Angelfire

September 16, 2023
Spread the love

ATTENTI

 

Il  31 agosto 2017, Assange  pubblica i documenti segretissimi del progetto Angelfire della CIA. 

Angelfire è un impianto composto da cinque componenti: Solartime, Wolfcreek, Keystone (precedentemente MagicWand), BadMFS e il file system transitorio di Windows. Come i progetti della CIA precedentemente pubblicati (Grasshopper e AfterMidnight) in , è un framework persistente in grado di caricare ed eseguire impianti personalizzati su computer di destinazione che eseguono il sistema operativo Microsoft Windows ( XP o Win7 e successivi).

Solartime modifica il settore di avvio della partizione in modo che quando Windows carica i driver del dispositivo all’avvio, carica ed esegue anche l’impianto Wolfcreek, che una volta eseguito, può caricare ed eseguire altri impianti Angelfire. Secondo i documenti, il caricamento di impianti aggiuntivi crea perdite di memoria che possono essere eventualmente rilevate sulle macchine infette.

L’OTS (Ufficio dei servizi tecnici), una filiale della CIA, dispone di un sistema di raccolta biometrica che viene fornito ai servizi di collegamento in giro il mondo – con l’aspettativa di condividere i dati biometrici raccolti sui sistemi.

Ma questa ‘condivisione volontaria’ ovviamente non funziona o è considerato insufficiente dalla CIA, perché ExpressLane è uno strumento di raccolta informazioni segrete utilizzato dalla CIA per estorcere segretamente raccolte di dati da tali sistemi forniti ai servizi di collegamento.

Quindi sono stai messi apunto altri sistemi di ackeraggio dei VS Computer o telefonini

  • Achilles è una funzionalità che  esegue un trojan su un programma di installazione dell’immagine disco di OS X
  • Aeris è un impianto automatizzato scritto in C che supporta numerosi sistemi basati su POSIX
  • eaPea è un rootkit OS X che fornisce funzionalità invisibili e di avvio di strumenti. Nasconde file/directory, connessioni socket e/o processi. Funziona su Mac OSX 10.6 e 10.7.
  • Dumbo può identificare, controllare e manipolare i sistemi di monitoraggio e rilevamento su un computer di destinazione  Microsoft Windows.
  • Identifica i dispositivi installati come webcam e microfoni, localmente o collegati tramite reti wireless (Bluetooth, WiFi)

Tra gli altri, questi sistemi rivelano il “cacciavite sonico” progetto che, come della CIA,

è un “meccanismo per eseguire qualsiasi registrazione di Computer di terzi ed anche TV in qualsiasi angolo del Mondo”

INFINE ELSA 

è un malware di geolocalizzazione per dispositivi abilitati WiFi come i laptop che eseguono il sistema operativo Windows Micorosoft.

Una volta installato in modo persistente su una macchina bersaglio utilizzando exploit CIA separati, il malware scansiona i punti di accesso WiFi visibili e registra l’identificatore ESS, l’indirizzo MAC e la potenza del segnale a intervalli regolari.

Per eseguire la raccolta dei dati la macchina target non deve essere online o connessa a un punto di accesso; deve solo essere in esecuzione con un dispositivo WiFi abilitato.

Se è connesso a Internet, il malware tenta automaticamente di utilizzare i database pubblici di geolocalizzazione di Google o Microsoft per determinare la posizione del dispositivo e memorizza i dati di longitudine e latitudine insieme al timestamp.

Le informazioni raccolte sul punto di accesso/geolocalizzazione vengono archiviate in forma crittografata sul dispositivo per una successiva esfiltrazione. Il malware in sé non trasmette questi dati al back-end della CIA;

l’operatore deve invece recuperare attivamente il file di registro dal dispositivo, sempre utilizzando exploit CIA e backdoor separati.

Come Proteggersi??….

Purtroppo non c’è modo. Il malware può essere installato ancor aprima che voi lo compate, sul PC o Sul televisore.

I veri Strumenti che oggi usano le Intelligences della Cia per Spiarvi

Al controllo totale si aggiunge l’utilizzo dei VS PC o Cellulari.

Inoltre questi sistemi sofisicatissimi, permettono  di sostituire le “impronte digitali” degli attacchi informatici che conduce con quelle di un altro attore.

le presunte prove della CIA secondo cui la Russia ha violato il sistema Le elezioni americane – o qualsiasi altra cosa del resto – sono immediatamente sospette. Non c’è più alcun modo per determinare se le prove della CIA sugli attacchi informatici russi alle infrastrutture statunitensi siano legittime, poiché potrebbe molto bene trattarsi di un attacco “false. flag”.

 

L’ipocrisia degli attacchi informatici di Biden. “Arrivano i russi”

 

l presidente Joe Biden ha affermato che l'”intelligence in evoluzione” indica che la Russia sta preparando un massiccio attacco informatico contro gli Stati Uniti in risposta al loro sostegno per l’Ucraina.

“L’entità della capacità informatica della Russia è abbastanza significativa e sta arrivando”, ha detto Biden.

Recentemente, un avviso dell’FBI rilasciato alle aziende statunitensi avvertiva che “gli hacker legati al Cremlino potrebbero prendere di mira le organizzazioni statunitensi mentre l’esercito russo continua a subire pesanti perdite in Ucraina e mentre le sanzioni occidentali al Cremlino iniziano a farsi sentire, ” riferisce CNN.

Anne Neuberger, consigliere per la sicurezza nazionale di Biden, ha aggiunto durante una conferenza stampa alla Casa Bianca che la Russia sta preparando “attività preparatorie” per un attacco informatico contro gli Stati Uniti e i suoi alleati.

Ha dichiarato che i prossimi attacchi “non riguardano lo spionaggio, probabilmente è molto probabile che si tratti di attività [informatica] dirompente o distruttiva” in risposta all’assistenza degli Stati Uniti all’Ucraina.

Il giorno successivo, secondo la CNN, il direttore della Cybersecurity and Infrastructure Security Agency degli Stati Uniti, Jen Easterly, ha fatto osservazioni simili ai dirigenti aziendali.

Quindi NATO il segretario generale Jens Stoltenberg ha affermato a febbraio che un attacco informatico russo “contro uno sarà considerato come un attacco a tutti”, una dichiarazione che invoca l’articolo 5 del Trattato di Washington della NATO.

“L’articolo 5 prevede che se un alleato della NATO è vittima di un attacco armato, ogni altro membro dell’Alleanza considererà questo atto di violenza come un attacco armato contro tutti i membri e intraprenderà le azioni che ritiene necessarie per assistere l’alleato attaccato”, spiega la pagina web della NATO.

I fatti invece dicono un’altra cosa

“Alle popolazioni di almeno 25 paesi è stato negato il diritto di scegliere i propri leader”, scrive Thomas Swan.

“Questo è forse il motivo principale per cui l’America è così odiata nel mondo. La scusa addotta dai sostenitori della CIA è che l’influenza sovietica su alcuni governi doveva essere ridotta. Tuttavia, in molti casi, non è mai stata trovata alcuna prova dell’attività russa.

La CIA aveva iniziato a smantellare qualsiasi governo di sinistra o anti-americano, indipendentemente dal sostegno interno o straniero del regime.”

Please follow and like us:
Pin Share
RSS
Follow by Email