Etiket arşivi: wikileaks

Telefonları ‘inşallah’ diyerek hacklemişler!

Vault 7 adı altında Wikileaks tarafından sızdırılan belgelerden biri de CIA’in ‘HighRise’ adını verdiği hackleme aracına dair bilgiler içeriyor. HighRise bir Android uygulaması ve hedef telefonlardaki bilgileri internete gerek kalmadan toplamayı sağlıyor.

SMS’leri uzaktaki bir ağ sunucusuna yönlendirme işlevi gören HighRise Android’in yalnızca 4.0 sürümünden 4.3 sürümüne kadar olan versiyonlarında çalışıyor. Ancak sızdırılan belgenin tarihi Aralık 2013. Hackleme aracının bu arada Android’in yeni versiyonlarını desteklemesi için güncellendiği tahmin ediliyor.

İlgili haber>> CIA ithal ‘malware’lardan yararlanmış

HighRise hackleme aracı, TideCheck ismiyle telefonlara yükleniyor. Yani HighRise bir nevi TideCheck’in kılığına giriyor. CIA ajanları uygulamayı hedefteki cihaza kendileri yüklemek zorunda ve daha sonra yazılımın devamlılığı için en az bir kere çalıştırmaları gerek.

HighRise ilk çalışmaya başlarken CIA ajanının ayarlara erişmek için özel bir şifre girmesi gerekiyor. Şifrenin Arapça okunuşu ile ‘inshallah’ olması belgenin en çarpıcı detaylarından biri. Şifre olarak neden inshallah seçildiği bilinmiyor ancak www.hackread.com sitesine göre sebeplerden biri uygulamanın Arapları ya da Müslümanları hedef aldığı ihtimali olabilir.

Bir başka yoruma göre ise HighRise aslınd CIA ajanlarının kendi telefonlarına yükleniyor ve zararlı yazılımlı telefonlardan gelen SMS’lerle sözkonusu verilerin gönderildiği sunucular arasında proxy (vekil) görevi görüyor.

İlgili haber>> CIA’in kolu FBI ve NSA’ya kadar uzanmış

Bahsi geçen ‘inshallah’ şifresi bir kez girilince üç opsiyona sahip kurulum paneli açılıyor. İlk buton uygulamayı başlatıyor, ikincisi yazılımın kurulum dosyasını gösteriyor üçüncüsü ise CIA ajanına hedef telefondaki SMS’leri uzaktaki bir CIA sunucusuna gönderme yetkisi veriyor.

HighRise’ın kılavuzuna göre yazılımın başlıca özellikleri şunlar:

*Gelen bütün SMS’lerin kopyalarını bir CIA ajanı kontrolündeki internet tabanlı bir sunucuya göndermek.

*Hedefteki akıllı telefondaki SMS mesajlarını yollamak.

*HighRise kullanan CIA görevlisi ile dinleme istasyonları arasında iletişim kanalı sağlamak.

*TLS/SSL (dinlemelerin ve veri üzerinde oynamaların önüne geçilecek ekilde güvenli internet haberleşmesi)

Son iki özelliğe bakıldığında HighRise hedefteki telefona yüklenmesi gereken bir yazılım değil ancak uygulama CIA ajanlarının telefonlarına yüklenmesi suretiyle, ajanlarla amirleri arasında ikincil ve şifreli bir iletişim kanalı sağlayabiliyor.

Siber Bülten abone listesine kaydolmak için doldurunuz

CIA, Mac ve Linux’u bunlarla hacklemiş!

Wikileaks’in CIA’nin gizli siber operasyonlarına dair yayınladığı belgelerden biri de ‘Imperial’ (imparatorluk) adını taşıyor.

27 Temmuz tarihli belge, Apple Mac x ve Linux işletim sistemlerini hedef alan üç hackleme aracını içeren Imperial projesine dair detaylar içeriyor. Bu üç hackleme aracı ‘Achilles, SeaPea ve Aeris’ olarak adlandırılmış.

Achilles, CIA ajanlarına zararlı trojan uygulamaları ile yasal Mac OS uygulamalarını bir .DMG (Apple’a özgü disk imaj dosyaları) dosyasında birleştirme imkanı veriyor. Bir başka deyişle yasal .dmg’leri Trojan haline getiren bir araç. Bash programlama dilinde yazılan hackleme aracı, CIA görevlilerine tek seferlik işlem hakkı veriyor.

Hiçbir şeyden kuşkulanmayan kullanıcı, .DMG uzantılı dosyayı Apple marka bilgisayarına yükler yüklemez, Achilles de arka planda çalışmaya başlıyor. Achilles ve ona ait bütün izler güvenli bir şekilde, indirilmiş uygulamadan kaldırılıyor. Bu da araştırmacılar ve antivirüs yazılımlarının, başlangıçtaki zararlı araçları tespit etmesini güçleştiriyor.

SeaPea, Mac OS X sistemleri için gizli bir rootkit (işletim sistemlerinde arka planda çalışan program). Bu araç, CIA ajanlarına önemli dosyaları, işlemleri ve soket bağlantılarını gizleme kabiliyeti vererek, kullanıcıların bilgisi dışında Mac bilgisayarlara girme imkanı veriyor.

Rootkit’in yüklenmesi için yönetici erişimi gerekiyor ve sistemden kaldırmak için de diski formatlamak gerekiyor ya da virüslü Mac bilgisayarın işletim sisteminin güncellenmesi gerekiyor.

CIA’in üçüncü hackleme aracı Aeris, C programlama diliyle geliştirilen bir hackleme aracı. FreeBSD ve Solaris gibi Linux tabanlı işletim sistemlerinde arka kapı açmak için tasarlanmış araç, CIA çalışanları tarafından gizli operasyonlara bağlı olarak kişiye özel amaçlarla modifiye edilip, kullanılabiliyor.

Siber Bülten abone listesine kaydolmak için doldurunuz

CIA sadece kamera ve mikrofonları hacklemiyor, görüntüleri de değiştiriyor

Wikileaks’in Vault 7 serisi kapsamında yayınladığı Dumbo Projesi, CIA’in güvenlik sistemlerine saldırmak için hayata geçirdiği gizli projelerinden biri. Söz konusu proje, Windows OS işletim sistemine sahip cihazlardaki web kameralar, mikrofonlar ve diğer cihazların kontrolünü ele geçirmek suretiyle verileri manipule etmek üzerine tasarlanmış bir sistem.

Sızdırılan belgelere göre, Dumbo sistemi video kayıtlarını bozma kabiliyetine sahip. Bu da bazı durumlarda kanıtların silinmesi anlamına geliyor. Ve bu görev CIA bünyesindeki Siber İstihbarat Merkezi’nin (CCI) özel bir birimi olan Fiziksel Erişim Grubu (PAG) için yerine getirilmiş. Sistem, CIA’in operasyonlarında kullanılan hedef bilgisayarlara fiziksel erişim ve verileri kendi çıkarları için kullanma amaçlı kullanılıyor.

İlgili haber>> CIA güvenlik kameralarından görüntü kaydetmiş

Dumbo Projesinin hackleme araçları, web kameralar kanalıyla işlemleri yok etme kabiliyetine sahip. Wikileaks’in basın açıklamasına göre sistem ayrıca web kamerası, mikrofon gibi izleme ve saptama araçlarını kontrol ve manipüle edebiliyor. Sistemin çalışması için hedef bilgisayara bir flaş bellek ile yüklenmesi gerekiyor.

Basın açıklamasında Dumbo sistemi sayesinde mikrofonlar ya da kamera kayıtlarının durdurulabildiğini ve silinebildiği iddia ediliyor. Bu kayıtları yok etmek ya da manipüle etmekteki amaç ise CIA’in saldırı operasyonlarına ait güncel kanıtların yok edilmesi ya da sahte kayıt üretilmesi olarak belirtiliyor.

İlgili haber>> CIA’in kolu FBI ve NSA’ya kadar uzanmış

WikiLeaks daha önce Haziran 2012’de Dumbo belgeleri yayınlamıştı. O dönemde yayınlanan belge, sistemin CIA’in operasyonları engelleyebilecek ya da ajanların kimliğini açığa çıkarabilecek güvenlik sistemlerini devre dışı bırakmak amacıyla’ CIA’in özel birimi tarafından hayata geçirildiğini iddia ediyordu.

Programın çalışması için bir USB flaş bellek gerekiyor. Bu flaş belleğin operasyon tamamlanana kadar Dumbo yüklü cihaza bağlı kalma şartı bulunuyor.

Söz konusu sistem yerel ya da kablosuz ağlar gibi araçları tespit edip web kameraları ve mikrofonların gözetleme ya da dinleme yapmasına engel olabiliyor.

Siber Bülten abone listesine kaydolmak için doldurunuz

Harry Potter büyüsü, CIA’a ilham olmuş

Mart ayından bu yana ABD Gizli Servisi CIA’in gözetleme teknikleri ve hackleme araçlarına ilişkin gizli belgeleri yayınlayan Wikileaks yeni bir belge daha sızdırdı.

Son yayınlanan belge ise CIA’in gizli Füze Kontrol Sistemi olan Protego Projesi hakkında detaylar içeriyor. Protego’ya ilişkin dört belgenin yanı sıra bu belgelerle bağlantılı olarak Microchip Technology şirketine ait yazılım ve donanımsal el kitapçıkları da sızdırıldı.

Protego Projesi, Raytheon firması tarafından 2014-2015 yılları arasında geliştirilen PIC temelli (programlanabilir akıllı bilgisayar) bir füze kontrol sistemi.

İlgili haber>> CIA, hackleme izi bırakmamak için webcam ve mikrofonlara sızıyor

Sistem, PWA’ya ait uçak motorlarına yüklü bulunuyor. Sistem aynı zamanda havadan havaya ve havadan yere vurmaya olanak veren bir füze fırlatma mekanizması ile teçhizatlandırılmış durumda. Protego, şifreli ve kimlik denetim özelliğine sahip kanallar üzerinden veri ve sinyal alışverişi yapan, ayrı mikro denetleyicilerden oluşuyor.

Mikro denetleyiciler ise şunlar: Füze Akıllı Anahtarı (MSS), Tüp Akıllı Anahtarı (TSS) ve de füzeleri kalkış anı ve öncesinde tutmak üzere kelepçeler.

Sızdırılan belgeler; şema, açıklama ve Protego imajlarının, nasıl yapılandırıldığını ve yapıldığını gösteren bir kılavuz içeriyor. Bir füze ancak Ana İşlemci (MP) işaret kulesinden üç spesifik geçerli sinyal aldığında fırlatılabiliyor. Bu üç sinyal ‘sınırda’ (in border), ‘geçerli GPD’ (valid GPD) ve ‘Bitmek bilmeyen Operasyon Süresi’ (No End of Operational Period) olarak belirlenmiş.

Benzer şekilde, kendi kendini yok etme şifresi ile hedef bölgeyi terk etme ya da füzeyi kaçırma gibi çeşitli senaryolar için kimlik doğruama kodu gibi tedbirler de bulunnuyor.

İlgili haber>> CIA’in siber silahları deşifre olmaya devam ediyor: Arşimed

Protego Projesinin çoğunlukla kötü amaçlı yazılım, bilgisayar korsanlığı araçları ve ilgili diğer belgeleri içeren Vault 7 belgeleri kapsamında sızdırılan bir belge olup olmadığı konusu net değil. Bilindiği gibi Wikileaks mart ayından beri CIA’in Siber İstihbarat Merkezi’nden geldiğini iddia ettiği binlerce belge yayımlıyor.

Daha önceki sızdırılmış CIA belgelerinde de adı geçen Raytheon, ABD istihbarat servisi tarafından hala tehdit unsuru olarak kabul edilen hacker ve siber suçlular tarafından kullanılan kötü amaçlı yazılımları ve hack tekniklerini analiz etmesi için görevlendirilmişti.

Projeye Protego ismi muhtemelen Harry Potter serisinde geçen Kalkan Büyüsü olarak bilinen Protego büyüsünden ilham alınarak verilmiş. Protego, bir insanı veya bir bölgeyi korumak amacıyla yapılan bir büyü. Bu da Protego Projesinin savunma amaçlı hayata geçirildiği anlamına geliyor.

Siber Bülten abone listesine kaydolmak için formu doldurun

‘CIA, hackleme izi bırakmamak için webcam ve mikrofonlara sızıyor’

WikiLeaks, ‘Kasa Dairesi 7’ olarak adlandırılan gizli belge sızıntısı kapsamında Amerikan Merkezi Haberalma Teşkilatı’na (CIA) ait dökümanlar yayınlamaya devam ediyor. Neredeyse her hafta peşi peşine yayınlanan belgelerle CIA’in sanal alemde nasıl manipülasyon yaptığı, insanların mahremiyetini nasıl ihlal ettiğine dair bilgiler ifşaa oluyor.

WikiLeaks’in son yayınladığı bir belge, istihbarat teşkilatının Dumbo (Mankafa) Projesi adını verdiği bir sistemle Microsoft Windows işletim sisteminde kurulu mikrofonları, web kameralarını ve benzeri diğer cihazları manipüle edebildiğini gösterdi.

Belgeye göre Dumbo Projesi, CIA’in saha operasyonlarında hedef bilgisayarlara fiziksel erişim görevini yürüten Siber İstihbarat Merkezi’ne bağlı Fiziki Erişim Grubu (PAG) ajanlarının yakalanmasına yol açabilecek video kayıtlarında tahribat yapabiliyor. Dumbo Projesi’nin hackleme araçları sayesinde  Windows işletim sistemindeki güvenlik araçlarının CIA ajanlarını tespit etmesinin ve yürütülen operasyonun sekteye uğratılmasının önüne geçilebiliyor.

İlgili haber>> CIA’in gizli ‘Domatesi’

Dumbo, Microsoft Windows işletim sistemi kullanan hedef bilgisayarda web kamerası ve mikrofon gibi izleme ve algılama sistemlerinin tanımlanması, kontrolü ve manipülasyonuna imkan tanıyor. Program, bir USB bellekten çalıştırıldığı için bilgisayara doğrudan erişim gerekiyor.

İZİNSİZ ERİŞİMLERİN DELİLLERİ SİLİNİYOR

Wikileaks’ten yapılan açıklamaya göre algılama araçlarıyla ilgili tüm süreçler (genellikle video / ses / ağ akışlarının kaydedilmesi) tespit edilebiliyor ve operatör tarafından durdurulabiliyor. Kayıtlar silinerek veya manipüle edilerek CIA operatörünün bilgisayara izinsiz giriş yaptığına dair deliller ortadan kaldırılabiliyor.

Programı çalıştırmak için de hedef bilgisayardan Dumbo operasyonlarına ayrılan bir cihaza bağlanacak bir USB flaş sürücü kullanılıyor. Araç ayrıca yerel veya kablosuz ağa bağlı cihazları belirleyebiliyor, web kameraları ve mikrofonların görüntü ve ses almasını önleyebiliyor.

CIA’İN SANAL OYUNCAKLARI

 

“Kasa Dairesi 7” adıyla CIA ile ilgili binlerce belge yayınlayan Wikileaks, Amerikan istihbaratının mobil telefonlar, bilgisayar ve tabletler üzerinden dinleme yaptığını, kullanıcıların Whatsapp gibi uygulamalardan gönderdikleri şifrelenmiş mesajlara dahi erişimi olduğunu ortaya koymuştu. “Kasa Dairesi 7” kapsamında yayınlanan belgelerde şimdiye dek ifşa olan CIA hackleme araçları ile bunların nerelerde kullanıldıklarının listesi şöyle:

BothanSpy ve Gyrfalcon: Linux ve Windows aygıtlarından SSH kimlik bilgilerini çalıyor.
OutlawCountry ve Elsa: Linux cihazlarını hedef alan ve kullanıcının coğrafi konumunu tespit eden virüs.

Brutal Kangaroo (Vahşi Kanguru): Hava boşluklu bilgisayarları hacklemek için kullanılıyor.

Cherry Blossom (Kiraz Çiçeği): Wi-Fi routerlarına (Wi-Fi yönlendiricisi) yıllarca gizlice sızabiliyor.

Pandemic:  Windows aygıtlarını hackliyor.
AfterMidnight and Assassin: CIA’in yine Windows’u uzaktan hacklemek için kullandığı kötü yazılım.
Dark Matter: CIA’in iPhon’lara ve MacBooks’lara sızmak için kullandığı bir program.
Athena: Yine Windows işletim sistemini hedef alan bir yazılım.

Archimedes (Arşimed): CIA’in yerel ağlara bağlı bilgisayarları hacklemek için kullandığı program.

HIVE: CIA’in bilgi sızdırmak için hedef bilgisayara yüklediği bir program.

Grasshopper:  Microsoft Windows işletim sistemine yüklenen bir program.
Marble: Antivürüs şirketlerinin, teşkilatın kötü yazılımlarını bulmasını engellemek için kullanılan yazılım.
Dark Matter:  CIA’in Apple Mac’a sızma projesi
Highrise: SMS mesajlarını okuyan Android virüsü
Aeris, Achilles, SeaPea:  Linux and macOS’u hacklemek için geliştirilen üç kötü yazılım.