IT
Ядерная кибер-бомба от ЦРУ. Что означает обнародованная Wikileaks информация о тотальной слежке  
10 березня 2017

 Накануне 8 марта проект Джулиана Ассанжа Wikileaks опубликовал почти 9 тысяч документов, касающихся кибер-шпионажа, которым занимается Центральное разведывательное управление США. Этот массив документов получил название Vault 7 (Хранилище 7) и является крупнейшей публикацией Wikileaks за все время.

Пока опубликован только 1% массива данных. Но уже он вызвал настоящий переполох. Так как не только раскрыл механизм тотальной слежки за людьми на всей планете со стороны спецслужб США, но и показал, как эти же приемы может применить и любой начинающий хакер для взлома смартфонов или каналов связи.

"Страна" отвечает на самые популярные вопросы о секретных документах ЦРУ. 

1. Что именно выложили хакеры?

Новые данные, появившиеся на портале Ассанжа, по своему количеству являются самой крупной утечкой из ЦРУ. "Первая полная часть серии, Year Zero (Нулевой год), включает в себя 8 761 документ и файл из изолированной сети повышенной безопасности, которая существует внутри Центра киберразведки ЦРУ в Лэнгли, штат Вирджиния", – сказано в сообщении проекта. Большинство документов относится к 2013-2016 годам. 

По информации Wikileaks, опубликованные документы, прежде всего, касаются использования в шпионских целях продукции таких компаний как Apple, Google, Microsoft и Samsung. В частности, в них содержится множество инструкций американской спецслужбы своим сотрудникам относительно методик доступа к мобильным телефонам. Фактически, из документов следует, что сотрудники ЦРУ смогли получить доступ к телефонам на iOS и Android, компьютерам на macOS и Linux, а также к SMART-телевизорам Samsung. Вся эта техника могла использоваться как "жучки". 

2. Насколько достоверны эти данные?

Wikileaks утверждает, что хакерский инструментарий был доступен многим агентам ЦРУ, один из которых и передал архив Ассанжу.

Спикер ЦРУ отказался отвечать на вопрос о подлинности опубликованных электронных документов, заявив, что разведуправление "не комментирует подлинность или содержание так называемых "документов разведки".

Бывший сотрудник ЦРУ Эдвард Сноуден уже заявил, что документы похожи на подлинные. Подтвердили аутентичность документов источники CNN в Белом доме и ЦРУ. 

3. Какой была структура хакерской деятельности?

Согласно обнародованной информации, целый отдел Центра кибернетической разведки ЦРУ в Лэнгли занимается взломом программного обеспечения фирмы Apple, а генеральное консульство США во Франкфурте-на-Майне используется в качестве базы для проведения киберопераций во всех странах Европы.

Отмечается, что агенты ЦРУ могут въехать в Германию под видом технических консультантов по поддержке веб-сайта этого консульства, а в дальнейшем свободно передвигаясь по Евросоюзу, проводить кибератаки на Европу, Ближний Восток и Африку. 

4. Как хакеры ЦРУ прослушивали телефоны?

В архиве хакерского инструментария ЦРУ содержалось 24 инструкции по взлому Android и 14 - по взлому iOS. Речь идет о том, что хакеры находили уязвимости в программном обеспечении, но вместо того, чтобы сообщать о ним разработчикам ПО, использовали их для того, чтобы взламывать мобильные телефоны. "Зараженным" телефонам могла быть дана команда отправлять в ЦРУ данные о местонахождении пользователя, также открывался доступ к разговорам, текстовой переписке. Более того, удаленно можно было активировать микрофон и камеру устройства.

Интересно, что и в Apple и в Google уже заявили, что большинство уязвимостей, описанных в архиве ЦРУ, закрыты в последних версиях обновлений. Но при этом не сказано, когда именно была решена проблема и как много лиц могли стать жертвами прослушки хакеров ЦРУ. 

5. Прослушивались ли мессенджеры?

По данным Wikileaks, взломав телефон с Android, в ЦРУ могли перехватывать голосовой трафик и текстовые сообщения еще до того, как они шифруются для передачи по сети. То есть, у ЦРУ есть возможность перехватывать вводимые сообщения прямо на устройстве пользователя, когда владелец смартфона только набирал их на экране. Говорится, что некоторые компьютерные программы ЦРУ могут получить доступ к сообщениям мессенджеров Telegram, WhatsApp и Signal.

Создатель Telegram Павел Дуров уже заявил, что уязвимости, о которых говорится в архиве, касаются исключительно устройств и их операционных систем, а не приложений, которые устанавливаются на эти устройства.

По его словам, сотрудники ЦРУ взламывают операционную систему iOS, Android или macOS, после чего получают доступ ко всем функциям устройства. В том числе, они могут читать сообщения в мессенджерах еще до момента отправки самого текста. Поэтому хоть сами мессенджеры надежны, смартфон, на котором они установлены, - может быть взломан. Павел Дуров привел аналогию: "Представьте, что ваше приложение - это замок. А смартфон - высокая гора. Но если эта гора — действующий вулкан, никакое инженерное мастерство не поможет его уберечь".

6. Как взламывали Smart-TV?

В обнародованных документах содержатся упоминания уязвимостей в телевизорах Smart-TV от Samsung. Речь идет об использовании функции голосового управления телевизорами. Согласно документам, сотрудники ЦРУ, вместе с коллегами из британской разведки MI5, создали специальную шпионскую программу Weeping Angel, которая предназначена для заражения телевизоров. Программа позволяет использовать даже выключенные телевизоры, как шпионский монитор. По выводам хакеров ЦРУ, когда такие телевизоры подключены к питанию, они находятся в ожидании голосовых команд от владельцев. Устройство кажется выключенным, но на самом деле продолжает работать в "спящем режиме" и записывает все, что происходит по ту сторону экрана.. Поэтому, якобы, найденная хакерами ЦРУ уязвимость позволяла записывать все разговоры, которые велись рядом с такими телевизорами, даже когда сами телевизоры не работали, и отсылать эту информацию на сервера ЦРУ.

Корейских производителей даже обвинили в том, что они нарочно производят такую технику, которая работает на ЦРУ и британскую разведку. На что в Samsung ответили, что проверят сведения, опубликованные Wikileaks. 

7. Что такое "кибератаки под ложным флагом"?

В пресс-релизе WikiLeaks также утверждается, что ЦРУ крадет чужие компьютерные вирусы и может с их помощью устраивать кибератаки "под ложным флагом". В публикации сказано, что в рамках программы "Амбридж" ЦРУ собирает и сохраняет обширную библиотеку наступательных технологий. Они, якобы, украдены из зловредных программ, производимых в других странах, включая Российскую Федерацию.

ЦРУ с помощью "Амбридж" и сопутствующих проектов может не только разнообразить типы атак, но и позволять приписывать их другим. Причем, ведомство оставляет "отпечатки пальцев" тех группировок, у которых были украдены эти наступательные технологии. То есть, проводит кибератаки ЦРУ, а обвинить в этого можно любого, у кого были украдены эти зловредные программы. 

8. Можно ли защититься от прослушки ЦРУ?

Создатель Telegram Павел Дуров уже порекомендовал в целях безопасности соблюдать целый ряд правил. 

- Никогда не пользоваться устройствами, которые взламывались.

- Никогда не устанавливать программы из сомнительных источников. 

- Всегда обновлять устройства и устанавливать последние обновления систем безопасности.

- Выбирать производителей, которые в течение длительного времени осуществляют поддержку своих продуктов.

- Отказаться от техники, которая уже не поддерживается производителями. 

Но на профильных форумах IT-специалисты сомневаются, что даже при использовании всех этих  традиционных рекомендаций удастся стать недосягаемыми для "взломщиков". 

"Вне зависимости от количества уже закрытых дыр надо понимать главное - уязвимости (в том числе и преднамеренные) были, есть и будут, а спецслужбы будут продолжать их использовать, потому что массовая распространенность данных устройств открывает широкие возможности для простого и негласного съема информации. Аргументация при этом всегда будет из разряда "боремся с терроризмом, повышаем общественную безопасность", - пишет на одном из специализированных ресурсов Сергей Гаспарян.

9. Каким образом ЦРУ взламывали обычные компьютеры?

Как следует из обнародованных данных, ЦРУ заражала специальными вредоносными программами и компьютеры под управлением Microsoft Windows, Mac OS, Solaris, Linux. 

Эти действия осуществлялись Подразделением автоматической имплантации (Automated Implant Branch, AIB), разработавшим несколько систем атаки для автоматического заражения и контроля над вредоносными программами ЦРУ, таких как Asassin и Medusa.

Атаками против инфраструктуры Интернета и серверов занимается Подразделение сетевых устройств (Network Devices Branch, NDB).

10. В чем глобальная опасность методов, применяемых ЦРУ

Главная проблема в том, что, как утверждает Wikileaks, ЦРУ к настоящему моменту утратила контроль над большей частью своего хакерского арсенала - над всеми этими вредоносными программами и вирусами. Эти несколько сотен миллионов строк кода дают их обладателям все хакерские возможности ЦРУ.

Возможно, этот архив был "уведен" из ЦРУ одним из хакеров и теперь активно распространяется в их кругах. Оттуда он и попал в Wikileaks. Сколько еще людей им владеют - сказать трудно. Но каждый из них теперь способен взламывать компьютеры и телефоны по всему миру не хуже, чем хакеры американской разведки.

https://strana.ua/articles/analysis/59688-cru.html

 


 

У зоні АТО двоє військових отримали поранення

Олег Соскин: Украину захватили бандиты

Юрий Луценко в 2002 году рассказывал, как бандеровцы вырезали польские села, а руховцев называл экстремистами

Российская авиация уничтожила колонну террористов ИГИЛ, убито 120 боевиков

Помер відомий політик і державний діяч Збіґнєв Бжезінський

Число жертв столкновений в Триполи возросло до 28 человек

СМИ: удары в Ливии нанесли по группировкам, причастным к теракту в Египте

После порноскандала с нардепом Шаховым и "роднюлей" в ложе для прессы Рады появились бритоголовые

Володимир Лановий: Усе закінчиться погано – олігархічний лад не зможе вийти з кризи

Арсений Яценюк отметил свое 43-летие в крепости у Авакова

 

Єгипетська авіація продовжила авіаудари по таборах ісламістів за межами країни

Знімок Парасюка за кермом авто під час руху підняв хвилю обурення у мережі

Мінфін хоче підсадити українців на азартні ігри

Власть сама согласовала сдачу Крыма России с Аксеновым и Константиновым – журналист

Степан Хмара: Смішно і гидко читати ще про якісь рейтинги Порошенка - Три роки мародерства України!

Розвідка: бойовики в авральному порядку обладнують окопи

Филиппинские военные нанесли ракетные удары по позициям боевиков в Марави

Армія Іраку почала операцію зі звільнення останнього оплоту ІДІЛ в Мосулі

Рашисты сломали позвоночник директору украинской библиотеки Наталье Шариной

Исламисты в Египте расстреляли 35 христиан

 
27-05-2017 - social

Єгипетська авіація продовжила авіаудари по таборах ісламістів за межами країни

27-05-2017 - social

Знімок Парасюка за кермом авто під час руху підняв хвилю обурення у мережі

27-05-2017 - social

Мінфін хоче підсадити українців на азартні ігри

27-05-2017 - social

Власть сама согласовала сдачу Крыма России с Аксеновым и Константиновым – журналист

27-05-2017 - social

Степан Хмара: Смішно і гидко читати ще про якісь рейтинги Порошенка - Три роки мародерства України!

27-05-2017 - social

Розвідка: бойовики в авральному порядку обладнують окопи

27-05-2017 - economy

После скачка до 2759 дол за биткоин капитализация рынка криптовалют упала на 23 млрд

27-05-2017 - social

Филиппинские военные нанесли ракетные удары по позициям боевиков в Марави

27-05-2017 - social

Армія Іраку почала операцію зі звільнення останнього оплоту ІДІЛ в Мосулі

27-05-2017 - politics

У зоні АТО двоє військових отримали поранення

27-05-2017 - politics

Олег Соскин: Украину захватили бандиты

27-05-2017 - social

Рашисты сломали позвоночник директору украинской библиотеки Наталье Шариной

27-05-2017 - economy

Александр Ярославский покупает у Абрамовича ГОК Сухая балка

27-05-2017 - politics

Юрий Луценко в 2002 году рассказывал, как бандеровцы вырезали польские села, а руховцев называл экстремистами

27-05-2017 - economy

РФ требует немедленной выплаты Украиной процентов по евробондам

27-05-2017 - politics

Российская авиация уничтожила колонну террористов ИГИЛ, убито 120 боевиков

27-05-2017 - politics

Помер відомий політик і державний діяч Збіґнєв Бжезінський

27-05-2017 - politics

Число жертв столкновений в Триполи возросло до 28 человек

27-05-2017 - politics

СМИ: удары в Ливии нанесли по группировкам, причастным к теракту в Египте

26-05-2017 - politics

После порноскандала с нардепом Шаховым и "роднюлей" в ложе для прессы Рады появились бритоголовые

26-05-2017 - politics

Володимир Лановий: Усе закінчиться погано – олігархічний лад не зможе вийти з кризи

26-05-2017 - politics

Арсений Яценюк отметил свое 43-летие в крепости у Авакова

26-05-2017 - politics

Потемкинские шарики для Порошенко

26-05-2017 - politics

Олег Соскін: Порошенка треба усунути з посади, це диктатор

26-05-2017 - social

Исламисты в Египте расстреляли 35 христиан

26-05-2017 - social

В Киеве на Лукьяновке в яме утонул джип

26-05-2017 - social

Партия Саакашвили проведет съезд под окнами министра Петренко

26-05-2017 - social

Німеччина відмовилась видати Україні біглого банкіра Курченка

26-05-2017 - interview

"Народний капіталізм: економічна модель для України" Олега Соскина в английской версии (два раздела)

26-05-2017 - social

На Філіппінах у сутичках ісламістів та армії загинули більше 40 осіб

26-05-2017 - economy

МВФ дасть наступний транш після пенсійної та земельної реформи і старту приватизації

26-05-2017 - economy

В Україні залишилося 90 банків

26-05-2017 - politics

Олег Соскин: Путь запрета соцсетей — это путь в никуда

26-05-2017 - social

Лидеры НАТО выполнили требования Трампа на первом саммите с его участием

26-05-2017 - social

Опрос: движение Макрона получит большинство во французском парламенте

26-05-2017 - social

Нефть дешевеет на фоне решения по венскому соглашению

26-05-2017 - social

ЗМІ: Трамп у Брюсселі нарікав на Німеччину - "погані німці"

26-05-2017 - social

На Филиппинах убили 13 боевиков

26-05-2017 - politics

"Фирташ по-венски": нардепы летали в Австрию на день рождение олигарха

26-05-2017 - politics

В Афинах взорвали автомобиль экс-премьера Греции, он ранен

Всі новини

 

"Народний капіталізм: економічна модель для України" Олега Соскина в английской версии (два раздела)

"Народний капіталізм: економічна модель для України" Олега Соскина в английской версии

Балто-Чорномор'я - майбутнє України в системі первородного хаосу

 

Продаю квартиру. Apartment for sale. Gonchara street 43V

Религиозно-нравственный смысл христианского брака

Професор Олег Соскін презентував у Рівному свою п’ятнадцятирічну працю та розповідав про брендинг Рівного

 

В Киеве вооруженные люди ворвались в один из фитнес-центров

У экс-начальника налоговой Киева изъяли более $1 млн наличными и 2 кг золота

Стрельба в Киеве: неизвестный ограбил банк

Во Львов в садо-мазо бордели турков свозили самолетами

 
IT

Атака вируса WannaCry по всему миру дело рук специального подразделения разведки КНДР

Укртелеком вже працює над блокуванням російських сайтів

Беспрецедентная мировая кибератака может иметь вторую волну

Ядерная кибер-бомба от ЦРУ. Что означает обнародованная Wikileaks информация о тотальной слежке

 
Інститут трансформації суспільства
Портал Олега Соскіна - аналітика, статті, коментарі, новини в Україні та за кордоном
OSP-ua.info - События, комментарии, аналитика
 
Powered By of cheap real oakley sunglasses