Vault 7

Vikipedi, özgür ansiklopedi
Gezinti kısmına atla Arama kısmına atla
Vault 7'de yayınlanan bilgilerin muhatabı Merkezi Haberalma Teşkilatı'nın (CIA) belirtkesi.

Vault 7, WikiLeaks'in 7 Mart 2017'de yayınladığı, Amerika Birleşik Devletleri Merkezi Haberalma Teşkilatı'nın elektronik gözetimi ve siber harekâtı gerçekleştirme etkinlik ve yeteneklerini açıklayan bir dizi belgedir. 2013-2016 tarihli dosyalar, teşkilatın yazılım yetenekleri hakkındaki ayrıntıları, örneğin otomobillerden, akıllı TV'lerden, internet tarayıcılarından (Google Chrome, Microsoft Edge, Mozilla Firefox, ve Opera Software ASA dâhil) ve çoğu akıllı telefon işletim sistemi (Apple'ın iOS'u ve Google'ın Android işletim sistemi dâhil) yanı sıra Microsoft Windows, MacOS ve Linux gibi diğer işletim sistemlerinden veri ve bilgi çekmesi olayını anlatmaktadır.

Arka plan[değiştir | kaynağı değiştir]

WikiLeaks, Şubat 2007 başında, bir dizi esrarlı tweet ile "Vault 7"nin yayınlanmasına başladı.[1] 16 Şubat 2017'de WikiLeaks, CIA'nın 2012 Fransa başkanlık seçimini nasıl izlediğini anlatan CIA belgelerini yayımladı.[2] Bu sızıntı için yapılan basın açıklamasında, "gelecek CIA Vault 7 serisinin bağlamı" olarak yayınlandığı bildirildi.[3]

8 Mart 2017'de ABD istihbarat ve kolluk yetkilileri, uluslararası haber ajansı Reuters'e 2016 yılı sonundan bu yana Vault 7'ye yol açan CIA güvenlik ihlalinden haberdar olduklarını söyledi. İki yetkili, sızıntının en olası kaynağı olarak "anlaşmalı taraf"lara odaklandıklarını belirtti.[4]

Yayınlar[değiştir | kaynağı değiştir]

Bölüm 1[değiştir | kaynağı değiştir]

"Year Zero" (Anlamı: Yıl Sıfır) olarak adlandırılan ilk belge kümesi, 7 Mart 2017'de WikiLeaks tarafından yayınlandı ve daha önce eski NSA personeli ve sızdırıcısı olan Edward Snowden'ın NSA yayımından daha fazla sayfa içeren Siber İstihbarat Merkezi'nden[5] 943 ek dosya içeren 7,818 web sayfasını içeriyordu.[6] WikiLeaks kaynağa isim vermedi ancak dosyaların "eski ABD hükûmetinin bilgisayar korsanları ve anlaşmalı taraflar arasında yetkisiz olarak dolaştırıldığını ve bunlardan birinin arşivin bir bölümünü WikiLeaks'e vermiş olduğunu" söyledi.[7] WikiLeaks'e göre, kaynak "güvenlik, yaratma, kullanma, çoğaltılma ve siber silahların demokratik kontrolü konusunda kamuya açık bir tartışma başlatmak istiyor" çünkü bu araçlar kamuoyunda acil bir şekilde tartışılması gereken CIA'nın saldırıları da dahil olmak üzere yeteneklerini, yetki güçlerini ve kurumun kamu gözetim problemini aşıyor"du.[7]

WikiLeaks, insanlar arasındaki bağlantıların WikiLeaks tarafından üretilen benzersiz tanımlayıcılar yardımıyla çizilmeye çalışılmasına neden olurken, belgeler serbest bırakılmadan önceki belgelerden[7] isimleri ve diğer tanımlayıcı bilgileri silerek belgeleri tekrar düzenlemiştir.[8][9] Ayrıca, bildirildiğine göre birkaç yüz milyon satır uzunluğundaki siber silahların kaynak kodunun serbest bırakılmasının erteleneceğini de belirtti ve "CIA programının teknik ve siyasi niteliği konusunda bir fikir birliğine varılıncaya kadar ve bu tür 'silahların' nasıl olması gerektiği de analiz edildi, silahsızlandırma çalışması yapıldı ve yayınlandı."[7] WikiLeaks kurucusu Julian Assange, bunun daha büyük bir serinin sadece bir parçası olduğunu iddia etti.[6]

CIA açıklamasında, "Amerikan kamuoyu, İstihbarat Topluluğu'nun Amerika'yı teröristlere veya diğer düşmanlara karşı koruma kabiliyetine zarar verecek şekilde tasarlanmış WikiLeaks açıklamalarıyla derinden rahatsız edilmektedir ve bu tür açıklamalar sadece ABD personelini ve operasyonlarını tehlikeye atmakla kalmamakla birlikte rakiplerimizin, bize zarar verebilecek araç ve bilgilere sahip olmalarını sağlamaktadır" diye söyledi.[10]

Assange, Vault 7'de, teknoloji kuruluşlarının, birlikte yayınlanmamış verileri paylaşmak için 9 Mart'ta düzenlediği basın toplantısında, ayrıntılarıyla açıklanan güvenlik açıklarını düzeltmelerini sağladı. Toplam sızıntının yalnızca %1'inin serbest olduğunu ve kaçağın geri kalan kısmının düzeltilmemiş güvenlik açıklarını içerdiğini belirtti; ancak bu güvenlik açıklarını düzeltmek için Microsoft, Apple ve Google ile birlikte çalıştığını belirtti; Halk tehlikeye girecek ve üreticiler tarafından düzeltmeler yapıldığında güvenlik açıklarının ayrıntılarını açıklayacaktı. Bu nedenle, şu anda piyasaya çıkan güvenlik açıklarından hiçbiri sıfır gün açığı (zero-day exploit) değildir. Bu basın bülteninde, Assange, hükûmet siber silahlarından insanları koruyacak "bir sonraki Cenevre Sözleşmesi"'ne ilişkin Microsoft'un, önceki Cenevre Sözleşmelerinin savaşa karşı savaşan kişileri korumadığı şeklindeki resmi bir açıklamasını da okudu.[11]

Assange, 19 Mart 2017'de yayınlanan bildiride, temas kuran teknoloji şirketlerinin WikiLeaks'in standart endüstri açıklama planı olarak gördüğü şeyi kabul etmediklerini, görüş alışverişinde bulunmadıklarını veya şirketlerin bunu sorgulamadıklarını söyledi. Bir güvenlik açığı için standart açıklama süresi, yazılımın yüklenmesinden sorumlu şirkete bu kusurun tüm ayrıntılarını verdikten sonra 90 gündü.[12] WikiLeaks'e göre, "Google ve diğer bazı şirketler" yalnızca ilk bildirimin alındığını doğrularken, güvenlik açıklarıyla ilgili olarak yalnızca Mozilla'ya bilgi sağlamıştı. WikiLeaks şunları söyledi: "Bu geciken şirketlerin çoğu, ABD devlet kurumlarıyla yaptıkları gizli çalışmaları nedeniyle çıkar çatışması yaşamaktadır." Uygulamada bu gibi ortaklıklar, ABD güvenlik açıkları konusunda endüstri personelini, CIA'den sızdırılmış bilgilere dayanarak delik açmaya zorlar. Bu tür şirketler kullanıcılarını CIA veya NSA saldırılarına karşı korumamayı seçerse, kullanıcılar, hükûmet sözleşmeleri üzerinden kullanıcılarına öncelik veren Mozilla veya Avrupalı ​​şirketler gibi oluşumları tercih edebilir"di.[13][14]

Bölüm 2[değiştir | kaynağı değiştir]

23 Mart 2017'de WikiLeaks, Vault 7 bölüm 2 "Dark Matter"'ı (Anlamı: Karanlık Madde) yayınladı. Bu yayın, Apple'ın iPhone'larını ve Mac'lerini çentmek (hack) için yapılan birkaç CIA çabasıyla ilgili belgeleri içermektedir.[15][16][17]

Bölüm 3[değiştir | kaynağı değiştir]

31 Mart 2017'de WikiLeaks Vault 7 bölüm 3 "Marble"'ı (Anlamı: Mermer) yayınladı. CIA'in "Marble Framework"'ü 676 kaynak kod dosyası içeriyordu. Virüsten koruma şirketlerinin veya araştırmacıların kodu anlayamayacakları veya kaynak kodlamayacakları bir hale getirmek için kötücül yazılım kodunu karartmak veya karıştırmak için kullanılmaktadır. WikiLeaks'e göre, kod ayrıca, karartma etkilerini tersine çevirmek için bir 'de-obfuscator' da (kodları parçalara ayırıcı araç) içeriyordu.[18][19][20]

Bölüm 4[değiştir | kaynağı değiştir]

7 Nisan 2017'de WikiLeaks, "Grasshopper" (Anlamı: Çekirge) olarak adlandırılan Vault 7 bölüm 4'ü yayınladı. Yayın, CIA'in Grasshopper çatısından 27 belge içermektedir. Microsoft Windows işletim sistemleri için özelleştirilmiş ve sürekli malware yükleri oluşturmak için CIA tarafından kullanılmıştır. Grasshopper, Kişisel Güvenlik Ürünlerini (PSP - Personal Security Product) önlemeye odaklanmıştır. PSP'ler Microsoft Security Essentials, Symantec Endpoint veya Kaspersky Internet Security gibi virüsten koruma yazılımlarıdır.[20][21]

Bölüm 5[değiştir | kaynağı değiştir]

14 Nisan 2017'de WikiLeaks "HIVE" (Anlamı: Kovan) başlıklı Vault 7 bölüm 5'i yayınladı. Temeli "Gömülü Geliştirme Kolu" (EDB - Embedded Development Branch) tarafından oluşturulan CIA'nın çok gizli virüs programına dayanmaktadır. WikiLeaks tarafından yayınlanan altı belgelik 'HIVE' çoklu platformlu CIA kötü amaçlı yazılım paketiyle ilgilidir. Hedef masaüstü bilgisayarlardan ve akıllı telefonlardan CIA'ye bilgi aktarmak için CIA tarafından kullanılan halka açık bir HTTPS arayüzüne sahip bir CIA arka uç altyapısı ve bu cihazları belirli görevleri yürütmek için CIA operatörlerinden gelen diğer komutları almak üzere açan araç ve görevlerden oluşur. Dinleme Kartı (LP - Listening Post) ve Komuta ve Kontrol (C2 - Command and Control) olarak da adlandırılır. Varlığını her şeyden önce kuşkucu olmayan kamu alan adlarının (Public domain) arkasına gizlenerek sürdürüyordu. Bu maskeleme arabirimi "Switchblade" olarak bilinir.[22]

Bölüm 6[değiştir | kaynağı değiştir]

21 Nisan 2017'de WikiLeaks, "Weeping Angel" (Anlamı: Ağlayan Melek) kod adlı Vault 7 bölüm 6'yı yayınladı. Bu, CIA ve MI5 tarafından ortak olarak geliştirilen bir kırıcı araçtır (hacking tool). Gizli istihbarat toplama amacıyla bir dizi akıllı TV'de kullanıldı. Bir USB çubukla (USB stick) uygun televizyonlara kurulduktan sonra, bu hack aracı, dahili mikrofonların ve muhtemelen video kameraların bulunduğu televizyonların çevresini kaydetmesini sağlarken, televizyonlar yanlışlıkla kapanmış gibi görünür. Kaydedilen veriler ya yerel olarak televizyon belleğine kaydedilir ya da internet üzerinden CIA'ya gönderilir. İddiaya göre hem CIA hem de MI5 organları bu kötü amaçlı yazılımları geliştirmek için işbirliği yaptı ve çalışmalarını Ortak Çalıştay İşliklerinden eşgüdümlü olarak kontrol etti.[23][24][25] Bu bölüm 6 yayınından itibaren "Weeping Angel", İngiliz televizyon programında Dr. Who'da "Dark Matter" başlıklı "Sonic Screwdriver" ile birlikte gösterilen ikinci önemli CIA hack aracıdır.[26][27]

Bölüm 7[değiştir | kaynağı değiştir]

28 Nisan 2017'de WikiLeaks, "Scribbles" (Anlamı: Karalamalar) kod adlı Vault 7 bölüm 7'yi yayınladı. Sızıntı, belgeleri sızdıran kişiyi tam olarak izlemek için sınıflandırılmış belgelere web işareti etiketleri yerleştirerek, ihbarcılara ve gazetecilere sızdırılan belgeleri izlemek için tasarlanan bir aracın belgelerini ve kaynak kodunu içerir.[28][29]

Bölüm 8[değiştir | kaynağı değiştir]

5 Mayıs 2017'de WikiLeaks, Vault 7 bölüm 8 "Archimedes"'i (Anlamı: Arşimet) yayınladı. Yayınlanan belgeleri çözümleyen ABD SANS Enstitüsü öğretim üyesi Jake Williams'a göre Archimedes, daha önce kod adı "Fulcrum" (Anlamı: Dayanak noktası) olan bir virüstür. Siber güvenlik uzmanı ve ENISA üyesi Pierluigi Paganini'ye göre, CIA uygulayıcıları kullanıcılara oturumlarda yönlendirmeden önce hedef alan bir bilgisayardan CIA tarafından denetlenen bilgisayar aracılığıyla yerel ağ (LAN) web tarayıcı oturumlarını yeniden yönlendirmek için 'Archimedes' kullanmaktadırlar. Bu tip bir saldırı, Aradaki adam saldırısı (MitM - Man-in-the-middle) olarak bilinir. Yayınlarıyla WikiLeaks, Archimedes virüsünü potansiyel olarak tanımlamak ve gelecekte buna karşı koruma sağlamak için kullanılabilecek yöntemleri öne süren bir dizi karma işlemi içermektedir. Paganini, olası hedef bilgisayarların sistemlerindeki karmaşaları sistemlerinin CIA tarafından saldırıya uğramış olup olmadığını kontrol etmek için içlerini tarayabileceğini belirtmiştir.[30]

Bölüm 9[değiştir | kaynağı değiştir]

12 Mayıs 2017'de WikiLeaks Vault 7 bölüm 9 "AfterMidnight and Assassin"i (Anlamı: Geceyarısından Sonra ve Suikastçı) yayınladı. 'After Midnight', hedef kişisel bilgisayarda yüklü olan ve bir DLL dosyası olarak gizlenmiş kötü amaçlı bir yazılımdır. Bu dosya işlemi, kullanıcının bilgisayarının yeniden başlatılması sırasında yürütülür. Ardından, CIA'nın Komuta ve Kontrol (C2 - Command and Control) bilgisayarıyla bağlantı kurarak çeşitli modülleri indirir. 'Assassin'e gelince, 'AfterMidnight' ile çok benzerdir, ancak aldatıcı bir şekilde Windows hizmeti sürecinde çalışır. CIA operatörleri, bir dizi görevi yürütmek, bilgi toplamak ve ardından kullanıcı verilerini CIA Dinleme Kartına (LP - Listening Post) düzenli olarak göndermek için Assassin'i Komuta ve Kontrol amacıyla kullanmıştır. Çalışma şekli bir arka kapı Truva atı davranışına benzer. Hem AfterMidnight hem de Assassin Windows işletim sistemlerinde çalışır, kalıcıdır ve görevlerini istemek veya CIA'e özel bilgi göndermek için belirli bir tarih ve saatte otomatik olarak kendiliğinden kaldırmaya yapılandırılmış Dinleme Kartına düzenli olarak işaret verirler.[31]

Bölüm 10[değiştir | kaynağı değiştir]

19 Mayıs 2017'de WikiLeaks, WikiLeaks Vault 7 bölüm 10 "Athena"yı yayınladı. Yayınlanan kullanım kılavuzu, gösterim ve ilgili belgeler Eylül 2015 ile Şubat 2016 arasında oluşturulmuştu. Bunların hepsi, Ağustos 2015'te CIA için geliştirilmiş olduğu iddia edilen bir kötücül yazılımla ilgiliydi. Microsoft'un Windows 10'u piyasaya sürdükten yaklaşık bir ay sonra kabaca Windows 10'dan ödün verilmesinin zor olduğunu açıklayan sert ifadeleriyle dikkat çekiyordu. Her iki birincil "Athena" zararlı yazılımı ve "Hera" adında ikincil bir kötücül yazılım, teoride bazı önemli farklar hariç Grasshopper ve AfterMidnight'taki kötü amaçlı yazılımlara benzemekteydi. Bu farklılıklardan biri Athena ve Hera'nın CIA tarafından Siege Technologies adlı New Hampshire merkezli özel şirketi ile geliştirilmiş olmasıdır. 2014'te Bloomberg'le yapılan bir röportaj sırasında Siege Technologies kurucusu bu gibi kötü amaçlı yazılımların geliştirilmelerini doğruladı. Hera, Windows Dnscache hizmetini gaspederken Athena zararlı yazılımı Windows'un Uzaktan Erişim hizmetlerini tamamen sekteye uğrattı. Hem Athena hem de Hera, Windows Server 2012 ve Windows 10'u kapsayan ancak bunlarla sınırlı olmayan Windows'un geçerli sürümlerini etkiler. Başka bir fark ise, virüslü bilgisayarlar ve CIA Dinleme Yayınları (LP - Listening Posts) arasında kullanılan şifreleme türleridir. Benzerlikler konusunda söylenecek olan, kalıcı DLL dosyalarını CIA LP'siyle iletişim kurmak, özel verileri çalmak, daha sonra CIA sunucularına göndermek veya hedef bilgisayardaki özel verileri silmek için bir arka kapı oluşturmak için kullanılmakta olunduğudur. CIA yetkilileri, saldırıya uğrayan bilgisayarda belirli görevleri daha da ileriye taşımak için ek zararlı yazılımlar göndermede Komuta ve Kontrol (C2) yapısını kullanmıştır. Yukarıdakilerin hepsi bilgisayar güvenlik yazılımını aldatmak için tasarlanmıştır.

Yayınlanan ayrıntılı belgelere rağmen, WikiLeaks, CIA'nin Athena'yı kullanıp kullanmadığını gösteren herhangi bir kanıt sunmamıştır.[32][33][34]

Bölüm 11[değiştir | kaynağı değiştir]

1 Haziran 2017'de WikiLeaks Vault 7 bölüm 11 "Pandemic"i (Anlamı: Salgın) yayınladı. Bahsi geçen araç, paylaşılan klasörlerle ilgili olarak Windows makinelerini etkileyen kalıcı bir implant (nakil) görevi görmektedir. Etkilenen bir bilgisayarda bir dosya sistemi filtre sürücüsü olarak işlev görmekte ve yerel ağdaki diğer bilgisayarlardan indirme denemelerini algılarken Sunucu İleti Bloğu (SMB - Server Message Block) trafiğini dinlemektedir. "Pandemic", virüslü bilgisayar adına bir indirme isteğine cevap verecek yapıdadır. Ancak, geçerli dosyanın yerine kötü niyetli yazılımlar konabilir. Etkinliklerini karmakarışık hale getirmek için "Pandemic", asıl dosyayı değiştirmeden aktarmada yalnızca meşru dosyayı değiştirmekte veya vekil tayin etmektedir. Implant, bir seferde 20 dosyanın değiştirilmesini ve en çok 800 MB'lik bir dosya boyutuna sahip olmasını sağlar. "Pandemic" dosya sunucuları, aktarılan implant'ın yerel bir ağ üzerinde yeni hedeflere ulaşmasına izin verir.[35]

Bölüm 12[değiştir | kaynağı değiştir]

15 Haziran 2017'de WikiLeaks Vault 7 bölüm 12 "Cherry Blossom"ı (Anlamı: Kiraz çiçeği) yayınladı.

Bölüm 13[değiştir | kaynağı değiştir]

22 Haziran 2017'de WikiLeaks Vault 7 bölüm 13 "Brutal Kangaroo"yu (Anlamı: Vahşi Kanguru) yayınladı.

Bölüm 14[değiştir | kaynağı değiştir]

28 Haziran 2017'de WikiLeaks Vault 7 bölüm 14 "Elsa"yı yayınladı.

Bölüm 15[değiştir | kaynağı değiştir]

29 Haziran 2017'de WikiLeaks Vault 7 bölüm 15 "OutlawCountry"yi (Anlamı: Yasadışı Ülke) yayınladı.

Bölüm 16[değiştir | kaynağı değiştir]

6 Temmuz 2017'de WikiLeaks Vault 7 bölüm 16 "BothanSpy"ı yayınladı.

Bölüm 17[değiştir | kaynağı değiştir]

13 Temmuz 2017'de WikiLeaks Vault 7 bölüm 17 "Highrise"ı (Anlamı: Çok katlı) yayınladı.

Bölüm 18[değiştir | kaynağı değiştir]

UCL / Raytheon - 19 Temmuz 2017

Bölüm 19[değiştir | kaynağı değiştir]

Imperial - 27 Temmuz 2017

Bölüm 20[değiştir | kaynağı değiştir]

Dumbo - 3 Ağustos 2017

Bölüm 21[değiştir | kaynağı değiştir]

CouchPotato - 10 Ağustos 2017

Bölüm 22[değiştir | kaynağı değiştir]

ExpressLane - 24 Ağustos 2017

Bölüm 23[değiştir | kaynağı değiştir]

Angelfire - 31 Ağustos 2017

Bölüm 24[değiştir | kaynağı değiştir]

Protego - 7 Eylül 2017

Özgünlük[değiştir | kaynağı değiştir]

Tucker Carlson: "Yani 51.000 kişi bunu tekrar 'tweet'ledi. Bir sürü insan bunun makul olduğunu düşündü, sana inanıyor, sen başkan oluyorsun -- teşkilatlardan siz sorumlusunuz. Her istihbarat teşkilatı size rapor verir. Neden onlara hemen gitmiyorsunuz ve bunu desteklemek için kanıt toplamıyorsunuz?" Donald Trump: "Çünkü bir teşkilatın herhangi bir gücünü ihlâl edecek bir şey yapmak istemiyorum. Yeterince problemimiz var. Ve bu arada, CIA ile sadece insanların bilmelerini istiyorum, CIA saldırıya uğradı ve bir sürü şey alındı -Obama'nın yıllarındaydı. Bu bizim sıramızda değildi. Bu Obama'nın görevi sırasındaydı. Mike Pompeo şimdi harika bir iş çıkartıyor."

Tucker Carlson Tonight TV programı, 16 Mart 2017, (Fox News)[36]

Eski CIA Direktörü Michael Hayden özgünlükleri sorulduğunda, örgütün "söz konusu istihbarat belgelerinin esaslılığı veya içeriği hakkında yorum yapmayın" dedi.[7] Bununla birlikte, anonimliği koşuluyla konuşan şu anki ve eski istihbarat yetkilileri, belgelerin aslî olduğu görüşündeydi.[37] Belgelerin yayınlanmasından kısa süre sonra Edward Snowden, otantik görünüyor diye tweet attı.[38] Texas Üniversitesi'nden hukuk profesörü ve Stratejik ve Uluslararası Çalışmalar Merkezi (CSIS - Center for Strategic and International Studies) Teknoloji ve Kamu Politikaları Programı Direktörü olan Robert M. Chesney, Vault 7'de bildirilen araçları NSA'in hack araçlarına benzetti ve kendisine Gölge Komisyoncuları olarak adlandıran bir grup tarafından 2016'da açıklandığını söyledi.[7]

15 Mart 2017'de Başkan Donald Trump bir röportaj sırasında "CIA saldırıya uğradı ve çok şey alındı" dedi.[39] İddianamede ertesi gün, Meclis İstihbarat Komitesi'nin Sıralama Üyesi olan Adam Schiff, "Obama'yı bir kez daha suçlamak için yaptığı çaba gösterildiğinde, Başkan, doğru ve kesin olursa, aksi takdirde gizlilik derecesinde sınıflandırılmış bilgiler olarak düşünülmesi gereken bir şey yapmasını istedi" dedi.[40]

Siber savaşın örgütlenmesi[değiştir | kaynağı değiştir]

WikiLeaks, belgelerin "Langley, Virginia'da CIA'nın Siber İstihbarat Merkezi (CCI - Center for Cyber Intelligence) içinde yer alan, çevresinden yalıtılmış, yüksek güvenlikli bir ağdan geldiğini" belirtti.[41] Belgeler, WikiLeaks'in Siber İstihbarat Merkezi'nin yapısını ve örgütlenmesini kısmen belirlemesine izin verdi. Bildirildiğine göre CCI'nin Apple ürünlerini tehlikeye atmaya adanmış bir birimi var.[38]

Siber güvenlik şirketi Symantec, Vault 7 belgelerini çözümledi ve açıklanan yazılımlardan bazılarının 2014 yılından beri izlediği "Longhorn" adlı grup tarafından yakınlarda bulunan siber saldırılara eşdeğer olduğunu tespit etti. Symantec, daha önce "Longhorn"'un hükûmet sponsorluğunda olduğunu ve 16 ülkedeki 40 hedefe karşı kullanımını izlediğinden şüpheleniyordu.[42][43]

Frankfurt üssü[değiştir | kaynağı değiştir]

Vault 7 belgelerinin ilk kısmı 7 Mart 2017'de "Year Zero" kod adıyla kamuoyuna açıklandı ve Avrupa, Çin ve Orta Doğu saldırılarına başlangıç noktası olarak çok gizli bir CIA biriminin Alman kenti Frankfurt'u kullandığını açıkladı. Belgelere göre, ABD hükûmeti, Frankfurt'taki Başkonsolosluk Bürosu'nu siber operasyonlar için bir bilgisayar korsanlığı üssü olarak kullanıyor. WikiLeaks belgeleri, Avrupa Siber İstihbarat Merkezi'nin (CCIE - Center for Cyber Intelligence Europe) bir parçası olan Frankfurt bilgisayar korsanlarına, Almanya'ya giriş yapabilmeleri için gümrük memurlarına karmakarışık kimlik belgeleri ve diplomatik pasaportlar verildiğini ortaya koydu.[38][44]

Karlsruhe'daki Federal Adalet Divanı Savcısı Peter Frank, 8 Mart 2017'de, hükûmetin bir soruşturma başlattığını açıkladı ve konsolosluğun yürüttüğü etkinlikler ve ayrıca Almanya'daki kişilerin CIA tarafından saldırıya uğramış olup olmadığı konusunda kapsamlı soruşturma başlattı.[11][45] Almanya Sosyal Demokrat Partisi'nden Almanya Dışişleri Bakanı olan Sigmar Gabriel, Vault 7 "Year Zero" belgelerine göre CIA'nın dijital casusluk operasyonları için bir üs olarak Frankfurt'u kullandığını ve Almanya'nın siber saldırılarla ilgili herhangi bir bilgiye sahip olmadığını söylediğini bildirdi.[46]

UMBRAGE[değiştir | kaynağı değiştir]

Bildirilen bu belgeler, teşkilatın diğer bilgisayar korsanları tarafından üretilen geniş bir siber saldırı teknikleri ve kötü amaçlı yazılım koleksiyonu bulunduğunu ortaya koydu. Bu kütüphanenin CIA'nın Uzak Aygıtlar Şubesi'nin UMBRAGE grubu tarafından "Umbrage Bileşen Kütüphanesi" git deposunda yer alan bu tekniklerin ve kaynak kodun kullanıldığı örneklerle sağlandığı bildirildi. WikiLeaks'e göre, UMBRAGE yoluyla üçüncü tarafların tekniklerini geri dönüştürerek, CIA, sadece toplam saldırı sayısını[47] arttırmakla kalmaz, aynı zamanda bu saldırıları diğer grupların ve ulusların çalışması gibi gizleyerek adli araştırmacıları yanıltabilir.[7][38] UMBRAGE tarafından ödünç alınan teknikler arasında Shamoon uygulamasını silme dosyası da vardı. PC World'e göre, bazı teknikler ve kod parçacıkları CIA tarafından dahili projelerde kullanıldı ve sonuçta sızıntılardan ayrıştırılamadı. PC World, atıfları engellemek için "sahte bayrak"ları dikme uygulamasının siyaha karşı yeni bir gelişme olmadığını kaydetti: sahte bayraklar kullandığından şüphelenilenlerin arasında Rus, Kuzey Koreli ve İsrailli hacker grupları vardı.[48]

The Intercept'de Kim Zetter tarafından yapılan bir araştırmaya göre, UMBRAGE, muhtemelen 'sahte bayrak'lar dikmekten ziyade mevcut araçları yeniden geliştirmeyi amaçlayan hızlandırmaya odaklanmıştı.[47] Errata Security CEO'su Robert Graham, Intercept'i (Önleme) anlattı ve "UMBRAGE" belgelerinde atıfta bulunulan kaynak kodun "son derece açık" olduğunu ve büyük olasılıkla çok sayıda grup ve devlet aktörü tarafından kullanıldığını söyledi. Graham ekledi: "Belgelerdeki kanıtlardan kesin olarak bahsedebileceğimiz şey, diğer projelerde kullanılmak üzere kod parçacıkları hazırladıklarını ve internette buldukları kodda yöntemleri tekrar kullandıklarının farkındalar. [...] Başka yerlerde saldırıları gizlemekten bahsediyorlar Nereden geldiğini göremiyorum, ancak sahte bayrak işlemi yapmak için somut bir plan yok. 'Bunu Rusya gibi yapacağız' demeye çalışıyorlar."[49]

Sahte bayrak teorileri[değiştir | kaynağı değiştir]

Vault 7 belgelerinin ilk yayınlandığı gün, WikiLeaks, UMBRAGE'i "Rusya Federasyonu dahil olmak üzere diğer devletlerde üretilen malware'den "'çalıntı' önemli bir saldırı teknikleri kütüphanesi" olarak nitelendirdi ve "CIA, diğer gruplar için virüs ve sahte bayrak saldırılarını kolaylaştıran kötü amaçlı yazılımları çaldı" şeklinde tweetledi.[50] CIA'nın Rus hükûmetinin 2016 ABD seçimlerine müdahale ettiği konusunda itiraf ettiği iddia edilen bir komplo teorisi ortaya çıktı. Sean Hannity ve Ann Coulter gibi muhafazakâr yorumcular bu olasılık hakkında Twitter'da spekülasyon yapmış ve Rush Limbaugh'un radyo programında tartışmışlardır.[51] Rusya dışişleri bakanı Sergey Lavrov, Vault 7'nin "CIA'nin bu tür parmak izlerine erişebileceğini ve bunları kullanabileceğini gösterdiğini" söyledi.[50]

Ben Buchanan ve Kevin Poulsen gibi siber güvenlik yazarları bu teorilere kuşkuluydu.[2][52] Poulsen, "Sızdırılan katalog, menşe ülke tarafından düzenlenmedi ve Rus DNC adlı bilgisayar korsanlarının kullandığı belirli zararlı yazılımlar listede yer almadı" dedi.[2]

Marble framework[değiştir | kaynağı değiştir]

Belgeler, marble framework'ü, kötü amaçlı yazılımlardaki metin parçalarını görsel denetimden gizlemek için kullanılan bir dize obfuscator'u olarak tarif eder. Programın bir parçası olarak CIA saldırılarının kaynağını örtbas etmek için yabancı diller kullanıldı.[53][54][55] WikiLeaks'e göre, 2015 yılında Marble Framework 1.0'a ulaştı ve 2016 boyunca CIA tarafından kullanıldı.[56]

WikiLeaks yayımladığında, "Marble"'ın birincil amacının, virüsleri, truva atlarını ve hack saldırılarını maskelemek için kötücül yazılıma yabancı dil metni eklemek olduğunu; CIA tarafından izlenmelerinin zorlaşmasına ve adli araştırmacıların yanlış bir şekilde ulusları yanlış koda sahip kılmasına neden oluyordu.[57] Kaynak kodu, Marble'ın Çince, Rusça, Korece, Arapça ve Farsça örnekleri olduğunu ortaya koydu.[58] Bunlar ABD'nin ana siber düşmanlarının - Çin, Rusya, Kuzey Kore ve tarihsel olarak en azından İran'ın dilleriydi.[59] Çözümlemeciler, WikiLeaks'in "Marble'ın ana amacını açıklamasıyla" "The Hill"'in ana amacının antivirüs programlarının algılanmasını önlemek olduğunu söyledi.[60] Marble ayrıca, CIA'nın metin şaşırtma/gizleme işini tersine çevirebileceği bir deobfuscator aracı içeriyordu.[59]

Berkeley Uluslararası Bilgisayar Bilimleri Enstitüsü'ndeki güvenlik araştırmacısı Nicholas Weaver, Washington Post'a şunları söyledi: "Bu, devam eden CIA operasyonlarını doğrudan bozmak üzere tasarlandığından, WikiLeaks tarafından yapılan en teknik olarak yapılmış zararlı sızıntılardan biri gibi görünüyor.[61][62]

Tehlikeli teknoloji ve yazılımlar[değiştir | kaynağı değiştir]

CD'ler/DVD'ler[değiştir | kaynağı değiştir]

HammerDrill, CD/DVD ekleme ve çıkarma olaylarını kaydetmenin yanı sıra dizin yürüyüşlerini ve dosyalarını yapılandırılmış bir dizine ve dosya adı modeline toplayan bir CD/DVD derleme aracıdır. Sürüm 2.0 (v2.0), Truva atlarının 32 bitlik yürütülebilir dosyaları, Nero tarafından diske yazıldıkça boşa atlama yeteneği ekler. Buna ek olarak, v2.0, HammerDrillStatus.dll, HammerDrillKiller.dll ve HammerDrillCollector.dll tarafından kontrol edilen bir durum, sonlandırma ve isteğe bağlı toplama özelliğini ekler. Günlüğe kaydetme, ayrıca, ISO görüntüsünün ilk iki bloğunu birleştirerek diskleri parmak izi ile karma olarak saklar; bu, veri eklendiğinde veya kaldırıldığında bile, çok oturumlu disklerin benzersiz olarak tanımlanmasını sağlar. HammerDrill tarafından truva atsız bir ikili disk üzerinde görüldüğünde günlük ayrıca günlüğe kaydedilir.[63][64]

Apple ürünleri[değiştir | kaynağı değiştir]

WikiLeaks Vault 7'nin ilk bölümü "Year Zero"'yu yayımladıktan sonra Apple, "bugün sızdırılan pek çok sorunun zaten en son sürüm iOS'da düzeltildiğini" ve şirketin "tanımlanmış tüm açıkları hızla ele almaya devam edeceğini" söyledi.[65]

23 Mart 2017'de WikiLeaks, Vault 7 serisindeki ikinci belge topluluğu olan "Dark Matter"'ı piyasaya sürdü ve tümü CIA Gömülü Geliştirme Şubesi (EDB) tarafından geliştirilen Apple ürünlerine odaklanan hack tekniklerini ve araçlarını ayrıntılarıyla açıkladı. Sızıntı ayrıca CIA'nin cihaz açıklandıktan bir yıl sonra 2008 yılından beri iPhone'u hedef aldığını ortaya koydu. Bu EDB projeleri Apple'ın ürün yazılımına saldırmış, yani sistem yeniden başlatılsa bile saldırı kodunun devam edeceği anlamına geliyordu.[66][67] "Dark Matter" arşivinde 2009 ve 2013 yılları arasındaki belgeler yer alıyordu. Apple, "ilk çözümleme temelinde iPhone'un güvenlik açığı yalnızca iPhone 3G'yi etkiledi ve 2009'da iPhone 3GS piyasaya sürüldüğünde düzeltildi" şeklinde ikinci bir bildiri yayınladı. Buna ek olarak, bir ön değerlendirme "iddia edilen Mac zayıflıkları daha önce 2013'ten sonra başlatılan tüm Mac'lerde düzeltildi" idi.[68][69]

24 Mart 2017'de WikiLeaks, Apple'ı güvenlik kusurlarını düzeltme durumunu "yinelenen" olarak nitelendirdi: “Apple'ın DARKMATTER'da açıklanan" açıklarının "değişmez" olduğu” iddiasını yineledi. “EFI sistemli bir sorundur, sıfır gün açığı değildir” dedi. Apple'a olan güven eksikliğini yineleyen Alman-Fin İnternet girişimcisi Kim Dotcom şunu yazdı: "Apple bildirisi güvenilir değil".[70]

Cisco[değiştir | kaynağı değiştir]

WikiLeaks, 19 Mart 2017'de Twitter'da “CIA'nın, Vault 7 belgeleri sayesinde keşfedilen çok sayıda Cisco yönlendirici modelindeki bir güvenlik açığını gizlice sömürdüğünü” söyledi.[71][72] CIA, bir yıl önce, Cisco'nun yaygın olarak kullanılan internet switch kusurlarını, elektronik trafiği yönlendiren ve dinlemeyi etkinleştirmek için kullanmayı öğrendi. Cisco, yalnızca saldırıyı analiz etme ve CIA hack hilelerinin nasıl çalıştığını anlamaya odaklanmak için diğer projelerden personel atamıştı; böylece müşterilere sistemlerini düzeltmelerinde yardımcı olmakta ve ceza korsanları veya casusların aynı yöntemleri kullanmalarını önleyebilirdi.[73]

20 Mart'ta Cisco araştırmacıları Vault 7 belgelerinin incelenmesiyle, CIA'nın, Cisco'nun anahtar modellerinin 318'inde bulunan bir kusurdan istifade edebilecek ve ağın kontrolünü ele geçiren veya kontrol altına alabilecek kötü amaçlı yazılım geliştirdiğini doğruladı.[74]

Cisco, güvenlik riskleri konusunda bir uyarı yayınladı, yamalar mevcut değildi, ancak Cisco hafifletme önerisinde bulundu.[72]

Akıllı telefonlar/tabletler[değiştir | kaynağı değiştir]

Elektronik araçların hem Apple'ın iOS hem de Google'ın Android işletim sisteminden ödünç alınabileceği bildirildi. Bildirildiğine göre Android işletim sistemine kötü amaçlı yazılım eklenerek, araçlar bir cihazda yapılan güvenli iletişimlere erişebilir.[75]

Mesajlaşma hizmetleri[değiştir | kaynağı değiştir]

WikiLeaks'e göre, bir Android akıllı telefona bir kez girildiğinde, teşkilat "şifreleme uygulanmadan önce sesli ve mesajlı trafiği" toplayabilir.[7] Teşkilatın yazılımlarından bazılarının, anında mesajlaşma servisleri tarafından gönderilen mesajlara erişebildiği bildirildi.[7] İletilere erişmenin bu yöntemi, zaten şifrelenmiş bir iletinin şifresini çözerek erişim elde etmekten farklıdır.[75] Telegram, WhatsApp ve Signal gibi uçtan uca şifreleme sunan mesajlaşma yazılımlarının şifrelenmesinde kırılma olduğu bildirilmemesine rağmen, şifreleme, şifreleme uygulanmadan önce girdiyi yakalama, tuş takımı kaydedicisi ve kullanıcıların dokunmatik girişli tuş vuruşturma ve kaydetme gibi eylemleri takip edilebilir.[75] Yorumcular, aralarında Snowden ve kriptografçı ve güvenlik uzmanı Bruce Schneier, Wikileaks'in mesajlaşma uygulamalarının kendilerinin ve altta yatan şifrelemelerinin tehlikeye atıldığını ima ettiği yanlışlıkla New York Times ve diğer ana akım yayın organlarının bir dönem bildirdiğini gözlemledi.[7][76]

Araç kontrol sistemleri[değiştir | kaynağı değiştir]

Bir bildiride CIA'nin araç kontrol sistemlerine bulaşma yollarını araştırdığı bildirildi. WikiLeaks belirtti, "Böyle bir kontrolün amacı belirtilmedi, ancak CIA'nın neredeyse keşfedilmemiş suikastlarla meşgul olmasına izin verecekti."[38][77] Bu bildiri, Michael Hastings'in ölümünü çevreleyen komplo teorilerine yeniden dikkatleri çekti.[77][78]

Windows[değiştir | kaynağı değiştir]

Belgeler, Windows XP, Windows Vista ve Windows 7 işletim sistemlerinde "Windows FAX DLL enjeksiyonu" istismarına atıfta bulunmaktadır.[5] Bu, kötü niyeti bulunan bir kullanıcının kendi zararlı yazılımını başka bir uygulamanın DLL dosyası altında gizleyebilmesini sağlar. Bununla birlikte, bir bilgisayara enjeksiyonun gerçekleşmesi için başka bir yöntemle bulaştırılmış olması gerekir.[79]

Yorumlar[değiştir | kaynağı değiştir]

Edward Snowden, 7 Mart 2017'de, Amerika Birleşik Devletleri Hükûmetinin "ABD ürünlerinin zayıf noktalarını geliştirme"ye ve "kasıtlı olarak delikleri açık tutma"ya devam edeceğini belirten açıklamanın önemine değinmiş ve son derece dikkatsizliği değerlendirmiştir.[80]

7 Mart 2017'de, İnternet savunuculuğu grubunun Kıdemli Yasama Yöneticisi Nathan White Access Now'da şöyle yazmıştır:[81]

Bugün, dijital güvenlik sistemimiz tehlikeye girdi, çünkü CIA, güvenlik açıklarını şirketlerle düzeltmek için çalışmaktansa, güvenliği zayıf düşürüyor. ABD'nin, dijital cihazlarımızı ve hizmetlerimizi -("Güvenlik Açığı Eşitlik Süreci")- güvence altına almasına yardımcı olan bir sürece sahip olması bekleniyor. Bu güvenlik açıklarının çoğunun sorumlu bir şekilde ifşa edilmesi ve düzeltilmesi gerekebilir. Bu sızıntı, güvenlik açıklarının düzeltilmesinden ziyade stoklanmasına ilişkin sayısal riskin kanıtıdır.

8 Mart 2017'de Forbes'a katkıda bulunan Lee Mathews, Vault 7'de açıklanan kilitleme tekniklerinin birçoğunun birçok siber güvenlik uzmanı tarafından zaten bilindiğini yazdı.[82]

Bazıları, 8 Mart 2017'de ortaya çıkan tekniklerin ve araçların, Edward Snowden tarafından ortaya konulan daha fazla hedefli gözetim[83][84] için kullanılmasının muhtemel olduğunu belirtmektedir.[85] Bir basın toplantısında Assange, sızıntıların içeriği "en azından daha pahalı ve daha fazla sipariş izine sahip hedeflenmiş saldırılara girmek zorunda oldukları anlamına gelmekte" diye eklemiş ve CIA'nın "otomatikleştirilmiş nakil dalı"nı ortaya koyduklarını belirtmiştir. Sadece virüs geliştirilmekte ve kullanılmakta, "fakat aynı zamanda bunun nasıl yapıldığı otomatikleştirilmektedir" diye konuşmuştur.[11]

8 Nisan 2017'de, Amerikan Sivil Özgürlükler Birliği avukatı Ashley Gorski, "bu açıkların yalnızca hükûmetimiz tarafından değil, yabancı hükûmetler ve dünyanın çeşitli yerlerindeki siber suçlular tarafından sömürülebileceğini" anlamak için "kritik" olarak nitelendirmiştir. New York Üniversitesi Bilgisayar Bilimi ve Mühendisliği bölümünde profesör olan Justin Cappos, "eğer telefonunuzdaki kötü bir adamın kötü adamların telefonunuzu çentmek için kullanabilecekleri ve sizi gözetleyebilecek bir sorun olduğunu hükûmet biliyorsa, bu bir zayıflık mı? Kendilerini terörle mücadele için mi bu işe adadılar yoksa kendi casusluk yetenekleri için mi açıkları kullanmaları gerekiyor; yoksa bu herkes için düzeltmesi gereken bir sorun mu?" diye ekledi.[86]

8 Nisan 2017'de, San Francisco Elektronik Sınır Vakfı'nda kurulu uluslararası kâr amacı gütmeyen dijital haklar grubunun icra müdürü Cindy Cohn şunları söyledi: "Eğer CIA ön kapınızın önünden yürüyor ve kilidinizin kırıldığını görüyorsa, en azından size bunu söylemeli ve belki de kilidin sabitlenmesine yardımcı olmalıdır." "Ve daha da kötüsü, daha sonra senden edindikleri bilgileri kaybettiler, böylece suçlular ve düşman yabancı hükûmetler kırık kilidi bildireceklerdi."[87] Dahası, CIA'nın "güvenlik açıklarını açıklamama riskini doğru bir şekilde değerlendirmediğini ve CIA gibi casusların bile Amerikalıların güvenliğini ve mahremiyetini koruma sorumluluğu bulunduğunu söyledi."[88] "Özel görüşme yapma özgürlüğü –düşmanca bir hükûmet, haydut bir devlet görevlisi ya da bir rakip ya da bir suçlu dinlediğinde endişe duymazsınız– özgür bir topluluğun merkezinde yer alır." Avrupa'daki gizlilik kanunları kadar sıkı olmamakla birlikte, ABD Anayasası'nın Dördüncü değişikliği, mantıksız aramalar ve nöbetlerden özgür olma hakkını garanti altına almaktadır.[89]

12 Mayıs 2017'de Microsoft Başkan ve Baş Hukuk Müşaviri Brad Smith, "Bu 2017'de ortaya çıkmakta olan bir modeldi. CIA tarafından saklanan zayıf noktaların WikiLeaks'te olduğunu gördük" dedi; başka bir deyişle, Smith, CIA'nın bu tür bilgisayar güvenlik açıklarını elinde bulundurduğu gerçeğinden yola çıkarak endişelerini dile getirdi; bu güvenlik açıkları, onlardan çalındı, güvenlik ihlalleri konusunda Microsoft'a zamanında bilgi verilmedi. Dünya çapındaki müşterileri uzun süre olumsuz olarak etkilenmiş ve müşteri sistemlerinde yaygın hasarlara neden olmuştur.[90][91]

Ayrıca bakınız[değiştir | kaynağı değiştir]

Kaynakça[değiştir | kaynağı değiştir]

  1. ^ Dwilson, Stephanie Dube (7 Şubat 2017). "What Is Vault 7 on WikiLeaks?". heavy.com. Heavy. 12 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Mart 2017. 
  2. ^ a b c Poulsen, Kevin (8 Mart 2017). "Russia Turns WikiLeaks CIA Dump Into Disinformation". The Daily Beast. 23 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Mart 2017. 
  3. ^ "CIA espionage orders for the 2012 French presidential election". WikiLeaks. 16 Şubat 2017. 12 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Mart 2017. 
  4. ^ Reuters: U.S intel, law enforcement officials aware of CIA breach since late last year, 8 Mart 2017
  5. ^ a b "WikiLeaks claims to release thousands of CIA documents". Associated Press (İngilizce). CBS News. 7 Mart 2017. Erişim tarihi: 7 Mart 2017. 
  6. ^ a b "WikiLeaks publishes massive trove of CIA spying files in 'Vault 7' release". The Independent. 7 Mart 2017. 25 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mart 2017. 
  7. ^ a b c d e f g h i j Shane, Scott; Mazzetti, Mark; Rosenberg, Matthew (7 Mart 2017). "WikiLeaks Releases Trove of Alleged C.I.A. Hacking Documents". The New York Times. Erişim tarihi: 7 Mart 2017. 
  8. ^ "Vault7 - Home". "Redaksiyonlar" bölümü: WikiLeaks. 16 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Mart 2017. 
  9. ^ "Wikileaks publishes docs from what it says are CIA hacking trove". Ars Technica. 7 Mart 2017. 19 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mart 2017. 
  10. ^ Berke, Jeremy (8 Mart 2017). "CIA: Americans 'should be deeply troubled' by WikiLeaks' disclosure". Business Insider. 19 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Mart 2017. 
  11. ^ a b c "Wikileaks Vault 7 March 9th Press Conference [Full Transcript] — Steemit". steemit.com. 10 Mart 2017. 30 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Mayıs 2017. 
  12. ^ Chris Evans, Ben Hawkes: Feedback and data-driven updates to Google’s disclosure policy, Google’ın Project Zero blogu, 13 Şubat 2015
  13. ^ Sam Varghese: Vault 7: Plans to expose firms that do not patch flaws, iTWire, 20 Mart 2017
  14. ^ Assange chastises companies that haven't responded to CIA vulnerability offers, The Hill, 20 Mart 2017
  15. ^ Uchill, Joe (23 Mart 2017). "WikiLeaks publishes CIA hacking tactics for Apple products". The Hill (gazete). Erişim tarihi: 31 Mart 2017. 
  16. ^ Reisinger, Don (23 Mart 2017). "WikiLeaks Says CIA Has Targeted iPhone Supply Chain Since 2008". Fortune (dergi). 11 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2017. 
  17. ^ Prince, S.J. (23 Mart 2017). "What Time Will WikiLeaks Vault 7 Release 'Dark Matter' CIA Docs?". heavy.com (İngilizce (ABD)). Erişim tarihi: 31 Mart 2017. 
  18. ^ Mascarenhas, Hyacinth (1 Nisan 2017). "WikiLeaks 'Marble' files: Latest leak exposes how CIA disguises its own hacking attacks". International Business Times. 20 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Nisan 2017. 
  19. ^ Dwilson, Stephanie Dube (31 Mart 2017). "WikiLeaks Vault 7 Part 3 Reveals CIA Tool Might Mask Hacks as Russian, Chinese, Arabic". heavy.com (İngilizce (ABD)). Erişim tarihi: 8 Nisan 2017. 
  20. ^ a b Burgess, Matt (7 Nisan 2017). "WikiLeaks drops 'Grasshopper' documents, part four of its CIA Vault 7 files". WIRED UK (İngilizce). Erişim tarihi: 8 Nisan 2017. 
  21. ^ Supervizer, Payman (47 Nisan 2017). "Wikileaks Vault 7 Series - The Grasshopper Framework". Huffington Post (İngilizce (ABD)). 15 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Nisan 2017.  Tarih değerini gözden geçirin: |tarih= (yardım)
  22. ^ Supervizer, Payman (14 Nisan 2017). "Wikileaks Vault 7 Series - Hive". Huffington Post (İngilizce (ABD)). 18 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Nisan 2017. 
  23. ^ Varghese, Sam (23 Nisan 2017). "iTWire - Vault 7: guide to leak data from Samsung TVs released". itwire.com (İngilizce). 25 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Nisan 2017. 
  24. ^ Brandom, Russell (25 Nisan 2017). "Here's how to use the CIA's 'weeping angel' smart TV hack". The Verge. 24 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Nisan 2017. 
  25. ^ Chamseddine, Roqayah (21 Nisan 2017). "VIDEO: iPhones Are iSpies – Wikileaks "Vault 7" Revelations Continue To Terrify". MintPress News (İngilizce (ABD)). Erişim tarihi: 25 Nisan 2017. 
  26. ^ Pachal, Pete. "CIA hack of Samsung TVs was named after a Doctor Who monster". Mashable. 16 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Mart 2017. 
  27. ^ Molina, Brett. "Alleged CIA hack named after super creepy 'Doctor Who' villain". USA TODAY. 20 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Mart 2017. 
  28. ^ Spring, Tom (28 Nisan 2017). "WikiLeaks Reveals CIA Tool 'Scribbles' For Document Tracking". Threatpost. 1 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Mayıs 2017. 
  29. ^ Ashok, India (1 Mayıs 2017). "WikiLeaks publishes user guide and source code for CIA's secret leaker-tracking tool Scribbles". International Business Times UK. Erişim tarihi: 4 Mayıs 2017. 
  30. ^ Paganini, Pierluigi (5 Mayıs 2017). "WikiLeaks leaked documents that detail the Archimedes tool used by the CIA in MitM attacks". Security Affairs (İngilizce (ABD)). Erişim tarihi: 13 Mayıs 2017.  "arşivtarihi" yazısı görmezden gelindi (yardım)
  31. ^ Storm, Darlene (15 Mayıs 2017). "WikiLeaks posts user guides for CIA malware implants Assassin and AfterMidnight". Computerworld (İngilizce). Erişim tarihi: 17 Mayıs 2017. 
  32. ^ Ashok, India (20 Mayıs 2017). "What is WikiLeaks' new dump Athena? All Windows versions can be hacked by this CIA spyware". International Business Times UK. Erişim tarihi: 29 Mayıs 2017. 
  33. ^ Ronamai, Raymond (22 Mayıs 2017). "What is Athena malware? Windows 10, XP Pro, 8.1, and others under target, says WikiLeaks". International Business Times, India Edition (İngilizce). Erişim tarihi: 29 Mayıs 2017. 
  34. ^ Tung, Liam (22 Mayıs 2017). "CIA's Windows XP to Windows 10 malware: WikiLeaks reveals Athena | ZDNet". CBS Interactive ZDNet (İngilizce). Erişim tarihi: 29 Mayıs 2017. 
  35. ^ "CIA Malware Can Switch Clean Files With Malware When You Download Them via SMB". BleepingComputer (İngilizce). Erişim tarihi: 19 Eylül 2017. 
  36. ^ Schwartz, Ian (16 Mart 2017). "Carlson To Trump: Why Not Gather Evidence, Confront Intelligence Agencies If You Were Wiretapped?". RealClearPolitics. Erişim tarihi: 16 Mart 2017. 
  37. ^ Ross, Brian; Kreider, Randy; Kreutz, Liz (8 Mart 2017). "WikiLeaks docs allege CIA can hack smartphones, expose Frankfurt listening post". ABC News. 21 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Mayıs 2017.  Bilinmeyen parametre |sont2= görmezden gelindi (yardım); Yazar |ad2= eksik |soyadı2= (yardım)
  38. ^ a b c d e Cody Derespina (7 Mart 2017). "WikiLeaks releases 'entire hacking capacity of the CIA'". Fox News. 28 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mart 2017. 
  39. ^ Carlson, Tucker (15 Mart 2017). "Trump: 'Wiretap covers a lot of different things'" (Video kaydı) (İngilizce). Fox News. Erişim tarihi: 16 Mart 2017. 
  40. ^ Beavers, Olivia (16 Mart 2017). "Dem lawmaker: Trump might've leaked classified information". thehill.com. The Hill. Erişim tarihi: 16 Mart 2017. 
  41. ^ Satter, Raphael (7 Mart 2017). "WikiLeaks publishes CIA trove alleging wide scale hacking". boston.com. 8 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mart 2017. 
  42. ^ Collins, Keith. "If You Only Work on Your Malware on Weekdays, You Might Be a CIA Hacker". Defense One. Atlantic Media. 17 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Nisan 2017. 
  43. ^ "Longhorn: Tools used by cyberespionage group linked to Vault 7". Symantec. 24 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Nisan 2017. 
  44. ^ Goetz, John; Obermaier, Frederik (7 Mart 2017). "Frankfurter US-Konsulat soll Spionagezentrale sein" [Frankfurt's US Consulate appears to be an espionage center] (Almanca). Süddeutsche Zeitung. 
  45. ^ Dirk Hautkapp (9 Mart 2017). "Internet-Methoden der CIA enthüllt". Westdeutsche Allgemeine Zeitung. Erişim tarihi: 17 Nisan 2017. 
  46. ^ German Foreign Minister Gabriel fears new arms race with Russia, Deutsche Welle, 9 Mart 2017
  47. ^ a b Zetter, Kim. "WikiLeaks Files Show the CIA Repurposing Hacking Code To Save Time, Not To Frame Russia". The Intercept. 24 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Mart 2017. 
  48. ^ "CIA false flag team repurposed Shamoon data wiper, other malware". PCWorld (İngilizce). Erişim tarihi: 12 Mart 2017. 
  49. ^ Cimpanu, Catalin. "Vault 7: CIA Borrowed Code from Public Malware". Bleeping Computer. 8 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Mart 2017. 
  50. ^ a b Tani, Maxwell (9 Mart 2017). "Conservative media figures are embracing a wild WikiLeaks conspiracy theory that the CIA hacked the DNC, and then framed Russia". Business Insider. 15 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Mart 2017. 
  51. ^ Blake, Aaron. "Analysis - The dangerous and irresistible GOP conspiracy theory that explains away Trump's Russia problem". The Washington Post. 6 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Mart 2017. 
  52. ^ Buchanan, Ben (9 Mart 2017). "WikiLeaks doesn't raise doubts about who hacked the DNC. We still know it was Russia". The Washington Post. 6 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Mart 2017. 
  53. ^ Jacques Cheminat: Marble Framework: le double jeu perfide des hackers de la CIA, silicon.fr, 31 Mart 2017
  54. ^ Stefania Maurizi: WikiLeaks, così la Cia depista i raid nei computer: svelato il 'Marble Framework', La Repubblica, 31 Mart 2017
  55. ^ Jean-Marc Manach: WikiLeaks joue à cache-cache avec la CIA, Libération, 31 Mart 2017
  56. ^ Cimpanu, Catalin (1 Nisan 2017). "WikiLeaks Dumps Source Code of CIA Tool Called Marble". Bleeping Computer. 16 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Nisan 2017. 
  57. ^ Sam Varghese: WikiLeaks releases third tranche of CIA files, iTWire', 1 Nisan 2017
  58. ^ Dwilson, Stephanie Dube (31 Mart 2017). "WikiLeaks Vault 7 Part 3 Reveals CIA Tool Might Mask Hacks as Russian, Chinese, Arabic". Heavy.com (İngilizce (ABD)). Erişim tarihi: 31 Mart 2017. 
  59. ^ a b John Leyden: WikiLeaks exposes CIA anti-forensics tool that makes Uncle Sam seem fluent in enemy tongues, The Register, 31 Mart 2017
  60. ^ Uchill, Joe (31 Mart 2017). "WikiLeaks' latest leak shows how CIA avoids antivirus programs". The Hill. 3 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Mart 2017. 
  61. ^ The Washington Post: WikiLeaks’ latest release of CIA cyber-tools could blow the cover on agency hacking operations, The Washington Post, 31 Mart 2017
  62. ^ Wikileaks releases code that could unmask CIA hacking operations, Ars Technica, 2 Nisan 2017
  63. ^ "HammerDrill v2.0" (İngilizce). wikileaks.org. 31 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Mart 2017. 
  64. ^ "Weeping Angel, Brutal Kangaroo and other secret CIA code names from the Wikileaks surveillance leak" (İngilizce). recode.net. 8 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Mart 2017. 
  65. ^ McCormick, Rich (8 Mart 2017). "Apple says it's already patched 'many' iOS vulnerabilities identified in WikiLeaks' CIA dump". The Verge. 20 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Mart 2017. 
  66. ^ Releases Dark Matter, WikiLeaks, 23 Mart 2017
  67. ^ WikiLeaks CIA files: New 'Dark Matter' release details how US 'hacked into Apple products', The Independent, 23 Mart 2017
  68. ^ Uchill, Joe (23 Mart 2017). "Apple: Security vulnerabilities revealed by WikiLeaks no longer work". The Hill. 27 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Mart 2017. 
  69. ^ Gallagher, Sean (23 Mart 2017). "New WikiLeaks dump: The CIA built Thunderbolt exploit, implants to target Macs". Ars Technica. 17 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Mart 2017. 
  70. ^ William Suberg: Vault 7 Volume II: Apple Patch Claims “Duplicitous,” Says WikiLeaks, The Cointelegraph, 24 Mart 2017
  71. ^ https://twitter.com/wikileaks/status/843573087950069764
  72. ^ a b http://www.securityweek.com/cisco-finds-zero-day-vulnerability-vault-7-leak
  73. ^ Joseph Menn: A scramble at Cisco exposes uncomfortable truths about U.S. cyber defense, Reuters, 29. Mart 2017
  74. ^ Goodin, Dan (20 Mart 2017). "A simple command allows the CIA to commandeer 318 models of Cisco switches". Ars Technica. 9 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Mart 2017. 
  75. ^ a b c Barrett, Brian (7 Mart 2017). "The CIA Can't Crack Signal and WhatsApp Encryption, No Matter What You've Heard". Wired. 8 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Mart 2017. 
  76. ^ Glaser, April (7 Mart 2017). "WikiLeaks Reveals The CIA Hacked Into Apple IPhones". recode.net. ReCode. 4 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Mart 2017. 
  77. ^ a b "WikiLeaks 'Vault 7' dump reignites conspiracy theories surrounding death of Michael Hastings". nzherald.co.nz. The New Zealand Herald. 8 Mart 2017. Erişim tarihi: 8 Mart 2017. 
  78. ^ Prince, S. J. (7 Mart 2017). "WikiLeaks Vault 7 Conspiracy: Michael Hastings Assassinated by CIA Remote Car Hack?". heavy.com. 20 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Mart 2017. 
  79. ^ "Notepad++ Fix CIA Hacking Issue". notepad-plus-plus.org (İngilizce (Avustralya)). 29 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Mart 2017. 
  80. ^ "Edward Snowden on Twitter" (İngilizce). Twitter. 14 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Mart 2017. 
  81. ^ "Alleged CIA documents show urgent need to limit government hacking – Access Now". Access Now. 7 Mart 2017. 14 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Mart 2017. 
  82. ^ Mathews, Lee. "WikiLeaks Vault 7 CIA Dump Offers Nothing But Old News". Forbes. 17 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Mart 2017. 
  83. ^ Hern, Alex (8 Mart 2017). "'Am I at risk of being hacked?' What you need to know about the 'Vault 7' documents". The Guardian. 24 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Mart 2017. 
  84. ^ Hern, Alex (8 Mart 2017). "Apple to 'rapidly address' any security holes as companies respond to CIA leak". The Guardian. 26 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Mart 2017. 
  85. ^ Domonoske, Camila; Myre, Greg. "The CIA Document Dump Isn't Exactly Snowden 2.0. Here's Why". npr.org. NPR. 26 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Mart 2017. 
  86. ^ "Privacy experts say the CIA left Americans open to cyber attacks" (İngilizce). Newsweek. 8 Nisan 2017. 23 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2017. 
  87. ^ Riotta, Chris (24 Mart 2017). "Is Privacy Real? The CIA Is Jeopardizing America's Digital Security, Experts Warn". ibtimes.com. International Business Times. 23 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2017. 
  88. ^ Whittaker, Zack (9 Mart 2017). "After CIA leaks, tech giants scramble to patch security flaws". zdnet.com. ZDNet. 3 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2017. 
  89. ^ Olivia Solon: With the latest WikiLeaks revelations about the CIA – is privacy really dead?, The Guardian, 8 Mart 2017
  90. ^ Storm, Darlene (15 Mayıs 2017). "WikiLeaks posts user guides for CIA malware implants Assassin and AfterMidnight" (İngilizce). Computerworld. Erişim tarihi: 17 Mayıs 2017. 
  91. ^ Smith, Brad (14 Mayıs 2017). "The need for urgent collective action to keep people safe online: Lessons from last week's cyberattack - Microsoft on the Issues" (İngilizce (ABD)). Microsoft. Erişim tarihi: 17 Mayıs 2017. 

Dış bağlantılar[değiştir | kaynağı değiştir]