4.3 տարբերակների ներքո: Այդ ժամանակվանից Google-ի մշակողները զգալիորեն ուժեղացրել են իրենց օպերացիոն համակարգի անվտանգությունը, որպեսզի HighRise-ը չաշխատի հետագա տարբերակների վրա։

Կիբերհանցագործները հաջողությամբ գրում են չարամիտ ծրագրեր Android-ի նոր տարբերակների համար, ուստի տրամաբանական կլինի ենթադրել, որ ԿՀՎ-ն արդեն ունի HighRise-ի նման մի բան, բայց հաջողությամբ գործում է բջջային ՕՀ-ի հետագա տարբերակների ներքո, ասում է SEC Consult-ի վաճառքի տնօրեն Քսենիա Շիլակը: - Ամեն դեպքում, արտահոսած գործիքը տեսականորեն կարող էր հարմարեցվել Android 4.4 և ավելի ուշ տարբերակների համար և օգտագործել հանցավոր նպատակներով:

Symantec. ԿՀՎ հաքերային գործիքներն օգտագործվել են 16 երկրներում 40 կիբերհարձակումների համար.

2017 թվականի ապրիլին Symantec հակավիրուսային ընկերությունը նշել է կիբերհարձակումների մոտավոր թիվը, որոնք իրականացվել են ԿՀՎ աշխատակիցների կողմից օգտագործվող հաքերային գործիքների միջոցով, որոնք հայտնի են դարձել WikiLeaks կայքի նյութերից։

Ըստ Symantec-ի՝ մի քանի տարիների ընթացքում առնվազն 40 կիբերհարձակում 16 երկրներում (ներառյալ Մերձավոր Արևելքի, Եվրոպայի, Ասիայի, Աֆրիկայի և Միացյալ Նահանգների երկրները) իրականացվել են ծրագրերի միջոցով, որոնք նախկինում գաղտնազերծվել էին WikiLeaks կազմակերպության կողմից։


Symantec-ը չի հրապարակել այն ծրագրերի անունները, որոնք կարող են օգտագործվել ԿՀՎ-ի կամ այլոց կողմից կիբերհարձակումների համար:

ԿՀՎ-ում կիբեր լրտեսությունն իրականացվել է հատուկ խմբի կողմից, որը Symantec-ը անվանել է Longhorn: Դրա մասնակիցները վարակել են տարբեր երկրների պետական ​​կառույցների համակարգչային ցանցերը, վարակվել են նաև հեռահաղորդակցության և էներգետիկ ձեռնարկությունների, ինչպես նաև ինքնաթիռներ արտադրող ընկերությունների համակարգերը։ WikiLeaks-ի հայտարարած գործիքակազմը, ըստ Symantec-ի, օգտագործվել է 2007-ից 2011 թվականներին։

Vault 7-ի արտահոսքը գերատեսչության պատմության մեջ ամենամեծն է

Օրինակ, փաստաթղթերը բացահայտում են մանրամասներ, որ ԿՀՎ-ն տեղեկատվություն է պահում Apple-ի, Google-ի, Microsoft-ի և այլ խոշոր ընկերությունների արտադրանքներում 0-օրյա բազմաթիվ խոցելիությունների մասին՝ վտանգի տակ դնելով ողջ արդյունաբերությունը:

Թերթերում խոսվում է նաև Weeping Angel չարամիտ ծրագրի մասին, որը ստեղծվել է ԿՀՎ-ի Ներկառուցված սարքերի մասնաճյուղի (EDB) կողմից՝ իրենց բրիտանական MI5-ի մասնագետների մասնակցությամբ: Նրա օգնությամբ հետախուզական ծառայությունները կարող են վարակել Samsung սմարթ հեռուստացույցները՝ դրանք վերածելով լրտեսական սարքերի։ Եվ չնայած Weeping Angel-ի տեղադրումը, թվում է, պահանջում է ֆիզիկական մուտք դեպի սարք, չարամիտ ծրագիրը հետախուզական գործակալություններին տրամադրում է մի շարք հնարավորություններ: Ահա մի քանիսը. Weeping Angel-ը կարող է կորզել հավատարմագրերը և դիտարկիչի պատմությունը և գաղտնալսել WPA և Wi-Fi տեղեկատվությունը: Չարամիտ ծրագիրն ի վիճակի է կեղծ վկայականներ ներարկել, որպեսզի դյուրացնեն բրաուզերի վրա «մարդկանց միջին» հարձակումները և ձեռք բերեն հեռահար մուտք: Լացող հրեշտակը կարող է նաև տպավորություն թողնել, որ հեռուստացույցն անջատված է, մինչդեռ իրականում այն ​​շարունակում է աշխատել, իսկ ներկառուցված խոսափողը «լսում է» այն ամենը, ինչ կատարվում է շուրջը։

Փաստաթղթերում նշվում են Samsung F800 հեռուստացույցները, ինչպես նաև նշվում է, որ ԿՀՎ մշակողները փորձարկել են որոնվածը 1111, 1112 և 1116 տարբերակները: Ամենայն հավանականությամբ, Weeping Angel-ը վտանգ է ներկայացնում Fxxxx սերիայի բոլոր մոդելների համար:

Թերթերը նաև նշում են, որ ԿՀՎ-ի հովանու ներքո ստեղծվել է բջջային չարամիտ ծրագրերի լայն տեսականի iPhone-ի և Android-ի համար: Վարակված սարքերը գրեթե ամբողջությամբ անցնում են կառավարական հաքերների վերահսկողության տակ և ուղարկում են տվյալներ աշխարհագրական դիրքի, տեքստային և աուդիո հաղորդակցությունների մասին, ինչպես նաև կարող են գաղտնի ակտիվացնել սարքի տեսախցիկը և խոսափողը:

Այսպես, հաղորդվում է, որ 2016 թվականին ԿՀՎ-ն իր տրամադրության տակ ուներ 24 զրոյական օրվա խոցելիություն Android-ի համար, ինչպես նաև դրանց համար էքսպլոիտներ։ Ավելին, ԿՀՎ-ն գտնում և «աշխատում է» խոցելի կետերը ինչպես ինքնուրույն, այնպես էլ դրանք ստանում է իր գործընկերներից, օրինակ՝ ՀԴԲ-ից, NSA-ից կամ բրիտանական կառավարության հաղորդակցման կենտրոնից: Զրոյական օրվա խոցելիություններն են, որոնք օգնում են հետախուզական գործակալություններին շրջանցել WhatsApp-ի, Signal-ի, Telegram-ի, Wiebo-ի, Confide-ի և Cloackman-ի կոդավորումը, քանի որ տվյալների գաղտնալսումը տեղի է ունենում նույնիսկ գաղտնագրման սկսվելուց առաջ:

Գլխավոր կասկածյալ

ԿՀՎ պատմության մեջ տվյալների ամենամեծ արտահոսքի դեպքում, որը հայտնի է որպես Vault 7, ի հայտ է եկել գլխավոր կասկածյալը: Ինչպես 2018 թվականի մայիսին հայտնել էր The Washington Post-ը՝ վկայակոչելով դատական ​​փաստաթղթերը, նա ԿՀՎ նախկին աշխատակից Ջոշուա Ադամ Շուլտեն է։

Փաստաթղթերի համաձայն, գաղտնի հետախուզական նյութերը, որոնք նկարագրում են նրա հաքերային զինանոցը, գողացվել են, երբ կասկածյալը դեռ աշխատում էր ԿՀՎ-ում: «Կառավարությունն անմիջապես ձեռք բերեց բավարար ապացույցներ նրա դեմ հետաքննություն սկսելու համար։ Փաստաթղթերում նշվում է, որ խուզարկության մի քանի օրդեր է տրվել մեղադրյալի բնակության վայրում խուզարկության համար։

Ինչևէ, ըստ փաստաթղթերի, ստացված ապացույցները բավարար չեն եղել պաշտոնական մեղադրանք առաջադրելու համար։ Կասկածյալին մեղադրանք է առաջադրվել մանկական պոռնոգրաֆիա տարածելու մեկ այլ՝ կապ չունեցող գործով։ ԿՀՎ-ին գաղտնի փաստաթղթերի արտահոսքի մեջ մեղադրող ապացույցների բացակայության պատճառով նախկին հետախուզական աշխատակցին մեղադրանք է առաջադրվել 54 ԳԲ մանկական պոռնոգրաֆիա պարունակող սերվերի շահագործման մեջ):

Ըստ պաշտպանների՝ Շուլտեն իսկապես կառավարում էր հանրային սերվերը, բայց չէր պատկերացնում, որ դրա վրա անօրինական նյութեր կան: Արդյունքում մեղադրյալն անմեղ է ճանաչվել։

Մինչեւ 2016 թվականը Շուլթեն աշխատել է ԿՀՎ-ի զարգացման ինժեներների խմբում։ Իր պաշտոնական դիրքի շնորհիվ նա մուտք է ունեցել հետախուզական հազարավոր փաստաթղթեր, որոնք փոխանցվել են WikiLeaks-ին 2017 թվականին ՕՀ Windows.

Grasshopper-ը պարունակում է մի շարք մոդուլներ, որոնցից դուք կարող եք հավաքել հարմարեցված իմպլանտի վիրուս: Վիրուսի վարքագծի մոդելը սահմանվում է կախված տուժողի համակարգչի առանձնահատկություններից: Նախքան իմպլանտի տեղադրումը, թիրախային համակարգիչը հետազոտվում է՝ պարզելու, թե Windows-ի որ տարբերակն է տեղադրված դրա վրա և ինչ անվտանգության ծրագիր է օգտագործվում: Եթե ​​այս պարամետրերը համապատասխանում են վիրուսին, այն տեղադրվում է սարքի վրա: Տեղադրվելիս իմպլանտը մնում է անտեսանելի այնպիսի հայտնի հակավիրուսային ծրագրերի համար, ինչպիսիք են MS Security Essentials, Rising, Symantec Endpoint և Kaspersky Internet Security:

Grasshopper-ի կայունության մեխանիզմներից մեկը կոչվում է Գողացված ապրանքներ: Փաստաթղթերի համաձայն՝ այս մեխանիզմի համար հիմք է հանդիսացել Carberp ծրագիրը՝ բանկային ցանցերը կոտրելու չարամիտ ծրագիրը։ ԿՀՎ փաստաթղթերում ասվում է, որ Carberp-ը մշակվել է ռուս հաքերների կողմից:

Carberp ծածկագիրը փոխառելը հնարավոր է դարձել այն պատճառով, որ այն տեղադրվել է հանրային սեփականությունում: ԿՀՎ-ն պնդում է, որ կոդի «մեծ մասը» իրենց համար օգտակար չէր, սակայն հաստատակամության մեխանիզմը և տեղադրողի որոշ բաղադրիչներ գործարկվեցին և փոփոխվեցին գործակալության կարիքների համար:

ԿՀՎ-ի, վաճառողների և երկրների արձագանքը
ԿՀՎ-ն հրաժարվել է հաստատել WikiLeaks-ի հրապարակած փաստաթղթերի իսկությունը՝ ասելով միայն, որ գործակալությունը տեղեկատվություն է հավաքում արտասահմանում, որպեսզի «պաշտպանի Ամերիկան ​​ահաբեկիչներից, թշնամական երկրներից և այլ հակառակորդներից»: Միաժամանակ վարչությունը կտրականապես մերժել է քաղաքացիներին լրտեսելու կասկածները։

ՌԴ ԱԳՆ պաշտոնական ներկայացուցիչ Մարիա Զախարովան ասել է, որ ԿՀՎ-ի գործողությունները, եթե WikiLeaks-ի տեղեկությունները ճիշտ են, վտանգ են ներկայացնում և կարող են խաթարել երկրների միջև վստահությունը։ Մոսկվան կոչ է անում ԱՄՆ հետախուզական գործակալություններին ամբողջական պատասխան տալ WikiLeaks-ի մեղադրանքներին ամերիկյան հետախուզության հաքերների մասին։
Չինաստանի կառավարությունը նույնպես մտահոգված է ԿՀՎ-ի կիբեր հետախուզական նյութերի արտահոսքով և կոչ է անում Միացյալ Նահանգներին դադարեցնել այլ երկրների դեմ լրտեսությունն ու կիբերհարձակումները, ասել է Չինաստանի ԱԳՆ խոսնակ Գեն Շուանգը։
Իր հերթին, Գերմանիայի արտգործնախարարության նոր ղեկավար Զիգմար Գաբրիելը, որտեղ, ըստ WikiLeaks-ի զեկույցի, գտնվում է ԿՀՎ հաքերային կենտրոնը, ասել է, որ գերմանական իշխանությունները գերադասում են այդ տեղեկատվությունը համարել ասեկոսեներ։
Apple, Samsung և Microsoft տեխնոլոգիական ընկերությունները պատասխանել են գաղտնի հետախուզական գործակալության փաստաթղթերի հրապարակմանը` ասելով, որ զեկույցում հայտնաբերված խոցելիության մեծ մասը լուծվել է իրենց օպերացիոն համակարգերի վերջին տարբերակներում:
Notepad++ տեքստային խմբագրիչի մշակողները հայտարարել են նաեւ հետախուզության կողմից օգտագործվող անվտանգության անցքերի վերացման մասին։ Google Chrome-ի, VLC Media Player-ի, Firefox-ի, Opera-ի, Thunderbird-ի, LibreOffice-ի, Skype-ի և այլ ծրագրերի հետ մեկտեղ այս ծրագրաշարը եղել է այն խոցելի հավելվածների ցանկում, որոնք հետախուզական ծառայությունը կոտրել է Fine Dining համակարգի միջոցով: Օգտատիրոջ համար գործակալը կարծես թե գործարկում է վիդեո ծրագիր (օրինակ՝ VLC), ցուցադրում է սլայդներ (Prezi), համակարգչային խաղ է խաղում (Breakout2, 2048) կամ նույնիսկ գործարկում հակավիրուսային ծրագիր (Kaspersky, McAfee, Sophos), մինչդեռ։ իրականում դա էկրանին ցուցադրվող «շեղող» հավելված էր, համակարգչային համակարգը ավտոմատ կերպով վարակվում է, դիտվում և արդյունահանվում է տեղեկատվություն։
Արձագանք ԿՀՎ գաղտնի փաստաթղթերի արտահոսքին

Ինչպես հայտնում է Reuters-ը՝ վկայակոչելով Cisco-ի անանուն աշխատակիցներին, արտահոսքի հայտնվելուց հետո ընկերության ղեկավարներն անմիջապես հրավիրել են փորձագետներ իրենց տարբեր նախագծերից՝ պարզելու, թե ինչպես են աշխատում ԿՀՎ հաքերային տեխնիկան, օգնել Cisco-ի հաճախորդներին շտկել իրենց համակարգերը և կանխել հանցագործներին նույն կիբեր տեխնիկան օգտագործելուց: Cisco-ի ծրագրավորողները շուրջօրյա մի քանի օր վերլուծել են ԿՀՎ-ի հաքերային գործիքները, շտկել խոցելիությունները և ընկերության հաճախորդներին ծանուցումներ պատրաստել սարքավորումների շահագործման ժամանակ հնարավոր ռիսկերի մասին: Նշվում է, որ Cisco-ի արտադրանքի ավելի քան 300 մոդելներ հայտնվել են հաքերային հարձակման վտանգի տակ։

ԿՀՎ-ի խոսնակ Հեզեր Ֆրից Հորնյակը չի մեկնաբանել Cisco-ի գործը Reuters-ի հարցին և միայն նշել է, որ գործակալությունը «նպատակ ունի լինել նորարար, առաջադեմ և երկիրը պաշտպանել արտաքին թշնամիներից»:

  • Հավելվածների 47%-ը վերլուծում և տեղորոշման տեղեկատվությունը փոխանցում է երրորդ կողմերին;
  • 18%-ը կիսում է օգտանունները;
  • 16% փոխանցվում է էլ. հասցեին (

Թարգմանություն անգլերենից։

Գաղտնիք

ԱՄՆ նախագահ Բարաք Օբամային

Սպիտակ Տուն

1600 Փենսիլվանիա պողոտա NW

Վաշինգտոն, DC 20500 թ

Պատճենները:

ԱՄՆ պաշտպանության նախարար Չակ Հեյգել,

1400 Պաշտպանության Պենտագոն

Վաշինգտոն, DC 20301-1400 թթ

ԿՀՎ տնօրեն Ջոն Բրենանին

Կենտրոնական հետախուզական վարչություն

Վաշինգտոն, D.C. 20505 թ

Հարգելի պարոն նախագահ, ես ձեզ ուղարկում եմ Ռուսաստանի հետ պատերազմի ռազմավարական ծրագիրը, որը ես մշակել եմ՝ ի լրումն ԿՀՎ-ին նախկինում տրամադրված նյութերի։ Ուզում եմ ընդգծել, որ դեռևս մտադիր չեմ մասնակցել ԿՀՎ գործողություններին՝ լրտեսելու ԱՄՆ սենատորներին ու կոնգրեսականներին և քաղաքական սպանություններին։

Միացյալ Նահանգների ռազմավարական խնդիրն է ոչնչացնել Ռուսաստանը՝ որպես հիմնական աշխարհաքաղաքական թշնամի, նրա մասնատման, ռեսուրսների բոլոր գոտիների բռնազավթման և ազատական ​​խամաճիկների կառավարության միջոցով երկիրը կառավարելուն անցնելու միջոցով: Ոչ մի ճակատ, ոչ մի ռազմավարական գործողություններ և ռմբակոծություններ: Ագրեսիայի հիմնական գործիքը ՆԱՏՕ-ի զորքերի, առաջին հերթին հատուկ նշանակության ուժերի և «հինգերորդ շարասյան» կողմից Ռուսաստանի վրա համակարգված կայծակնային հարձակումն է։ Ռուսները պետք է արագ հայտնվեն նոր երկրում՝ Ռուսաստանի Անկախ Պետությունների Միությունում։ Պասիվ մեծամասնությունը կլռի, ինչպես ԽՍՀՄ փլուզման ժամանակ։Իրաքը, Լիբիան և Սիրիան ոչ միայն աշխարհի վերաբաժանում են և պատերազմ նավթի համար, այլև փորձադաշտ են Ռուսաստանի հետ պատերազմի համար։

Պատերազմի I փուլ (տեղեկատվություն)

1. Նախագահ Վ.Պուտինին վարկաբեկելը որպես ֆաշիստ դիկտատոր.

2. Կոռուպցիայի խրախուսում և քաղաքական էլիտայի ուղղակի գնումներ Մոսկվայում և մարզերում.

3. Ռուսաստանի՝ որպես ֆաշիստական ​​պետության իմիջի ստեղծում. Ռուսաստանի ֆաշիստական ​​պետությունը սպառնալիք է ոչ միայն Եվրոպայի, այլեւ ողջ համաշխարհային հանրության համար։

Արևմուտքի աչքում Ռուսաստանի իմիջի արհեստական ​​ֆաշիստացումը պետք է իրականացվի լիբերալ քաղաքական գործիչների, գրողների և հասարակական գործիչների կողմից՝ զիջելով Խորհրդային բանակի և ժողովրդի դերը 20-րդ դարի գլխավոր պատմական իրադարձության՝ Համաշխարհային պատերազմում հաղթանակի մեջ։ II. Պատերազմը բախում էր երկու ֆաշիստ դիկտատորների՝ Ստալինի և Հիտլերի միջև, իսկ այսօրվա Ռուսաստանում նախագահ Պուտինը վերակենդանացրել է բռնապետությունը, պետությունը լիովին աջակցում է նացիզմին, ռուս ազգի գերակայությանը և հայտարարում է իր դերը համաշխարհային քաղաքականության մեջ որպես մեկը։ առաջատար միջուկային տերությունները։ Ռուսաստանի ազգային անվտանգության ռազմավարությունը թույլ է տալիս կանխարգելիչ միջուկային հարված հասցնելու հնարավորությունը, որը մահացու վտանգ է ներկայացնում համաշխարհային քաղաքակրթության համար։ Ռուսաստանի ժողովուրդը պետք է ժողովրդավարություն բերի.

Աղբյուր՝ ԱՄՆ Պետքարտուղարություն, ԿՀՎ

Պատերազմի II փուլ (տնտեսական)

Ռուսաստանի ամբողջական տնտեսական և քաղաքական շրջափակում, որը հրահրում է նավթի և գազի համաշխարհային գների կտրուկ անկում՝ Ռուսաստանի Դաշնության կառավարության և տնտեսության մեջ ճգնաժամ առաջացնելու նպատակով։

Աղբյուր՝ ԱՄՆ Պետքարտուղարություն, ԿՀՎ, ՆԱՏՕ-ի անդամ երկրների կառավարություններ, Սաուդյան Արաբիա և այլ «նավթային» և «գազի» երկրներ։

Պատասխան՝ պետքարտուղար Դ. Քերի, ԿՀՎ տնօրեն Դ. Բրենան

Պատերազմի III փուլ (հատուկ և ռազմական գործողություններ)

1. Ուկրաինայի մուտքը ՆԱՏՕ, այնտեղ ամերիկյան բազաների տեղակայում. Եթե ​​անգամ Ուկրաինան չդառնա ՆԱՏՕ-ի անդամ, նա պետք է իր տարածքն ու օդանավակայանները հասանելի դարձնի ՆԱՏՕ-ին։

2. Արմատական ​​իսլամի վեկտորի ամբողջական վերակողմնորոշում դեպի Ռուսաստան.

3. Հակաֆաշիստական ​​(ոչ «գունավոր») հեղափոխություն, որին կաջակցի համաշխարհային հանրությունը։

4. Հեղափոխությունը վերաճում է լայնամասշտաբ քաղաքացիական պատերազմի։ Սադրված միջէթնիկ բախումների կտրուկ աճ.

5. ՆԱՏՕ-ի կայծակնային ռազմական գործողությունը բանակում հաղորդակցության անջատումից հետո, խաղաղապահ գործառույթով` դադարեցնել քաղաքացիական պատերազմը: Փաստորեն, Մոսկվայում և Սանկտ Պետերբուրգում դա հրահրվելու է հատուկ ջոկատայինների կողմից։ Պետական ​​և ռազմական կառավարման համակարգի անկազմակերպում, հզոր հարձակում բոլոր տեսակի էլեկտրոնային հաղորդակցությունների վրա.

X օրը բանակը կաթվածահար է լինում գնված գեներալների միջոցով ՊՆ-ում և Գլխավոր շտաբում, գեներալները պետք է ուղղակիորեն հայտարարեն, որ հրաժարվում են ենթարկվել ֆաշիստ դիկտատոր դարձած Գերագույն գլխավոր հրամանատարի հրամաններին և իրենց մտադրությանը։ չեզոքություն պահպանել։ Սա արդեն փորձարկվել է Ուկրաինայում՝ հատուկ ծառայություններն ու բանակը չեն միջամտել 2004 թվականի «նարնջագույն» հեղափոխությանը։ Մոբիլիզացիա չի լինելու. ԱՄՆ-ին միջուկային հարված հասցնելու նախագահ Պուտինի հրամանը սաբոտաժի կենթարկվի։ Նաև Պաշտպանության նախարարության և հետախուզական ծառայությունների գնված ղեկավարների միջոցով կարգելափակվի Ռուսաստանի «ասիմետրիկ պատասխանը»՝ ահաբեկչական հարձակումներ՝ օգտագործելով մանր միջուկային լիցքեր ԱՄՆ-ի տարածքում և դիվերսիաներ հատուկ ջոկատայինների կողմից:

6. Նույն օրը արևմտյան բոլոր խոշոր լրատվամիջոցները հայտնում են բռնապետ Պուտինի արյունոտ ռեժիմի տանջանքների մասին։ Նույն օրը Մոսկվայում և Սանկտ Պետերբուրգում արմատական ​​երիտասարդության խմբերը պետք է գրոհեն կառավարական շենքերը՝ մարդկային զոհերով։

Հարցեր ունե՞ք

Հաղորդել տպագրական սխալի մասին

Տեքստը, որը կուղարկվի մեր խմբագիրներին.