με την κωδική ονομασία Zero Year («Έτος Μηδέν») αποτελείται από 8.461 έγγραφα και αρχεία που αποκτήθηκαν από απομονωμένο δίκτυο εντός των μυστικών υπηρεσιών της CIA στο Λάνγκλεϊ της Βιρτζίνια. To Wikileaks έδωσε στη δημοσιότητα το torrent με το οποίο μπορεί ο καθένας να αποκτήσει πρόσβαση στα εγγραφα, αλλά και τον κωδικό που απαιτείται για το «ξεκλείδωμα» τους.
Όπως αναφέρει το Wikileaks, πρόσφατα η CIA έχασε τον έλεγχο του οπλοστασίου της που περιελάμβανε ιούς και κακόβουλο λογισμικό μέσω τον οποίων αποκτούσε πρόσβαση σε απομακρυσμένες συσκευές. Το wikileaks έχει στη διάθεσή του αρκετές εκατοντάδες χιλιάδες γραμμές κώδικα που αποκαλύπτει το μέγεθος της δυνατότητας της υπηρεσίας στο χάκινγκ. Το αρχείο αυτό φαίνεται να έχει διακινηθεί μεταξύ πρώην κυβερνητικών χάκερ και ειδικών εργολάβων, ένας εκ των οποίων το διέρρευσε στο Wikileaks.
Σύμφωνα με όσα αποκαλύπτει το πρώτο «κύμα» των απορρήτων εγγράφων της αμερικανικής υπηρεσίας πληροφοριών, από το 2001 η CIA έχει αναλάβει πολλές αρμοδιότητες της αμερικανικής Εθνικής Υπηρεσίας Ασφαλείας (NSA) και έχει προχωρήσει, εκτός από την κατασκευή του δικού της στόλου drone, και σε άλλα είδη αντικατασκοπίας, όπως στην στρατολόγηση χάκερς. Η υπηρεσία των χάκερς δεν είναι υποχρεωμένη να αποκαλύπτει τις αμφιλεγόμενες επιχειρήσεις της στην NSA.Μέχρι το τέλος του 2016 η υπηρεσία των χάκερς της CIA (που επίσημα υπάγεται στο Center for Cyber Intelligence – CCI) είχε στην διάθεσή της περισσότερους από 5.000 αναλυτές και είχε παράγει περισσότερα από 100 συστήματα hacking (δούρειους ίππους, ιούς, ιούς που μεταδίδονται μέσω email κ.λπ.) Ως ένδειξη του έργου των χάκερ αξίζει να σημειωθεί ότι οι γραμμές κώδικα που παράχθηκαν είναι περισσότερες από αυτές που χρησιμοποιεί το Facebook για να λειτουργήσει. Στην πραγματικότητα η CIA δημιούργησε «τη δική της NSA» που είχε ακόμα λιγότερες υποχρεώσεις λογοδοσίας και καμία υποχρέωση δημόσιας απάντησης.
«Ο κίνδυνος πολλαπλασιασμού του διαδικτυακού οπλοστασίου είναι υπαρκτός. Μπορεί μάλιστα να γίνει εύκολα η σύγκριση των παραδοσιακών όπλων και των νέων που εφαρμόζονται στον κυβερνοχώρο τα οποία αυξάνουν συνεχώς την τιμή τους στην αγορά της εμπορίας όπλων. Η σημασία όμως της διαρροής του “Έτους Μηδέν” επεκτείνεται πολύ πέραν της επιλογής κυβερνοπολέμου και κυβερνοειρήνης. Η σημερινή αποκάλυψη του Wikileaks έχει εξαιρετική πολιτική και νομική σημασία και φυσικά εγείρει ζητήματα εγκληματικότητας» δήλωσε σχετικά ο ιδρυτής του Wikileaks, Τζούλιαν Ασάνζ Δεν σχολιάζουμε για την αυθεντικότητα ή το περιεχόμενο» τέτοιων εγγράφων, ανέφερε ο Τζόναθαν Λίου, εκπρόσωπος της CIA. Ωστόσο ένας πληροφορικός ειδικός σε θέματα ασφάλειας που έχει εργαστεί για την κυβέρνηση των ΗΠΑ ανέφερε –υπό τον όρο να μην κατονομαστεί– πως η διαρροή μοιάζει να αφορά πραγματικά εργαλεία της CIA.
Ο Έντουαρντ Σνόουντεν, ο πρώην συμβασιούχος της Υπηρεσίας Εθνικής Ασφαλείας (NSA) που αποκάλυψε το εύρος της κατασκοπείας της, έκρινε σήμερα ότι τα αρχεία της CIA που δημοσιοποίησε ο ιστότοπος WikiLeaks μοιάζουν «αυθεντικά» και είναι «μεγάλη υπόθεση», με ανάρτησή του στον ιστότοπο κοινωνικής δικτύωσης Twitter.
Ο Σνόουντεν έγραψε ότι ακόμη εξετάζει το υλικό που δημοσιεύει ο ιστότοπος, αλλά «μοιάζει αυθεντικό» και είναι «πράγματι μεγάλη υπόθεση».Ο Σνόουντεν ζει στη Ρωσία, όπου του έχει δοθεί άσυλο, από το 2013, όταν διέφυγε από τις ΗΠΑ μετά την αποκάλυψη του εύρους της κατασκοπείας της NSA σε διεθνές επίπεδο. Ακόμη, ο Σνόουντεν είπε πως το γεγονός ότι η CIA έχει παραβιάσει την ασφάλεια «των iOS/Android» και όχι απλά ιστοτόπων ή εφαρμογών που κρυπτογραφούν επικοινωνίες είναι «πολύ μεγαλύτερο πρόβλημα».
Το TPP, επισημος συνεργάτης του Wikileaks στην Ελλάδα, μετέφρασε την ανάλυση του Wikileaks και παρουσιάζει τα σημαντικότερα σημεία της διαρροής Όπως αναλύει το Wikileaks, τα προγράμματα «Κυβερνο-πολέμου» δημιουργούν σοβαρό κίνδυνο πολλαπλασιασμού των κινδύνων. Τα κυβερνο-όπλα δεν είναι δυνατόν να κρατηθούν υπό αποτελεσματικό έλεγχο.
Ενώ η εξάπλωση των πυρηνικών όπλων έχει περιοριστεί, χάρη στις τεράστιες δαπάνες και την εμφανή υποδομή που χρειάζεται για τη συγκέντρωση αρκετού σχάσιμου υλικού ώστε να παραχθεί μια κρίσιμη πυρηνική μάζα, τα κυβερνο-«όπλα», άπαξ και αναπτυχθούν, είναι πολύ δύσκολο να περιοριστούν.
Τα «κυβερνο-όπλα» είναι στην πραγματικότητα απλά προγράμματα υπολογιστών, τα οποία μπορούν να γίνουν αντικείμενο πειρατείας όπως οποιοδήποτε άλλο. Δεδομένου ότι αποτελούνται εξ’ ολοκλήρου από πληροφορίες, μπορούν να αντιγραφούν γρήγορα, χωρίς ιδιαίτερο κόστος.
Η εξασφάλιση τέτοιων «όπλων» είναι ιδιαίτερα δύσκολη, δεδομένου ότι οι ίδιοι άνθρωποι που αναπτύσσουν και χρησιμοποιούν τέτοια, έχουν τις ικανότητες να εξάγουν αντίγραφα χωρίς να αφήνουν ίχνη- μερικές φορές χρησιμοποιώντας τα ίδια «όπλα» εναντίον των οργανώσεων που τα χρησιμοποιούν.Ανάμεσα στις αποκαλύψεις τις διαρροής και σύμφωνα με την ανάλυση που παραθέτει το Wikileaks, τρεις είναι μέχρι στιγμής αυτές που κεντρίζουν το ενδιαφέρον: Η απόδειξη ότι το προξενείο των ΗΠΑ στη Φρανκφούρτη χρησιμοποιείται ως μυστική βάση των χάκερ της CIA, η δυνατότητα «εισβολής» κακόβουλου λογισμικού σε iphones, androids αλλά και έξυπνες τηλεοράσεις της Samsung και οι λεπτομέρειες για συγκεκριμένα προγράμματα που χρησιμοποιεί η αμερικανική μυστική υπηρεσία. Συνολικά, το Wikileaks αναφέρει ότι η CIA έχει στο «οπλοστάσιο» της περίπου 500 διαφορετικά projects για παρακολουθήσεις, το καθένα με τα δικά του υποέργα και εφαρμογές.Σύμφωνα με την ανάλυση του Wikileaks, εκτός από τις δραστηριότητες το Λάνγκλεϊ της Βιρτζίνια η CIA χρησιμοποιεί το αμερικανική προξενείο στην Φρανκφούρτη ως μυστική της βάση για χάκερς που καλύπτουν την Ευρώπη, τη Μέση Ανατολή και την Αφρική
Οι χάκερς της CIA που δραστηριοποιούνται εκτός της πρεσβείας στην Φρανκφούρτη («Κέντρο για την διαδικτυακή Αντικατασκοπεία στην Ευρώπη) χρησιμοποιούν διπλωματικά («μαύρα») διαβατήρια και κάλυψη από το αμερικανικό υπουργείο Εξωτερικών. Οι οδηγίες για ερχόμενους χάκερ της CIA κάνουν τις προσπάθειες αντικατασκοπείας της Γερμανίας να φαίνονται ασήμαντες: «Περνάτε απλά από τα γερμανικά τελωνεία γιατί έχετε συγκεκριμένη κάλυψη και το μόνο που κάνουν είναι να σφραγίζουν το διαβατήριο σας». Όταν βρεθούν στην Φρανκφούρτη οι χάκερς της CIA μπορούν να ταξιδέψουν χωρίς να υπόκεινται σε συνοριακό έλεγχο στις 25 χώρες της Ευρώπης που συμμετέχουν στη ζώνη Σένγκεν, μεταξύ των οποίων η Γαλλία, η Ιταλία και η Ελβετία (και η Ελλάδα)
Το Wikileaks υποστηρίζει επίσης ότι ένα μέρος ηλεκτρονικών επιθέσεων της CIA απαιτούν τη φυσική παρουσία του πράκτορα στο κτήριο – στόχο. Με τέτοιες μεθόδους η CIA είναι ικανή να εισβάλλει σε υψηλής ασφαλείας δίκτυα που είναι αποσυνδεδεμένα από το ίντερνετ, όπως βάσεις δεδομένων της αστυνομίας. Σε αυτές τις περιπτώσεις, ένας πράκτορας της CIA ή άλλης υπηρεσίας πληροφοριών που δρα με εντολές, διεισδύει ο ίδιος στο κτήριο που έχει στοχοποιηθεί. Ο αξιωματούχος έχει στην κατοχή του ένα στικάκι με κακόβουλο λογισμικό κατασκευασμένο από τη CIA για τέτοιες περιπτώσεις, το οποίο εισάγεται στον υπολογιστή. Ο εισβολέας τότε «μολύνει» και εξάγει δεδομένα σε αφαιρούμενα μέσα software.
Για παράδειγμα το Wikileaks αναφέρει ότι η CIA έχει αναπτύξει το σύστημα επίθεσης Fine Dining, που παρέχει 24 «εφαρμογές – άλλοθι» για να χρησιμοποιούν οι κατάσκοποι. Σε όσους παρακολουθούν τη διαδικασία, ο κατάσκοπος φαίνεται να τρέχει ένα πρόγραμμα που δείχνει video (π.χ. VLC) που παρουσιάζει διαφάνειες (π.χ. Prezi), να παίζει ένα παιχνίδι (breakout2, 2048) η ακόμα και να εγκαθιστά είναι ψεύτικο πρόγραμμα antivirus (Kaspersky, McAfee, Sophos). Αλλά όσο στην οθόνη εμφανίζεται η «εφαρμογή – άλλοθι», στο εσωτερικό το σύστημα του υπολογιστή έχει μολυνθεί και λεηλατηθεί Η αυξανόμενη πολυπλοκότητα των τεχνικών παρακολούθησης που διαπιστώνεται από τα στοιχεία προκαλεί συγκρίσεις με το «1984» του George Orwell. Ωστόσο, η επιχείρηση «Weeping Angel» (ο Άγγελος που δακρύζει) που αναπτύχθηκε από τη CIA για ενσωματωμένες συσκευές διακλάδωσης (EDB), η οποία προσβάλλει έξυπνες τηλεοράσεις, μετατρέποντας τες σε συγκεκαλυμμένα μικρόφωνα, είναι σίγουρα η πιο εμβληματική υλοποίησή του.
Η επίθεση εναντίον των έξυπνων τηλεοράσεων της Samsung αναπτύχθηκε σε συνεργασία με την MI5 (Στρατιωτικής Υπηρεσίας Πληροφοριών τμήμα 5) της Βρετανίας και σταθμών βάσης του Ηνωμένου Βασιλείου.
Μετά την προσβολή, ο «Άγγελος που δακρύζει» τοποθετεί την τηλεόραση την οποία στοχεύει σε μία ψευδή κατάσταση «εκτός λειτουργίας», με αποτέλεσμα ο ιδιοκτήτης να πιστεύει λανθασμένα πως η τηλεόραση είναι απενεργοποιημένη, ενώ είναι ακόμα σε λειτουργία. Στην ψευδή κατάσταση «εκτός λειτουργίας» η τηλεόραση λειτουργεί ως κοριός, καταγράφει συνομιλίες στο δωμάτιο και τις αποστέλλει μέσω του Διαδικτύου σε έναν συγκαλυμμένο εξυπηρετητή (server) της CIA.
Όσον αφορά κινητά τηλέφωνα και εφαρμογές ανταλλαγής μηνυμάτων, το Wikileaks σημειώνει ότι παρά το μειοψηφικό μερίδιο του iPhone (14,5%) στην παγκόσμια αγορά έξυπνων τηλεφώνων το 2016, μια εξειδικευμένη μονάδα στο Υποκατάστημα Ανάπτυξης Κινητών της CIA παράγει κακόβουλο λογισμικό με σκοπό να μολύνουν, να ελέγξουν και εξάγουν δεδομένα από iPhones και άλλα προϊόντα της Apple με iOS, όπως τα iPad.
Το οπλοστάσιο της CIA περιλαμβάνει πολλές τοπικές και απομακρυσμένες λειτουργίες «Έτους Μηδέν» (ειδική κατηγορία εκμετάλλευσης αδυναμιών λογισμικού), που αναπτύχθηκαν από τη CIA ή που προέρχονται από την GCHQ (Έδρα Τηλεπικοινωνιών της Βρετανικής κυβέρνησης), NSA (Εθνική Υπηρεσία Ασφαλείας των ΗΠΑ), του FBI ή που αγοράστηκαν από κυβερνο-εργολάβους όπλων, όπως το Baitshop. Η δυσανάλογη έμφαση στο λογισμικό iOS μπορεί να εξηγηθεί από τη δημοτικότητα του iPhone μεταξύ των κοινωνικών, πολιτικών, διπλωματικών και επιχειρηματικών ελίτ.
Μια παρόμοια μονάδα της CIA στοχεύει τα Android της Google, Η οποία χρησιμοποιείται για να «τρέξει» την πλειοψηφία των έξυπνων τηλεφώνων στον κόσμο (περίπου 85%), συμπεριλαμβανομένης της Samsung, HTC και SONY. Μόνο το 2016, πωλήθηκαν τουλάχιστον 1,15 δισεκατομμύρια συσκευές Android. Το «Έτος Μηδέν» δείχνει ότι από το 2016, η CIA είχε «οπλίσει» 24 Android «Έτους Μηδέν», το οποία είχε αναπτύξει η ίδια και προέρχονται από τις GCHQ, NSA και εργολάβους όπλων κυβερνοχώρου.
Οι τεχνικές αυτές επιτρέπουν στη CIA να παρακάμψει την κρυπτογράφηση των WhatsApp, Signal, Telegram, Wiebo, Confide και Cloackman, χακάροντας τα έξυπνα τηλέφωνα στα οποία «τρέχουν» και συλλέγοντας ήχο και μηνύματα πριν την εφαρμογή κρυπτογράφησης.
Όπως αναφέρει η ανάλυση του Wikileaks, Το διαχειριστικό σύστημα του Τμήματος Μηχανικής Ανάπτυξης της CIA περιέχει περίπου 500 διαφορετικά σχέδια (μόνο μερικά από αυτά καταγράφονται στο «Έτος Μηδέν»), το καθένα με τα δικά του υποέργα και εργαλεία κακόβουλου λογισμικού και χάκινγκ. Το Wikileaks μάλιστα αποκαλύπτει και συγκεκριμένα παραδείγματα έργων της CIA, τα προγράμματα «Umbrage», «Fine Dining», «Improvise» και «HIVE». Στην ανάλυση του παρουσιάζει συνοπτικά αυτά τα σχέδια:
- Το γκρουπ Umbrage του Remote Devices Branch (Τμήμα Εξ Αποστάσεως Συσκευών) της CIA συλλέγει και διατηρεί μία βιβλιοθήκη από τεχνικές επίθεσης «κλεμμένες» από κακόβουλο λογισμικό που έχει παραχθεί σε άλλες χώρες, συμπεριλαμβανομένης της Ρωσίας. Με το Umbrage και άλλα σχετικά πρότζεκτ, υποστηρίζει το Wikileaks, η CIA όχι μόνο αυξάνει τον αριθμό των διαφορετικών τύπων επίθεσης αλλά αποπροσδιορίζει τις έρευνες αφήνοντας πίσω τα «δακτυλικά αποτυπώματα» από τις ομάδες από τις οποίες «έκλεψε» τις τεχνικές.
- Το JQJIMPROVISE είναι ένα σετ εργαλείων για τη διαμόρφωση, επεξεργασία και εκτέλεση εργαλείων υποκλοπών, που υποστηρίζουν λειτουργικά συστήματα όπως τα Windows (Bartender), MacOS (Jukebox) και Linux (DanceFloor). Βοηθητικά εργαλεία παραμετροποίησης όπως το Margarita επιτρέπει στο NOC (Κέντρο Διαχείρισης Δικτύου) να διαμορφώνει τα εργαλεία βάσει των απαιτήσεων από τα ερωτηματολόγια Fine Dining (βλέπε 3/5).
- Το Fine Dining συνοδεύεται από ένα στάνταρ ερωτηματολογίο-«μενού», το οποίο συμπληρώνουν οι υπεύθυνοι πράκτορες της CIA. Το ερωτηματολόγιο χρησιμοποιείται από το Τμήμα Επιχειρησιακής Υποστήριξης (Οperational Support Branch-OSB) για να μετασχηματίσει τις αιτήσεις των πρακτόρων αυτών σε τεχνικές απαιτήσεις για ηλεκτρονικές επιθέσεις (συνήθως υποκλοπή πληροφοριών από ηλεκτρονικά συστήματα) σε συγκεκριμένες επιχειρήσεις.
- Το Hive («Κυψέλη») είναι μια πολυπεριβαλλοντική σουϊτα κακόβουλων προγραμμάτων της CIA μαζί με το λογισμικό ελέγχου τους. Το πρότζεκτ παρέχει παραμετροποιήσιμους «κοριούς» για Windows, Solaris, MikroTik (χρησιμοποιείται σε ίντερνετ routers) και Linux και υποδομή για Listening Post (LP)/ Command and Control (C2) για την επικοινωνία των «κοριών».