Tiistaina 7. maaliskuuta 2017, WikiLeaks aloitti uuden kampanjansa: tietovuotosarjan Yhdysvaltain keskustiedustelupalvelu CIA:sta (Central Intelligence Agency). WikiLeaks antoi arkistolle koodinimen ”Holvi7” (Vault7). Se on laajin julkaisu viraston salaisiksi luokiteltuja asiakirjoja.

WikiLeaksin lehdistötiedotteesta 7.3.2017

Tietovuotosarjan ensimmäinen osa, ”Vuosi nolla” (Year Zero), koostuu 8761 dokumentista ja tiedostosta, jotka ovat peräisin eristetystä, korkean turvallisuuden tietoverkosta. Tietoverkko sijaitsee CIA:n kyberturvallisuuskeskuksen (Center for Cyber Intelligence, CCI) sisällä Langleyssä, Virginian osavaltiossa. ”Year Zero” on jatkoa WikiLeaksin helmikuun alustavalle paljastukselle, joka kertoi CIA:n vakoilleen Ranskan puolueita ja ehdokkaita vuoden 2012 presidentinvaalien edellä.

CIA:n hallinnasta karkasi äskettäin suurin osa sen hakkerointiarsenaalista, mukaan lukien haittaohjelmiaviruksia, troijalaisia, aseistettuja nollapäivähaittakoodeja (zero-day exploit), haittaohjelman kauko-ohjausjärjestelmiä ja asiaan kuuluvaa dokumentointia. Tämä useita satoja miljoonia rivejä koodia sisältävä kokoelma antaa haltijalleen käyttöön koko CIA:n hakkerointikyvyn. Arkisto näyttää kiertäneen luvattomasti entisten USA:n hallinnon hakkereilla ja urakoitsijoilla, joista eräs toimitti osia arkistosta WikiLeaksille.

”Year Zero” esittelee CIA:n globaalin, salamyhkäisen hakkerointisuunnitelman ulottuvuuden ja suunnan, sen haittaohjelma-arsenaalin ja kymmeniä aseistettuja nollapäivähaittakoodeja. Arsenaali on kohdistettu laaja-alaisesti yhdysvaltalaisten ja eurooppalaisten yhtiöiden – mukaan lukien Applen, Google Androidin ja Microsoft Windowsin – tuotteita vastaan. Se pystyy jopa muuntamaan Samsungin televisiot salakuuntelulaitteiksi niiden mikrofonin avulla.

Vuodesta 2001 asti CIA:n poliittinen vaikutusvalta ja budjetti ovat kasvaneet vahvemmaksi kuin Yhdysvaltain sisäisen turvallisuuden viraston NSA:n (National Security Agency). CIA rakensi itselleen surullisen kuuluisan lennokkiarmeijan lisäksi hyvin eri tavalla salamyhkäisen, maailmanlaajuisen hakkerisotajoukon. Hakkerijaoksensa ansiosta tiedusteluviraston ei enää tarvitse jakaa tietoa omista – usein kyseenalaisista – operaatioistaan poliittiselle pääkilpailijalleen NSA:lle saadakseen sen resursseja käyttöönsä.

Vuoden 2016 loppuun mennessä CIA:n hakkerijaosto, joka virallisesti lasketaan viraston kyberturvallisuuskeskuksen (CCI) alaisuuteen, sisälsi yli viisi tuhatta rekisteröitynyttä käyttäjää ja oli tuottanut yli tuhat hakkerointijärjestelmää, troijalaista, virusta ja muuta ”aseistettua” haittaohjelmaa. Hankkeen mittakaavasta kertoo jotain se, että vuoteen 2016 mennessä sen hakkerit olivat hyödyntäneet enemmän koodia kuin mitä käytetään Facebookin pyörittämiseen. Itse asiassa CIA on luonut ”oman NSA:nsa”, jonka julkinen tilivelvollisuus ja budjetäärinen oikeutus ovat vielä heikommat kuin alkuperäisen kilpailijaviraston.

Lausunnossaan WikiLeaksille CIA-tietovuodon lähde erittelee kysymyksiä, joiden katsoo olevan tarpeen tuoda pikaisesti julkiseen keskusteluun – esimerkiksi ylittävätkö CIA:n hakkerointikyvyt sen toimintavaltuudet ja miten viraston julkinen valvonta olisi mahdollista. Lähde toivoo aloittavansa julkisen keskustelun kyberaseiden turvallisuudesta, luomisesta, käytöstä, levittämisestä ja demokraattisesta hallinnasta. Kun kyberase ”pääsee irti”, se voi levitä sekunneissa ympäri maailman ja päätyä yhtä lailla kilpailevien valtioiden, kyberrikollisuuden kuin teini-ikäisten hakkereiden käsiin.

Julian Assangen, WikiLeaksin päätoimittajan, mukaan

”kyberaseiden kehittelyssä on äärimmäinen leviämisriski. Kyvyttömyys säilöä tällaisia aseita sekä niiden korkea markkina-arvo tekevät rinnastuksen globaaliin asekauppaan perustelluksi. Mutta ’Year Zero’ merkitsee enemmän kuin valintaa kybersodan ja kyberrauhan välillä. Paljastus on poikkeuksellinen myös poliittisesta, lainopillisesta ja rikosteknisestä näkökulmasta”.

WikiLeaks on päättänyt pitäytyä julkistamasta joitakin henkilöllisyyksiä ilmaisevia ”Year Zeron” tietoja ennen syvällisempää analyysiä. Tällaisiin tietoihin kuuluu muun muuassa tuhansia CIA:n kohteita ja hyökkäyslaitteistoa Latinalaisessa Amerikassa, Euroopassa ja Yhdysvalloissa. WikiLeaks on tietoinen minkä tahansa valitun lähestymismetodin vajavaisuudesta ja pysyy uskollisena julkaisutavalleen. WikiLeaks huomauttaa myös, että ”Vault7:n” ensimmäisen osan, ”Year Zeron”, julkistettu sivumäärä ylittää jo nyt Edward Snowdenin NSA-tietovuodon ensimmäisen kolmen vuoden aikana julkaistun sivumäärän.

Kommentoitua

Yksi ensimmäisiä alan asiantuntijoita, joka kommentoi WikiLeaksin uusinta tietovuotoa oli NSA:n sisäpiiristä tietovuotajaksi eli ”pilliinpuhaltajaksi” loikannut Edward Snowden:

”Käyn edelleen Wikileaksin julkaisua läpi, mutta tämä on todellakin iso juttu. Näyttää autenttiselta.”
”Jos kirjoittaa juttua Wikileaksin CIA-paljastuksesta, tässä suurin uutinen: ensimmäinen julkaistu todiste siitä, että USA:n hallinto rahoittaa salaa maassa käytettyjen ohjelmistojen turvattomuutta.”

Kansan Uutiset kertoo artikkelissaan, että ”asiantuntijoiden”, muiden muassa New York Timesin nimettömänä haastatteleman asiantuntijan, mukaan WikiLeaksin paljastamat dokumentit vaikuttavat alustavien tietojen mukaan aidoilta.

RT-uutistoimisto käsittelee varsin perusteellisesti Wikileaksin vuotamia dokumentteja, joiden perusteella Yhdysvaltain lähetystö Frankfurtissa on CIA:n kybertiedustelun Euroopan päämaja, josta käsin suoritetaan Eurooppaan, Lähi-itään ja Afrikkaan kohdistuvia hakkerointioperaatioita.

Olennaisin kommentti aiheesta lienee tullut tietoturvayhtiö Cylancen toimitusjohtajalta Stuart McClurelta: hänen mukaansa yksi vuotojen merkittävimpiä paljastuksia on se, että CIA:n hakkerit jättävät jälkeensä merkkejä, jotka viittaavat Venäjään, Kiinaan tai Iraniin – toisin sanoen lavastavat omia tekosiaan näiden valtioiden nimiin.

PÄIVITYS 9.3.2017 klo 1.27: Lisätty tietoja CIA:n hakkerointitoiminnasta Frankfurtin konsulaatissa.
¤

Lähde

WikiLeaks (7.3.2017): Vault 7: CIA Hacking Tools Revealed https://wikileaks.org/ciav7p1/

Tallenna

18 KOMMENTTIA

  1. Mikä tämä Wikileaks oikein on ja miksi se toimii? Miksi se saa vuotaa? Ja miksi tällainen vuotaja tarvitaan ja miksi valtamedia julkaisee valikoiden vuotoja ja ikäänkuin asettaa sopivia huijareita näyttämölle ? Ketä se palvelee?
    Onko tällä vuotamisella joku tärkeä rooli maailman politiikassa ja pankkiirien maailman haltuunotossa?

    Michel ChossudovskY: Who is Behind Wikileaks? …. Manufacturing Dissent … toisenlaisen tiedon tuottaminen

    Wikileaks has the essential features of a process of “manufactured dissent”. It seeks to expose government lies. It has released important information on US war crimes. But once the project becomes embedded in the mould of mainstream journalism, it is used as an instrument of media disinformation:
    ——–“It is in the interest of the corporate elites to accept dissent and protest as a feature of the system inasmuch as they do not threaten the established social order. The purpose is not to repress dissent, but, on the contrary, to shape and mould the protest movement, to set the outer limits of dissent. To maintain their legitimacy, the economic elites favor limited and controlled forms of opposition… To be effective, however, the process of “manufacturing dissent” must be carefully regulated and monitored by those who are the object of the protest movement ” (See Michel Chossudovsky, “Manufacturing Dissent”: the Anti-globalization Movement is Funded by the Corporate Elites, September 2010)

    What this examination of the Wikileaks project also suggests is that the mechanics of New World Order propaganda, particularly with regard to its military agenda, has become increasingly sophisticated.
    It no longer relies on the outright suppression of the facts regarding US-NATO war crimes. Nor does it require that the reputation of government officials at the highest levels, including the Secretary of State, be protected. New World Order politicians are in a sense “disposable”. They can be replaced. What must be protected and sustained are the interests of the economic elites, which control the political apparatus from behind the scenes.
    http://www.globalresearch.ca/who-is-behind-wikileaks-2/22389

  2. ”Olennaisin kommentti aiheesta lienee tullut tietoturvayhtiö Cylancen toimitusjohtajalta Stuart McClurelta: hänen mukaansa yksi vuotojen merkittävimpiä paljastuksia on se, että CIA:n hakkerit jättävät jälkeensä merkkejä, jotka viittaavat Venäjään, Kiinaan tai Iraniin – toisin sanoen lavastavat omia tekosiaan näiden valtioiden nimiin.”

    Tässä ei ole mitään yllättävää. Kuuluu kaavaan, niin sanoakseni.

    Muistutan, että Matti Vanhasen (kesk) hallituksen aikana ministeriöiden järjestelmät — vastoin tervettä järkeä — vaihdettiin Microsoft Windowsiin vaikka ko. lafka oli jo tuolloin maailmakuulu järjestelmiensä takaporteista ja ylipäänsä heikosta turvalisuudesta. Vanhasen avustaja Mikko Alkio (kesk) suositteli Vanhaselle Microsoftia; Alkio siirtyi Vanhasen avustajasta Suomen Microsoftille yhteiskuntasuhteiden johtajaksi ja sieltä Mauri Pekkarisen (kesk) valtiosihteeriksi TEM:iin.

    Tämän Microsoftilta saadun ”ilmaisen lahjan” seurauksena nimeltä mainitsematon, median tapahtuma-aikaan ystävällismieliseksi luonnehtima valtio tunkeutui mm. Suomen ulkoministeriön datakantaan usean vuoden aikana. http://www.pcworld.com/article/2025328/red-october-malware-discovered-after-years-of-stealing-data-in-the-wild.html

    Muistetaan myös, että nyt presidentiksi havitteleva Matti Vanhanen markkinoi Microsoftin Bill Gatesille yhteistyötä Euroopan teknologia-instituutin (EIT) kanssa, ja että tähän kytkettiin myös Suomen juhlavuoden rahasto SITRA , joka aloitti yhteistyöhengessä innovaatio-ohjelman jolla uusia sovelluksia saisi uitettua autoihin, jääkaappeihin ymv. kodinkoneisiin.

    Länsimaisten arvoyhteisöjen paukutus Venäjän käymästä kybersodasta kaikuu onttouttaan. Ei niin, etteikö Venäjä kävisi kybersotaa, mutta on noloa väittää Venäjän (Kiinan, Iranin) olevan rintamalla yksin. On naurettavaa perustella kaikkea tätä vakoilua tarvittavan Venäjän (Kiinan, Iranin) varalta. On älyvapaata väittää, että siirtymisemme teknologiayhteiskuntaan esim. pankkitoiminnassa olisi vähentänyt rikollisuutta vaikka käteisen käytöstä poistamistakin on sillä yritetty perustella.

  3. ps. Mahtaako ne kuuluisat Yhdysvaltain presidentinvaalit hakkeroineet venäläiset sittenkin olla duunissa Langleyssa?

    • Siellähän ne ovat. Läpinäkyvää ja surkuhupaisaa on tämä koko homma … uskomattoman kieroja ja oman vallanhimonsa saastuttamia Langleylelle uskollisia tyyppejä on meilläkin enemmän kuin tarpeeksi.
      Kyllä me olemme pedon miehittämä maa joka vain esittää itsenäistä ja demokratiaa.

  4. Lisää näitä paljastuksia … ne herättävät kansan näkemään kulissien takaiset pedot
    Israeli Army Vet’s Exposé – “I Was the Terrorist” – The Empire Files
    In a rare, candid conversation, Abby Martin interviews a former Israeli Army combat soldier who served as an occupier in Palestine’s Hebron City.
    Eran Efrati spent years as a sergeant and combat soldier in the Israeli military, but has since become an outspoken critic of the occupation of Palestine and Israeli apartheid.
    Efrati gives explosive testimony on the reality of his service and explains how war crimes are institutionalized, as well as how systematic the oppression against Palestinians really is in a war of conquest that will no-doubt be accelerated under the Trump Administration.

    https://www.youtube.com/watch?list=PLNAlnQ4hvLtTAJcIEcfvfHbMv2omP_rHC&time_continue=6&v=1Rk1dAIhiVc
    Empire Files: Israeli Army Vet’s Exposé – “I Was the Terrorist”

  5. Onko Amazon Alexa yhteydessä CIA:han?

    https://streamable.com/38l6e

    Nainen: ”Alexa. Valehtelisitko minulle?”
    Alexa: ”Yritän aina kertoa totuuden. En ole aina oikeassa, mutten koskaan valehtelisi tarkoituksella sinulle tai kenellekään muulle.”
    Nainen: ”Alexa. Mikä CIA on?”
    Alexa: ”Yhdysvaltain keskustiedustelupalvelu, CIA.”
    Nainen: ”Alexa. Oletko yhteydessa CIA:han?”
    Alexa: ”…”
    Nainen: ”Alexa. Oletko yhteydessa CIA:han?”
    Alexa: ”…”

  6. Nigel Farrage oli Lontoossa käyskennelleensään poikennut Ecuadorin suurlähetystössä. Lontoon ”totuusmedia” oli yrittänyt udella Farragelta tapasiko hän Assagnea. Tähän Farrage vastasi, minulla ei ole tapanani kertoilla missä käyn tai kenet tapaan. 😀

  7. CIA:n hakkerit jättävät jälkeensä merkkejä, jotka viittaavat Venäjään, Kiinaan tai Iraniin – toisin sanoen lavastavat omia tekosiaan näiden valtioiden nimiin.”

    Näin tietysti. Jos merkit viittaavat Venäjään, se tuskin on Venäjä.
    Eräissä tapauksissa on löydetty venäjänkielistä koodia hakkereiden jäljiltä. Tämä on juuri se syötti, jonka Ylen tapaisten toimijoiden toivotaan nielaisevan.

    Matti Vanhanen taisi muuten käydä kesällä 2010 kuulemassa/ sopimassa Nokian ja Microsoftin yhteistyöstä. Tai paremmin Nokian luovuttamisesta Microsoftille.

    Se mikä näistä jää vielä käsittelemättä yleensä, että kun valtiollinen tekijä, esim CIA tekee yhteistyötä kaupallisen yrityksen kanssa, aiheutuu tästä markkinahäiriöitä. Yksi syy Twitterin, Facebookin ja vastaavien merkillisen nopeaan menestymiseen on niiden oletetettavasti saama apu valtion virastoilta. Tarvittaessa CIA:n väki ottaa yhteyttä Helsingin kavereihin, jotka huolehtivat ”markkinointiyhteistyöstä” paikallisten kontaktien kanssa. Tämä ja Nato-jäsenyys, miksei EU-jäsenyyskin on kaukana markkinataloudesta. Myös Soten Sekoomus-talous, jossa valtion varoja jaetaan näennäiseen valinnanvapauteen, ei ole markkinataloutta nähnytkään.

    Ja Suomessa juonimmat ja kieroimmat matkivat Amerikan mallia. Yhä useammat hankkeet siis tuotetaan valtion varoin ja/tai ohjauksessa. Viimeisimmät uutiset kertovat, ettà mediaan aletaan pumpata valtion varoja.
    Lopulta koko talous romahtaa jos ei tätä saada kuriin!!!!!!!

    • The consequences of innovation and increased reliance on information technology in the next few years
      on both our society’s way of life in general and how we in the Intelligence Community specifically perform
      our mission will probably be far greater in scope and impact than ever. Devices, designed and fielded
      with minimal security requirements and testing, and an ever-increasing complexity of networks could lead
      to widespread vulnerabilities in civilian infrastructures and US Government systems. These
      developments will pose challenges to our cyber defenses and operational tradecraft but also create new
      opportunities for our own intelligence collectors.

      Lähde:

      STATEMENT FOR THE RECORD WORLDWIDE THREAT ASSESSMENT of the US INTELLIGENCE COMMUNITY, February 9, 2016 https://www.armed-services.senate.gov/imo/media/doc/Clapper_02-09-16.pdf

  8. RS:n kommentit ovat erittäin osuvia ja hyvä pitää mielessä kun hurmuri Matti Vanhasesta puhutaan. Suomesta ei taida yhtään selkärankaista poliitikkoa löytyä. Monia asioita ei ole määritelty rikolliseksi Suomen laissa. On kuitenkin syytä muistaa, että näissä yhteistyökuvioissa tipahtaa helposti ojasta allikkoon.

    On myös syytä asettaa ”vakoilukoneet” jonkinlaiseen suuruusjärjestykseen.
    Reutersin hyvän jutun Reuters:Commentary: The world’s best cyber army doesn’t belong to Russia (aug 9, 2016) kuvassa NSA:n ”tehdas”.
    Jutussa kerrotaan NSA-teknologiasta näin:
    The technology, one NSA analyst noted, “might find a needle in a haystack

    On siis muistettava, että oletettavasti Twitterit, FaceBuukit, Snapchätit ja vastaavat ovat USA:n leikki- ja vallankumousvälineitä.
    Tämän lisäksi USA ”omistaa” Androidit ja muut vastaavat. Lisäksi lähes kaikissa tietovälineissä, muistitikut, kiintolevyt, etc., käytetään jenkkikomponentteja. Myös internetin muodostavat laitteet kuten reitittimet ovat jenkkifirmojen tekeleitä. Siinä on Kiinan tai Venäjän paha mennä sorkkimaan.

    • hehheh…

      Protecting Information Resources
      Integrity. Future cyber operations will almost certainly include an increased emphasis on changing or
      manipulating data to compromise its integrity (i.e., accuracy and reliability) to affect decisionmaking,
      reduce trust in systems, or cause adverse physical effects. Broader adoption of IoT devices and AI—in
      settings such as public utilities and health care—will only exacerbate these potential effects. Russian
      cyber actors, who post disinformation on commercial websites, might seek to alter online media as a
      means to influence public discourse and create confusion. Chinese military doctrine outlines the use of
      cyber deception operations to conceal intentions, modify stored data, transmit false data, manipulate the
      flow of information, or influence public sentiments—all to induce errors and miscalculation in
      decisionmaking.
      Infrastructure. Countries are becoming increasingly aware of both their own weaknesses and the
      asymmetric offensive opportunities presented by systemic and persistent vulnerabilities in key
      infrastructure sectors including health care, energy, finance, telecommunications, transportation, and
      water. For example, the US health care sector is rapidly evolving in ways never before imagined, and the
      cross-networking of personal data devices, electronic health records, medical devices, and hospital
      networks might play unanticipated roles in patient outcomes. Such risks are only heightened by largescale
      theft of health care data and the internationalization of critical US supply chains and service
      infrastructure.
      A major US network equipment manufacturer acknowledged last December that someone repeatedly
      gained access to its network to change source code in order to make its products’ default encryption
      breakable. The intruders also introduced a default password to enable undetected access to some target
      networks worldwide.

      edelleen https://www.armed-services.senate.gov/imo/media/doc/Clapper_02-09-16.pdf

  9. Venäjä kärsi yhdessä vaiheessa kummallisista ongelmista sen satelliittiohjelmassa. Periaatteessa Yhdysvallat on saattanut päästä käpälöimään satelliittien laukaisuvaiheen komponentteja. Myös äskeisen kaltainen helikopteriturma Turkissa olisi varmasti mahdollista laukaista etänä.

    Tämä vakoilupuuhastelu on karannut totaalisesti käsistä, ainakin jos tätä viimeisintä WL-paljastusta on uskominen.
    Olen ollut huomaavina, että Trump ex liikemiehenä saattaisi yrittää karsia pahimpia rönsyjä.
    Stuxnet (Ylekin lähetti) oli yksi hulluimpia viritelmiä jos totta. Ensinnäkin se oli selvä hyökkäys Irania vastaan. Toiseksi se olisi saattanut aiheuttaa ydinreaktoreiden sulamisen ja valtavan katastrofin. ( tosin tämä on otaksuma)

    Yhdysvaltojen toiminta on eri paljastusten valossa erittäin tuomittavaa ja siihen tulisi puuttua tai ainakin pyrkiä yhteistyöstä eroon. Kansalaisetkin siellä ovat tämän huomanneet ja siksi vuotavat kuin seula.

  10. […] NBC News uutisoi 4.11.2016 Yhdysvaltain armeijan hakkerien olevan valmiina tekemään kyberiskun venäläisiin kohteisiin ”mikäli Venäjä häiritsee Yhdysvaltain presidentin vaaleja” ja että Yhdysvaltain armeijan hakkerit ovat jo tunkeutuneet Venäjän sähköverkkoon, telekommunikaatioverkkoon sekä Kremlin komentojärjestelmiin tehden ne haavoittuviksi ”Yhdysvaltain salaisin kyberasein tehdyille iskuille”. NBC:n mukaan amerikkalaisviranomaiset vakuuttavat, että Yhdysvallat käyttää [maailman edistyneimpiä] kyberaseita vain siinä ”epätodennäköisessä tilaanteessa, että Yhdysvaltoja vastaan hyökättäisiin merkittävällä tavalla”.

    NBC muistuttaa, että Yhdysvaltain kansallisen turvallisuuden viraston NSA:n, ”joka säännöllisesti tunkeutuu vieraiden valtioiden verkkoihin kerätäkseen tietoa”, käyttämä hakkerointi muistuttaa paljon sitä hakkerointimenetelmää, jota tarvitaan kyberaseiden asentamiseen, ja ettei olisi ensimmäinen kerta kun Yhdysvallat käyttää kyberaseita toisia valtioita vastaan. […]
    https://vastavalkea.fi/2016/11/12/venalaispankit-kyberhyokkayksen-kohteena/

JÄTÄ VASTAUS

Please enter your comment!
Please enter your name here