Πώς έχουν πρόσβαση οι πράκτορες της CIA στη βάση δεδομένων Aadhar σε πραγματικό χρόνο;
Ορισμένες επιθέσεις στον κυβερνοχώρο της CIA έχουν
σχεδιαστεί για στενή παρακολούθηση. Αυτός ο τρόπος λειτουργίας σάς
επιτρέπει να εισάγετε ένα δίκτυο υψηλής ασφάλειας αποσυνδεδεμένο από το
Διαδίκτυο, όπως βάσεις δεδομένων αστυνομίας. Σε αυτό το σενάριο, ο
αξιωματικός ή πράκτορας της CIA ή ο αξιωματικός μιας σχετικής υπηρεσίας
πληροφοριών, διενεργεί παραγγελία, διεισδύει φυσικά στον καθορισμένο χώρο
εργασίας. Για πρώτη φορά στον εισβολέα θα εφοδιαζόταν με ένα κλειδί USB
που περιέχει κακόβουλο λογισμικό που αναπτύχθηκε για τη CIA, το οποίο θα
εισαχθεί στον υπολογιστή-στόχο. Αυτό συμβαίνει όταν ο εισβολέας μολύνει τα
δεδομένα και τα εξάγει σε αφαιρούμενα μέσα. Για παράδειγμα, Fine Dining,
το σύστημα επίθεσης που αναπτύχθηκε από τη CIA παρέχει 24 εφαρμογές δόλωμα που
μπορούν να χρησιμοποιήσουν οι κατάσκοποι της CIA [ 17]. Για
τους άγνωστους, ο κατάσκοπος φαίνεται να ξεκινά ένα πρόγραμμα προβολής βίντεο
(π.χ. VLC), ή διαφάνειες (Prezi), ή να παίζει ένα βιντεοπαιχνίδι (Breakout 2,
2048) ή ακόμη και να ξεκινά μια ψεύτικη σάρωση. antivirus (Kaspersky, McAfee,
Sophos). Ωστόσο, ενώ η εφαρμογή δόλωμα είναι ορατή στην οθόνη, το
πρόγραμμα που εκτελείται στο παρασκήνιο δέχεται επίθεση και μολύνσεις
συστηματικά.
Το σύστημα Fine Dining συνοδεύεται από ένα
τυποποιημένο ερωτηματολόγιο, δηλαδή ένα μενού που συμπληρώνουν οι πράκτορες της
CIA. Το ερωτηματολόγιο χρησιμοποιείται από τη Διεύθυνση Υποστήριξης
Επιχειρήσεων (DSO) του οργανισμού για τη μετατροπή αιτημάτων αντιπροσώπων σε
τεχνικές απαιτήσεις, προκειμένου να πραγματοποιηθούν πιθανές επιθέσεις χάκερ
(γενικά "απομάκρυνση" δεδομένων από συστήματα υπολογιστών) σε το
ειδικό πλαίσιο λειτουργίας [ 18 ]. Το
ερωτηματολόγιο επιτρέπει στο DSO να γνωρίζει πώς να προσαρμόζει τα υπάρχοντα
εργαλεία στη λειτουργία και να ενημερώνει την ομάδα που είναι υπεύθυνη για τη
δημιουργία του spyware της CIA. Το DSO ενεργεί ως διαμεσολαβητής μεταξύ
του επιχειρησιακού προσωπικού της CIA και του τεχνικού προσωπικού.
Μεταξύ των πιθανών στόχων είναι τα «περιουσιακά
στοιχεία», τα «περιουσιακά στοιχεία συνδέσμων», «διαχειριστές συστημάτων»,
«μυστικές πληροφορίες», «ξένοι οργανισμοί πληροφοριών», «οντότητες ξένων κυβερνήσεων». Μπορεί
να σημειωθεί ότι σε καμία περίπτωση δεν γίνεται αναφορά σε εξτρεμιστές ή
διακρατικούς εγκληματίες. Ζητείται επίσης από τον "πράκτορα" να
προσδιορίσει το περιβάλλον προορισμού, όπως τον τύπο του υπολογιστή, το λειτουργικό
σύστημα που χρησιμοποιείται, τη σύνδεση στο Διαδίκτυο και το λογισμικό
προστασίας από ιούς, καθώς και μια λίστα με τον τύπο των αρχείων που θα
χρησιμοποιηθούν. εξαγωγή ως: έγγραφα του Office, αρχεία ήχου, αρχεία βίντεο,
εικόνες ή συγκεκριμένοι τύποι αρχείων. Το "μενού" ζητά επίσης
πληροφορίες όπως: είναι δυνατή η τακτική πρόσβαση στον στόχο; Πόσο
καιρό δεν έχετε πρόσβαση στον υπολογιστή; Αυτές οι πληροφορίες
χρησιμοποιούνται από το λογισμικό της CIA που ονομάζεται
"JQJIMPROVISE" για να επιτρέψει τη διαμόρφωση ενός κιτ spyware για να
καλύψει τις συγκεκριμένες ανάγκες μιας λειτουργίας.
Στο κάτω μέρος της σελίδας θα βρείτε το επίσημο εγχειρίδιο εκπαίδευσης, το οποίο θα σας καθοδηγήσει βήμα-βήμα στην εγκατάσταση και τη διαμόρφωση του Cross Match για εγγραφή στο Aadhaar. Αυτό το εγχειρίδιο περιγράφει επίσης τον τρόπο εισαγωγής δεδομένων αναφοράς μετά τη λήψη του από την πύλη διαχειριστή UIDAI.
Παραδόξως, οι λέξεις Aadhaar και Al Qaeda έχουν το
ίδιο νόημα και νόημα: βάση δεδομένων. Ο Manu Joseph το υπογράμμισε σε ένα
άρθρο που δημοσιεύθηκε στο Live mint [ 19 ]. Θα
μπορούσαμε επίσης να προσθέσουμε ότι ο Aadhaar και η Al-Qaeda είναι και οι δύο
παράνομοι γιοι της ίδιας μητέρας!
Μετάφραση
Jean-Charles Colin
Comments