Το WikiLeaks μόλις δημοσίευσε άλλο ένα hacking εργαλείο που αναπτύχθηκε από τη CIA. Αυτή τη φορά όμως η υπηρεσία πληροφοριών δεν στοχεύει εταιρείες ή πολίτες των Ηνωμένων Πολιτειών, αλλά συναδέλφους από άλλες υπηρεσίες πληροφοριών όπως η NSA, το FBI και το Υπουργείο Εσωτερικής Ασφάλειας.
Το εργαλείο ονομάστηκε ExpressLane, και δημιουργήθηκε για να βοηθήσει τη CIA να έχει πρόσβαση σε πληροφορίες που οι άλλες υπηρεσίες αρνούνταν να μοιραστούν μαζί τους, όπως ας πούμε τα βιομετρικά δεδομένα.
Η CIA διέθετε σε συνεργαζόμενες υπηρεσίες τεχνική υποστήριξη για ένα σύστημα συλλογής βιομετρικών δεδομένων. Στο πλαίσιο αυτής της συνεργασίας με άλλα τμήματα πληροφοριών, η NSA και το FBI, συμφώνησαν να μοιράζονται τα βιομετρικά δεδομένα που συλλέγουν με τη CIA. Σε περίπτωση όμως που κάποιες από τις παραπάνω υπηρεσίες δεν παρέδιδε τα συμφωνημένα δεδομένα, η CIA είχε ένα εφεδρικό σχέδιο.
Το ExpressLane διατίθεται σαν ενημερωμένη έκδοση του λογισμικού συλλογής βιομετρικών δεδομένων, οπότε κάθε φορά που κυκλοφορούσε κάποια ενημέρωση, αυτόματα πραγματοποιούνταν και έλεγχοι για το τι κρύβει κάθε συνεργαζόμενη υπηρεσία.
Το WikiLeaks αναφέρει ότι αυτή η ενημέρωση δεν έκανε αλλαγές στο ίδιο το πρόγραμμα, κάτι που θα μπορούσε να ενεργοποιήσει τις λύσεις ασφάλειας που χρησιμοποιούν οι IT, αλλά σύλλεγε τα δεδομένα σε ένα USB stick για να το επιθεωρήσουν οι πράκτορες αργότερα.
Επιπλέον, η εφαρμογή ExpressLane αναπτύχθηκε από την αρχή για να μην είναι ανιχνεύσιμη, και αν κάποιοι τους συνεργάτες της CIA έβρισκαν κάτι ύποπτο, μπορούσε να αυτοκαταστροφεί.
“Τα βασικά συστατικά του συστήματος OTS βασίζονται στα προϊόντα της Cross Match, μιας αμερικανικής εταιρείας που ειδικεύεται στο βιομετρικό λογισμικό για τις αρχές επιβολής του νόμου και για την Κοινότητα Πληροφοριών.
Το 2011 υπήρξαν πρωτοσέλιδα που ανέφεραν ότι ο αμερικανικός στρατός χρησιμοποίησε ένα προϊόν της Cross Match για τον εντοπισμό του Osama bin Laden κατά τη διάρκεια της επιχείρησης δολοφονίας στο Πακιστάν”, αναφέρει το WikiLeaks.
Η σημερινή διαρροή είναι μέρος μιας μεγαλύτερης σειράς που ονομάζεται Vault 7.
Να υπενθυμίσουμε ότι το Wikileaks κυκλοφορεί έγγραφα στη σειρά Vault 7 από τις 7 Μαρτίου του 2017, εκθέτοντας όλο και περισσότερα εργαλεία των hackers της CIΑ.
Year Zero: η CIΑ εκμεταλλεύεται δημοφιλή hardware και λογισμικό.
Weeping Angel: το εργαλείο κατασκοπείας που χρησιμοποιεί η υπηρεσία για να διεισδύσει σε έξυπνες τηλεοράσεις, μετατρέποντάς τες σε συγκεκαλυμμένα μικρόφωνα.
Dark Matter: exploits που στοχεύουν iPhones και Mac.
Marble: ο πηγαίος κώδικας ενός μυστικού anti-forensic framework. Ουσιαστικά είναι ένα obfuscator που χρησιμοποιεί η CIΑ για να κρύψει την πραγματική πηγή κακόβουλου λογισμικού.
Grasshopper: ένα framework το οποίο επιτρέπει στην υπηρεσία πληροφοριών να δημιουργήσει εύκολα προσαρμοσμένο κακόβουλο λογισμικό για να παραβιάζει Windows της Microsoft και να παρακάμψει κάθε προστασία από ιούς.
Archimedes: ένα εργαλείο επίθεσης MitM που φέρεται ότι δημιούργησε η CIΑ για τη στοχοθέτηση υπολογιστών μέσα σε ένα τοπικό δίκτυο (LAN).
Scribbles: ένα software που είναι σχεδιασμένο να προσθέτει ‘web beacons’ σε απόρρητα έγγραφα, για να επιτρέπει τον έλεγχο των διαρροών από τις μυστικές υπηρεσίες.
Athena:έχει σχεδιαστεί για να μπορεί να αποκτήσει απόλυτα τον πλήρη έλεγχο των μολυσμένων υπολογιστών Windows, επιτρέποντας στην CIΑ να εκτελεί πάρα πολλές λειτουργίες στο μηχάνημα-στόχο, όπως διαγραφή δεδομένων ή εγκατάσταση κακόβουλου λογισμικού, κλοπής δεδομένων και αποστολής τους σε servers της CIΑ.
CherryBlossom: εργαλείο που παρακολουθεί τη δραστηριότητα στο διαδίκτυο ενός στόχου, να ανακατευθύνει το πρόγραμμα περιήγησης, να ανιχνεύει διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου και πολλά άλλα, μέσω του router.
Brutal Kangaroo:εργαλείο που μπορεί να χρησιμοποιηθεί για να μολύνει air-gapped υπολογιστές με κακόβουλο λογισμικό.
ELSA: malware των Windows που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
OutlawCountry: Linux malware που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
BothanSpy – Gyrfalcon: για την κλοπή πιστοποιήσεων SSH από Windows και Linux αντίστοιχα
HighRise: το εργαλείο της CIA για την παρακολούθηση και ανακατεύθυνση μηνυμάτων SMS σε έναν απομακρυσμένο διακομιστή.
Achilles, Aeris και SeaPea: κακόβουλα λογισμικά υποκλοπής και μεταφοράς δεδομένων από συστήματα MacOS και Linux
Dumbo: μπλοκάρει κάμερες, μικρόφωνα και λογισμικό επιτήρησης.
CouchPotato: εργαλείο της CIA για κλοπή streaming video από IP Webcams
ExpressLane: Εργαλείο της CIA για την παρακολούθηση συναδέλφων στο FBI και τη NSA