足球比分网即时比分捷报1:維基解密爆料:CIA的海量網絡武器庫

獨家網   杜佳   2019-08-05 16:47  

足球直播比分网 www.274044.live 一、新聞發布

今日,2017年3月7日,周二,維基解密開始曝光其新一輪代號為Vault 7的關于美國中央情報局的秘密資料。這是有史以來與美國中央情報局有關的最大一批機密文件。

這一系列的第一個完整部分,“元年”(“Year Zero”),包含文件檔案8761份,這些資料源自位于弗吉尼亞州蘭利市中情局網絡情報中心內部一個安保級別很高的獨立網絡。在此之前,維基解密于上個月披露,中情局層在2012年法國總統大選中偵查法國政黨以及有優勢的候選人。

最近,中央情報局失去了對其大部分黑客武器庫的控制權,包括惡意軟件、病毒、特洛伊木馬、對 “零日”(“zero day”)漏洞的武器化利用,惡意軟件遠程控制系統和相關文檔資料。這個超過幾億行代碼的非凡集合,為其擁有者提供了中情局的整個黑客攻擊能力。檔案似乎是以未經授權的方式在前美國政府黑客和承包商之間傳播的,其中一人向維基解密提供了部分檔案。

“元年”介紹了中情局全球隱秘黑客計劃的范圍和方向、其惡意軟件庫以及針對大量美國和歐洲公司產品的數十個“零日”武器化漏洞利用,其中包括蘋果公司的iPhone、谷歌的安卓、微軟的Windows,甚至是三星電視,這些產品都變成了隱蔽的麥克風。

自2001年以來,中情局獲得了超過美國國家安全局(NSA)的政治和預算優勢。中情局不僅建立了現在臭名昭著的無人機隊,還建造了一股不同于以往的隱秘的全球性力量——其龐大的黑客團隊。該機構的黑客部門使其不必為了借用國安局的黑客攻擊能力,而向國安局(其主要的官僚競爭對手)公開其經常引起爭議的行動。

截至2016年底,正式隸屬于中情局網絡情報中心(CCI)的黑客部門已擁有超過5000名注冊用戶,并生產了超過一千個黑客系統、特洛伊木馬、病毒和其他“武器化”的惡意軟件。這只是中央情報局在2016年的規模,其黑客使用的代碼比用于運行臉書的代碼還要多。事實上,中央情報局已經創建了“自己的國安局”,其責任甚至更少,而且沒有公開回答過這樣一個問題,即使用如此龐大的預算來復制競爭機構的能力是否合理。

在維基解密的聲明中,消息來源詳細說明了急需公開辯論的政策問題,包括中情局的黑客攻擊能力是否超過其被授予的權力和應該如何公共監督該機構的問題。消息來源希望就網絡武器的安全、創造、使用、擴散和民主控制展開公開辯論。

一旦一個網絡“武器”遭到“泄露”,它可以在幾秒鐘內傳播到世界各地,供敵對國家、網絡黑手黨和青少年黑客使用。

維基解密編輯朱利安·阿桑奇(Julian Assange)表示,“網絡‘武器’的發展存在極端的擴散風險。這種‘武器’的不受控制擴撒是因為我們無力阻止它們與高市場價值相結合,這可以與全球武器交易進行比較。但‘元年’的重要性遠遠超出了對于網絡戰爭和網絡和平的選擇。從政治、法律和取證角度來看,這次的披露也是意義非凡的。”

維基解密仔細審查了“元年”的披露并發布了實質性的中情局文件,同時避免了“武裝”網絡武器的散布,直到就中情局項目的技術和政治性質以及如何分析、解除和公布這些“武器”達成共識。

維基解密還決定對“元年”中的一些識別信息進行編輯和匿名化,以進行深入分析。這些修改包括遍及拉丁美洲、歐洲和美國的成千上萬個中情局的目標和攻擊機器。雖然我們知道所選方法的結果不完美,但我們仍然致力于自己的發布模式,并注意到“Vault7”第一部分(“元年”)中已發布的頁面數量已經超過了前三年愛德華·斯諾登(Edward Snowden)泄露的關于國安局秘密文件的頁面總數。

二、分析

中情局惡意軟件以iPhone、安卓、智能電視為目標

中情局惡意軟件和黑客工具是由工程技術開發小組(Engineering Development Group,以下簡稱開發小組)建造的??⑿∽槭峭縝楸ㄖ行模–enter for Cyber Intelligence)內部的軟件開發組,隸屬于中情局的數字化創新部(Directorate for Digital Innovation,以下簡稱創新部)。創新部是中情局的五大部門之一。

開發小組負責中情局在其全球秘密行動中使用的所有后門、漏洞利用、惡意有效載荷、特洛伊木馬、病毒和任何其他類型的惡意軟件的開發、測試和操作支持。

日益復雜的監控技術與喬治·奧威爾(George Orwell)在《1984》中的描述不謀而合,但由中情局的嵌入式設備部門( Embedded Devices Branch)開發的“哭泣的天使”(Weeping Angel)無疑是其最具代表性的實現,它可以感染智能電視,將其轉變為隱蔽的麥克風。

針對三星智能電視的攻擊是與英國的軍情5處/BTSS合作開發的。在感染之后,哭泣天使將目標電視置于“假關閉”模式,這樣電視的所有者就會誤以為電視是關閉的狀態。在“假關閉”的模式下,電視變成了一個竊聽器,在房間內記錄對話并通過互聯網發送給一個隱蔽的中情局服務器。

從2014年10月起,中情局還在考慮感染當代汽車和卡車所使用的車輛控制系統。這種控制的目的還沒有具體說明,但它將允許中情局進行幾乎無法察覺的暗殺。

中情局的移動設備部門(Mobile Devices Branch)開發了大量攻擊方案來遠程攻擊和控制主流的智能手機,受感染的手機將向中情局發送用戶的地理位置、音頻和文本通訊信息,以及隱秘地激活手機的攝像頭和麥克風。

盡管iPhone在2016年只占了全球智能手機市場的少數份額(14.5%),但其在社交、政治、外交和商業精英中相當受歡迎。因此,中情局移動開發部門中有一個專項小組會生產惡意軟件來感染、控制和竊取來自iPhone和其他運行iOS的蘋果產品(如iPad)的數據。中情局的武器庫包含眾多本地和遠程“零日”,它們部分由中情局自己開發,部分來自英國政府通訊總部、美國國安局和聯邦調查局,還有一部分是從Baitshop等網絡武器承包商處購買而來。

谷歌的安卓被用于運行世界上包括三星、HTC和索尼在內的大多數智能手機(約85%),且單去年一年,就銷售了11.5億部安卓手機,因此中情局中亦有一個針對安卓的類似部門。“元年”表明,自2016年起,中央情報局已擁有24個“武器化”的安卓“零日”。這些“零日”或由中情局自行開發,或從政府通訊總部、國安局和網絡武器承包商處獲得。

通過攻擊運行這些軟件的“智能”手機并在加密之前收集音頻和消息流量,這些技術使得中情局可以繞過WhatsApp、Signal、Telegram、新浪微博、Confide和Cloackman的加密機制。

中情局惡意軟件以Windows、OSx、Linux和各類路由器為目標

中情局還投入了大量的精力,通過其惡意軟件來感染和控制微軟Windows的用戶。這包括多個本地和遠程的武器化“零日”、弼閘跳躍病毒(如用于感染分布在CD/DVD上軟件的“Hammer Drill”)、用于感染可移動媒體(如USB)的程序、隱藏圖像或隱藏磁盤區域中數據的系統(“殘酷的袋鼠”)以及保持其惡意軟件侵襲的系統。

許多感染工作由中情局的自動植入分支( Automated Implant Branch)負責實現的,該分支機構已開發出多種攻擊系統,用于中情局惡意軟件的自動感染和控制,如“刺客”和“美杜莎”。

針對互聯網基礎設施和網絡服務器的攻擊由中情局的網絡設備部門(Network Devices Branch)負責開發。

中情局開發了自動化多平臺惡意軟件攻擊和控制系統,涵蓋Windows、MacOS X、Solaris、Linux等,如嵌入式設備部門的“母巢”(HIVE)以及相關的“割喉”(Cutthroat)和“欺詐”(Swindle)工具,這些工具將在后文的示例中進行描述。

中央情報局“囤積”漏洞(“零日”)

在愛德華·斯諾登泄露美國國安局內部文件后,美國科技行業獲得了奧巴馬政府的承諾,即美國政府將向蘋果、谷歌、微軟和其他美國制造商持續披露,而不是囤積,嚴重的安全隱患、漏洞、錯誤或“零日”。

如果外國情報機構或網絡犯罪分子發現或聽到了關于漏洞的謠言,那么未向制造商披露的嚴重漏洞使大量人口和關鍵基礎設施遭受威脅。因為如果中情局能夠發現這樣的漏洞,那么其他人也可以。

在美國科技公司進行了大規模游說之后,美國政府才做出了進行漏洞公平裁決程序的承諾。因為這些巨大的實際及認知上的隱藏漏洞會使這些科技公司失去其在全球市場中的份額。政府表示,它將持續披露2010年后發現的所有普遍漏洞。

“元年”文件顯示,中情局違反了奧巴馬政府做出的承諾。中情局網絡武器庫中使用的許多漏洞都很普遍,有些可能已經被敵對情報機構或網絡犯罪分子發現。

例如,“元年”中揭露的特定中情局惡意軟件能夠滲透、感染和控制運行或已經運行總統推特帳戶的安卓手機和iPhone的軟件。中情局通過使用其擁有的未公開的安全漏洞(“零日”)來攻擊這個軟件,但如果中情局可以破解這些手機,那么其他所有已經獲得或發現這個漏洞的人也可以。只要中央情報局一直不對蘋果和谷歌(制造這些手機的廠商)公開這些漏洞,它們就不會被修復,那么這些手機仍將是可以被破解的。

同樣的漏洞存在于廣大公眾中,包括美國內閣、國會、頂級首席執行官、系統管理員、安全官員和工程師。對蘋果和谷歌等制造商隱藏這些安全漏洞,中情局就可以對讓每個人實施入侵,但這么做的代價就是讓每個人都身陷風險之中。

“網絡戰”計劃將帶來嚴重的擴散風險

網絡“武器”不可能一直得到有效的控制。

要聚集足夠的核裂變材料以達到臨界質量,需要巨大的成本和可觀的基礎設施,而這可以限制核擴散。但網絡“武器”一旦被開發,就很難進行限制。

網絡“武器”實際上只是計算機程序,可以像任何其他程序一樣易于進行翻版。由于它們完全由信息組成,因此可以被快速復制而無需邊際成本。

?;ふ庵?ldquo;武器”特別困難,因為開發和使用這些“武器”的人能夠不留痕跡地泄露副本,有時甚至使用相同的“武器”來對付原本的持有者。因為全球的“漏洞市場”將支付數十萬到數百萬美元來購買這類“武器”的副本,因此政府黑客和顧問完全有動機獲取這些副本。類似地,獲得這種“武器”的承包商和公司有時會為了自己的目的使用它們,以在銷售“黑客”服務方面取得競爭優勢。

在過去三年中,由中情局和國安局等政府機構及其承包商(如博思·艾倫·漢密爾頓)組成的美國情報部門已經發生了一系列前所未有的由其工作人員引發的數據泄露事件。

許多尚未公開姓名的情報界成員已被逮捕或因不同事件而受到聯邦刑事調查。

最有名的案例是,2017年2月8日,美國聯邦大陪審團以20項錯誤處理機密信息的罪名起訴了哈羅德·T·馬丁三世(Harold T. Martin III)。司法部聲稱從哈羅德·T·馬丁三世那里獲得了大約50,000千兆字節的信息,這些信息來自國安局和中情局的機密程序,其中包括大量黑客工具的源代碼。

一旦某個的網絡“武器”遭到“泄露”,它可以在幾秒鐘內傳播到世界各地,供敵對國家、網絡黑手黨和青少年黑客使用。

美國駐法蘭克福領事館是一個隱秘的中情局黑客基地

除了位于弗吉尼亞州蘭利市的機構外,中央情報局還將美國駐法蘭克福領事館作為其對歐洲、中東和非洲實施黑客行動的秘密基地。

在法蘭克福領事館(“歐洲網絡情報中心”或CCIE)中行動的中情局黑客獲得外交(“黑色”)護照和國務院的掩護。中情局對來到法蘭克福的黑客的指導讓德國的反情報工作顯得軟弱無力:“通過德國海關非常輕松,因為你的行動得到了美國政府的掩護,因此德國能做的只是在你的護照上蓋章。”

你的偽裝故事(此行的目的)

問:你為何在此?

答:為領事館提供技術咨詢服務。

兩份早期維基解密的出版物進一步介紹了中央情報局對付海關和二次篩選程序的方法。

一旦進入法蘭克福,中情局的黑客就可以在沒有進一步邊境檢查的情況下前往申根協議范圍內的開放邊境地區,包含法國、意大利和瑞士等25個歐洲國家。

許多中情局的電子攻擊方法都是為物理連接而設計的。這些攻擊方法能夠入侵到與互聯網斷開連接的高安全性網絡,例如警察記錄數據庫。在這些情況下,根據指示行事的中情局官員、特工或聯合情報官員就可以親身滲透到目標工作場所。為此目的,攻擊者將攜帶一個包含中情局惡意軟件的U盤,并插入到目標計算機中。在感染成功之后,攻擊者就可以將數據泄露到可移動媒體中。例如,中情局的攻擊系統FineDining為其間諜提供了24個誘導性的應用程序。在目擊者看來,間諜似乎正在運行一個程序,比如在看視頻(例如VLC)、呈現幻燈片(Prezi)、玩電腦游戲(Breakout2,2048)或甚至運行一個假的病毒掃描程序(卡巴斯基、邁克菲、Sophos)。但是當誘導性的應用程序出現在屏幕上時,底層系統會自動被感染并洗劫一空。

中央情報局如何大幅增加了擴散風險

最令人震驚的是,“Vault 7”中最具市場價值的部分是中情局的武器化惡意軟件(植入程序+零日)、監聽站(Listening Posts)以及命令與控制系統,而中情局自己建造的保密機制卻導致其對這一部分幾乎沒有法律追索權。

中情局未對這些系統進行保密。

中情局選擇不對其網絡武器庫進行保密,顯示軍事應用的理念要跨越到“網絡戰場”上,也是不容易的。

為了攻擊其目標,中情局通常要求其植入程序通過互聯網與其控制程序進行通信。如果中情局的植入程序、命令與控制和監聽站軟件是保密的,那么中情局官員可能會因違反禁止將機密信息放到互聯網上的規則而被起訴或解雇。因此,中央情報局暗中以未保密的方式保留其大部分的網絡間諜/戰爭代碼。由于美國憲法的限制,美國政府也無法要求版權。這意味著,一旦獲得這些“武器”,網絡“武器”制造商和計算機黑客就可以自由地對這些“武器”進行翻版。中情局已不得不主要依靠混淆機制來?;て潿褚餿砑拿孛?。

諸如導彈之類的常規武器可以向敵人開火(即進入非安全區)??拷蜃不髂勘昊嵋?,包括其中的保密組件。因此,發射含有保密組件的彈藥,軍事人員不會違反保密規定,因為彈藥很大幾率是會爆炸的。如果沒有,那也不是作戰人員的主觀意圖。

在過去十年中,美國的黑客行動越來越多地用軍事術語來進行修飾,以利用國防部的資金流。例如,其試圖將“惡意軟件注入”(商業術語)或“植入程序投放”(國安局術語)被稱為“發射”,就好像發射武器一樣,然而這個類比是有問題的。

與子彈、炸彈或導彈不同,大多數中情局的惡意軟件被設計為在接觸到“目標”后可以存活數天甚至數年。中情局的惡意軟件不會“在撞擊后爆炸”,而是永久性地感染其目標。為了感染目標設備,就必須將惡意軟件的副本放入目標設備,使得目標實際上擁有該惡意軟件。要將數據泄露回中情局或等待進一步的指示,惡意軟件必須和與互聯網連接的服務器上的命令與控制系統進行通信。但是這些服務器通常不被允許保存機密信息,因此中情局的命令與控制系統也是不保密的。

對目標計算機系統的成功“攻擊”更像是一系列復雜的股票操作,用于惡意收購出價或精心散布謠言以獲得一個組織領導權的控制權,而不是武器系統的發射。如果要進行軍事類比,那么感染目標可能類似于執行一系列針對目標領土的軍事演習,包括偵察、滲透、占領和利用。

回避取證與反病毒措施

一系列標準規定了中情局惡意軟件感染的模式,這些模式可能有助于犯罪現場調查人員以及蘋果、微軟、谷歌、三星、諾基亞、黑莓、西門子和反病毒公司的對這類入侵行為進行歸因和防御。

中情局在“間諜情報技術中的應做與不應做”中規定了應如何編寫惡意軟件,以避免在“取證審查”中出現涉及“中情局、美國政府或其合作伙伴公司”的“指紋”。類似的秘密標準包括利用加密以隱藏中情局黑客和惡意軟件通信、描述目標和泄露數據以及在目標機器中執行有效載荷和持久保留。

中情局的黑客成功攻擊了大多數知名的反病毒程序。這些被記錄在反病毒程序抵御、個人安全產品、檢測和擊敗PSP以及PSP/調試器/RE回避中。例如,中情局惡意軟件將其置于Window的“回收站”中,從而回避了Comodo的檢測。雖然Comodo6.x本身就有一個“致命漏洞”。

中情局的黑客討論了國安局的“方程式組織”黑客曾犯下的錯誤以及中情局的惡意軟件制造商可以如何避免類似的曝光。

三、示例

中情局的工程開發組(開發小組)管理系統包含大約500個不同的項目(其中只有一些項目被收錄在“元年”中),每個項目都有自己的子項目、惡意軟件和黑客工具。

這些項目中的大多數都與用于滲透、感染(“植入”)、控制和竊取的工具有關。

另一個開發分部側重于開發和運行與中情局植入程序進行通信和控制的監聽站(LP)和命令與控制(C2)系統;特殊項目則針對從路由器到智能電視的特定硬件設備。

下面介紹一些示例項目,想了解更多內容,請參閱維基解密“元年”的項目完整列表。

UMBRAGE

中情局自主研發的黑客技術導致了一個問題。它創造的每種技術都形成了一個“指紋”,取證調查人員可以使用它來將多種不同的攻擊歸因于同一實體。

這類似于在多個獨立的謀殺受害者身上找到同樣獨特的刀傷。這種獨特的傷痕風格使人懷疑這背后是否都是同個兇手所為。一旦這一系列中的一個謀殺案得到解決,那么其他謀殺案件就很可能得到解決。

中情局遠程設備部門中的UMBRAGE小組收集并維護著一個大型攻擊技術庫,里面的惡意軟件都是從包括俄羅斯聯邦在內的其他國家“偷來”的。

通過UMBRAGE和相關項目,中情局不僅可以增加其攻擊類型的總數,還可以通過留下攻擊技術被盜的組織的“指紋”來進行誤導。

UMBRAGE組件包括鍵盤記錄器、密碼收集、網絡攝像頭捕捉、數據破壞、持久性、權限提升、隱身、反病毒(PSP)回避和調查技術。

Fine Dining

FineDining提供一份標準化的調查問卷,即由中情局案件官員負責填寫的清單。該機構的行動支持部門(Operational Support Branch)使用該調查問卷來將案件官員的請求轉換為針對特定行動中黑客攻擊(通常是從計算機系統中“竊取信息”竊取信息)的技術要求。這份調查問卷允許OSB確定如何針對行動調整現有的操作工具,并將其傳達給中情局惡意軟件的配置人員。OSB是中情局作戰人員與相關技術支持人員之間的接口。

其提供的可能目標集合列表包括“資產”、“資產”、“系統管理員”、“外國信息行動”、“外國情報機構”和“外國政府機構”。值得注意的是,其中沒有提及任何與極端分子或跨國犯罪分子有關的信息。“案件官員”還被要求詳細說明目標的環境,例如計算機的類型、使用的操作系統、是否連接互聯網和已安裝的反病毒工具(PSP)以及一系列需要竊取的文件類型列表,比如Office文檔、音頻、視頻、圖像或自定義的文件類型。除此之外,還需要填寫是否可以重復訪問目標以及在怎樣的時間周期之內可以保證自身訪問活動不會被察覺。中情局的“JQJIMPROVISE”軟件(見下文)將利用此信息來為行動配置一組滿足特定需求的惡意軟件。

Improvise (JQJIMPROVISE)

“Improvise”是一款工具集,用于調查/竊取工具的配置、后期處理、有效負載設置和執行向量選擇,支持所有主要的操作系統,如Windows(Bartender)、MacOS(JukeBox)和Linux(DanceFloor)。它采用的Margarita等配置工具將允許NOC(網絡運營中心)根據“Fine Dining”調查問卷的要求來定制工具。

母巢(HIVE)

母巢是一款多平臺中情局惡意軟件套件及其相關的控制軟件。該項目提供面向Windows、Solaris、MikroTik(用于互聯網路由器)和Linux平臺以及監聽站(LP)/命令和控制(C2)基礎設施的定制化植入程序,以便與這些植入程序進行通信。

植入程序被配置為通過HTTPS與偽裝域的網絡服務器通信; 利用這些植入程序的每個行動都有一個單獨的偽裝域,而基礎設施可以處理任意數量的偽裝域。

每個偽裝域都可被解析為一個位于商業虛擬專用服務器(Virtual Private Server)提供商的IP地址。面向公眾的服務器通過虛擬專用網絡(Virtual Private Network)將所有傳入的流量轉發到一臺處理客戶端實際連接請求的“Blot”服務器上。它是為可選的SSL客戶端身份驗證設置的:如果客戶端發送了有效的客戶端證書(只有植入程序可以這樣做),那么連接將轉發到與植入程序通信的“蜂巢”(Honeycomb)工具服務器上; 如果缺少有效證書(如有人意外試圖打開偽裝域網站),那么流量將被轉發到提供一個不可靠網站的偽裝服務器上。

蜂巢工具服務器接收來自植入程序的泄露信息;操作員還可以將任務派給植入程序以在目標計算機上執行其他操作,因此該工具服務器充當著植入程序的命令和控制服務器。

RickBobby項目提供了類似的功能(但僅限于Windows)。

請參閱HIVE的機密用戶和開發人員指南。

常見問題

為什么是現在?

一旦驗證和分析就緒,維基解密就會發布。

2月份,特朗普政府發布了一份行政命令,要求在30天內準備一次“網絡戰”審查。

雖然審查增加了出版物的時效性和相關性,但它并沒有影響出版日期的確定。

四、內容編輯

在進一步分析完成之前,已發布頁面中的名稱、電子郵件地址和外部IP地址都已進行了編輯(共計70,875次編輯)。

過度編輯:有些詞條被編輯了,但他們不是雇員、承包商、目標或與中情局有關,而是中情局使用的其他公共項目的文檔作者。

身份與個人:我們以用戶ID(數字)來替換掉被編輯的名字,好讓讀者能夠確定多個頁面的內容是由同一作者所寫的??悸塹皆詒嗉墓討?,單一的人名可能會被多個指定的標記符表示,但每個標記符指的都是單一真人。

存檔文件附件(zip、tar.gz、……)將被替換為一個列出存檔文件中所有文件名的PDF文件。隨著對檔案內容的評估,它可能會被公開; 但在那之前,存檔文件都將是被編輯的狀態。

具有其他二進制內容的附件將被內容的十六進制轉儲替換,以防止意外調用可能已被武器化中情局惡意軟件感染的二進制文件。隨著對內容的評估,它可能會被公開; 但在那之前,內容都將是被編輯的狀態。

與可能目標相對應的成千上萬個可路由IP地址引用目錄(包括美國境內的22,000多個)、中情局秘密的監聽站服務器、中介和測試系統,都將被編輯,以便進一步的獨家調查。

非公開來源的二進制文件僅作為轉儲提供,以防止意外調用被中情局惡意軟件感染的二進制文件。

組織結構圖

微信圖片_20190805165003

(維基解密:中情局組織結構圖。)

該組織結構圖對應維基解密迄今發布的材料。

由于中情局低于部門級別的組織結構是不公開的,因此EDG及其分支機構在該機構組織結構圖中的位置是根據迄今為止發布的文件中的信息重新構建的。它旨在用作內部組織的概要; 請注意,重新構建的組織結構圖是不完整的,而且內部重組經常發生。

維基頁面

https://wikileaks.org/ciav7p1/

“元年”包含內部開發組件的7818個網頁和943個附件。用于此目的的軟件被稱為Confluence,是Atlassian的專利軟件。該系統中的網頁(如維基百科)具有版本歷史記錄,可以提供有關文件如何隨時間發生演變的有趣見解; 這7818文檔包含1136個最新版本的頁面歷史記錄。

每個級別中命名頁面的順序由日期(最早的在第一個)確定。如果頁面內容最初是由Confluence軟件動態創建的(如重新構建的頁面所示),則不存在頁面內容。

涵蓋的時間段是?

2013年至2016年。每個級別內頁面的排序順序由日期(最早的在第一個)確定。

維基解密已獲得每個頁面的中情局創建/最后修改日期,但由于技術原因,這些信息還不會公開。通??梢源幽諶鶯鴕趁嫠承蟣姹鴰蜆浪閎掌?。如果知道確切的時間/日期是至關重要的,請聯系維基解密。

什么是“Vault 7”?

“Vault 7”是維基解密獲得的關于中情局活動的大量資料合集。

“Vault 7”的每個部分都是什么時候獲得的?

第一部分是最近獲得的,涵蓋到2016年。其他部分的詳細信息將在出版時提供。

“Vault 7”的每個部分都有不同的來源嗎?

其他部分的詳細信息將在發布時提供。

“Vault 7”一共有多大?

該系列是歷史上最大的情報出版物。

維基解密是如何獲得“Vault 7”的每個部分的?

消息來源相信維基解密不會透露可能有助于識別他們的信息。

維基解密是否擔心中情局會對其工作人員采取行動以阻止該系列的發布?

不,那肯定會適得其反。

維基解密已經“挖掘”了所有最好的故事嗎?

不。維基解密故意不會寫出數百個有影響力的故事來鼓勵其他人找到它們,從而為該系列的后續部分創造該領域的專業知識。他們就在那里???。那些表現出卓越新聞報道技巧的人可能會被考慮盡早獲得之后的部分。

難道其他記者不會在我之前找到所有最好的故事嗎?

不太可能。這里有相當大量的故事,比負責寫它們的記者或者學者都多。

本文為獨家網原創文章,轉載請注明出處(足球直播比分网 www.274044.live)。文章僅代表作者觀點。
責任編輯:林夕 關鍵詞: 維基揭秘 CIA Vault 7

相關閱讀
關鍵詞: 維基揭秘 CIA Vault 7

發表評論



返回頂部
{ganrao} 股票跌涨 北京11选五30期开奖今天 十分钟快三合法吗 最可靠的十大理财平台 广东快乐十分官网开奖结果 目前最安全的理财平台 哪个彩票平台有河南快3 辽宁体彩11选5计算方法 北京快三免费计划预测 2018上证指数历史数据2019上证指数点位 下载重庆快乐十分助手 徐翔炒股口诀 四川快乐12准确率90的杀号 吉林快三历史开奖号码 南山铝业股票行情 什么叫股票指数