IT
Ядерная кибер-бомба от ЦРУ. Что означает обнародованная Wikileaks информация о тотальной слежке  
10 березня 2017

 Накануне 8 марта проект Джулиана Ассанжа Wikileaks опубликовал почти 9 тысяч документов, касающихся кибер-шпионажа, которым занимается Центральное разведывательное управление США. Этот массив документов получил название Vault 7 (Хранилище 7) и является крупнейшей публикацией Wikileaks за все время.

Пока опубликован только 1% массива данных. Но уже он вызвал настоящий переполох. Так как не только раскрыл механизм тотальной слежки за людьми на всей планете со стороны спецслужб США, но и показал, как эти же приемы может применить и любой начинающий хакер для взлома смартфонов или каналов связи.

"Страна" отвечает на самые популярные вопросы о секретных документах ЦРУ. 

1. Что именно выложили хакеры?

Новые данные, появившиеся на портале Ассанжа, по своему количеству являются самой крупной утечкой из ЦРУ. "Первая полная часть серии, Year Zero (Нулевой год), включает в себя 8 761 документ и файл из изолированной сети повышенной безопасности, которая существует внутри Центра киберразведки ЦРУ в Лэнгли, штат Вирджиния", – сказано в сообщении проекта. Большинство документов относится к 2013-2016 годам. 

По информации Wikileaks, опубликованные документы, прежде всего, касаются использования в шпионских целях продукции таких компаний как Apple, Google, Microsoft и Samsung. В частности, в них содержится множество инструкций американской спецслужбы своим сотрудникам относительно методик доступа к мобильным телефонам. Фактически, из документов следует, что сотрудники ЦРУ смогли получить доступ к телефонам на iOS и Android, компьютерам на macOS и Linux, а также к SMART-телевизорам Samsung. Вся эта техника могла использоваться как "жучки". 

2. Насколько достоверны эти данные?

Wikileaks утверждает, что хакерский инструментарий был доступен многим агентам ЦРУ, один из которых и передал архив Ассанжу.

Спикер ЦРУ отказался отвечать на вопрос о подлинности опубликованных электронных документов, заявив, что разведуправление "не комментирует подлинность или содержание так называемых "документов разведки".

Бывший сотрудник ЦРУ Эдвард Сноуден уже заявил, что документы похожи на подлинные. Подтвердили аутентичность документов источники CNN в Белом доме и ЦРУ. 

3. Какой была структура хакерской деятельности?

Согласно обнародованной информации, целый отдел Центра кибернетической разведки ЦРУ в Лэнгли занимается взломом программного обеспечения фирмы Apple, а генеральное консульство США во Франкфурте-на-Майне используется в качестве базы для проведения киберопераций во всех странах Европы.

Отмечается, что агенты ЦРУ могут въехать в Германию под видом технических консультантов по поддержке веб-сайта этого консульства, а в дальнейшем свободно передвигаясь по Евросоюзу, проводить кибератаки на Европу, Ближний Восток и Африку. 

4. Как хакеры ЦРУ прослушивали телефоны?

В архиве хакерского инструментария ЦРУ содержалось 24 инструкции по взлому Android и 14 - по взлому iOS. Речь идет о том, что хакеры находили уязвимости в программном обеспечении, но вместо того, чтобы сообщать о ним разработчикам ПО, использовали их для того, чтобы взламывать мобильные телефоны. "Зараженным" телефонам могла быть дана команда отправлять в ЦРУ данные о местонахождении пользователя, также открывался доступ к разговорам, текстовой переписке. Более того, удаленно можно было активировать микрофон и камеру устройства.

Интересно, что и в Apple и в Google уже заявили, что большинство уязвимостей, описанных в архиве ЦРУ, закрыты в последних версиях обновлений. Но при этом не сказано, когда именно была решена проблема и как много лиц могли стать жертвами прослушки хакеров ЦРУ. 

5. Прослушивались ли мессенджеры?

По данным Wikileaks, взломав телефон с Android, в ЦРУ могли перехватывать голосовой трафик и текстовые сообщения еще до того, как они шифруются для передачи по сети. То есть, у ЦРУ есть возможность перехватывать вводимые сообщения прямо на устройстве пользователя, когда владелец смартфона только набирал их на экране. Говорится, что некоторые компьютерные программы ЦРУ могут получить доступ к сообщениям мессенджеров Telegram, WhatsApp и Signal.

Создатель Telegram Павел Дуров уже заявил, что уязвимости, о которых говорится в архиве, касаются исключительно устройств и их операционных систем, а не приложений, которые устанавливаются на эти устройства.

По его словам, сотрудники ЦРУ взламывают операционную систему iOS, Android или macOS, после чего получают доступ ко всем функциям устройства. В том числе, они могут читать сообщения в мессенджерах еще до момента отправки самого текста. Поэтому хоть сами мессенджеры надежны, смартфон, на котором они установлены, - может быть взломан. Павел Дуров привел аналогию: "Представьте, что ваше приложение - это замок. А смартфон - высокая гора. Но если эта гора — действующий вулкан, никакое инженерное мастерство не поможет его уберечь".

6. Как взламывали Smart-TV?

В обнародованных документах содержатся упоминания уязвимостей в телевизорах Smart-TV от Samsung. Речь идет об использовании функции голосового управления телевизорами. Согласно документам, сотрудники ЦРУ, вместе с коллегами из британской разведки MI5, создали специальную шпионскую программу Weeping Angel, которая предназначена для заражения телевизоров. Программа позволяет использовать даже выключенные телевизоры, как шпионский монитор. По выводам хакеров ЦРУ, когда такие телевизоры подключены к питанию, они находятся в ожидании голосовых команд от владельцев. Устройство кажется выключенным, но на самом деле продолжает работать в "спящем режиме" и записывает все, что происходит по ту сторону экрана.. Поэтому, якобы, найденная хакерами ЦРУ уязвимость позволяла записывать все разговоры, которые велись рядом с такими телевизорами, даже когда сами телевизоры не работали, и отсылать эту информацию на сервера ЦРУ.

Корейских производителей даже обвинили в том, что они нарочно производят такую технику, которая работает на ЦРУ и британскую разведку. На что в Samsung ответили, что проверят сведения, опубликованные Wikileaks. 

7. Что такое "кибератаки под ложным флагом"?

В пресс-релизе WikiLeaks также утверждается, что ЦРУ крадет чужие компьютерные вирусы и может с их помощью устраивать кибератаки "под ложным флагом". В публикации сказано, что в рамках программы "Амбридж" ЦРУ собирает и сохраняет обширную библиотеку наступательных технологий. Они, якобы, украдены из зловредных программ, производимых в других странах, включая Российскую Федерацию.

ЦРУ с помощью "Амбридж" и сопутствующих проектов может не только разнообразить типы атак, но и позволять приписывать их другим. Причем, ведомство оставляет "отпечатки пальцев" тех группировок, у которых были украдены эти наступательные технологии. То есть, проводит кибератаки ЦРУ, а обвинить в этого можно любого, у кого были украдены эти зловредные программы. 

8. Можно ли защититься от прослушки ЦРУ?

Создатель Telegram Павел Дуров уже порекомендовал в целях безопасности соблюдать целый ряд правил. 

- Никогда не пользоваться устройствами, которые взламывались.

- Никогда не устанавливать программы из сомнительных источников. 

- Всегда обновлять устройства и устанавливать последние обновления систем безопасности.

- Выбирать производителей, которые в течение длительного времени осуществляют поддержку своих продуктов.

- Отказаться от техники, которая уже не поддерживается производителями. 

Но на профильных форумах IT-специалисты сомневаются, что даже при использовании всех этих  традиционных рекомендаций удастся стать недосягаемыми для "взломщиков". 

"Вне зависимости от количества уже закрытых дыр надо понимать главное - уязвимости (в том числе и преднамеренные) были, есть и будут, а спецслужбы будут продолжать их использовать, потому что массовая распространенность данных устройств открывает широкие возможности для простого и негласного съема информации. Аргументация при этом всегда будет из разряда "боремся с терроризмом, повышаем общественную безопасность", - пишет на одном из специализированных ресурсов Сергей Гаспарян.

9. Каким образом ЦРУ взламывали обычные компьютеры?

Как следует из обнародованных данных, ЦРУ заражала специальными вредоносными программами и компьютеры под управлением Microsoft Windows, Mac OS, Solaris, Linux. 

Эти действия осуществлялись Подразделением автоматической имплантации (Automated Implant Branch, AIB), разработавшим несколько систем атаки для автоматического заражения и контроля над вредоносными программами ЦРУ, таких как Asassin и Medusa.

Атаками против инфраструктуры Интернета и серверов занимается Подразделение сетевых устройств (Network Devices Branch, NDB).

10. В чем глобальная опасность методов, применяемых ЦРУ

Главная проблема в том, что, как утверждает Wikileaks, ЦРУ к настоящему моменту утратила контроль над большей частью своего хакерского арсенала - над всеми этими вредоносными программами и вирусами. Эти несколько сотен миллионов строк кода дают их обладателям все хакерские возможности ЦРУ.

Возможно, этот архив был "уведен" из ЦРУ одним из хакеров и теперь активно распространяется в их кругах. Оттуда он и попал в Wikileaks. Сколько еще людей им владеют - сказать трудно. Но каждый из них теперь способен взламывать компьютеры и телефоны по всему миру не хуже, чем хакеры американской разведки.

https://strana.ua/articles/analysis/59688-cru.html

 


 

Бизнес-партнеры Порошенко практически живут в АП - Саакашвили

Два приезда Горбачева в Украину - две диверсии для уничтожения нашего государства

Олег Соскін про чорнобильский геноцид і експерименти над людьми

Порошенко стал на путь Сталина: Как Джугашвили лишил гражданства СССР Бронштейна-Тройцого

Олег Соскин: Как спасти Украину от коллапса?

Трамп через Twitter объявил о кадровых изменениях в Белом доме

В Пентагоне подтвердили, что баллистическая ракета из Северной Кореи пролетела 1000 километров

Взятку заму Авакова Вадиму Трояну передали через бойца "Азова". Обнародована фабула дела

"Торги идут на самом верху". Что на самом деле произошло с заместителем Авакова Вадимом Трояном.

Русь-Україна і Мала Русь: Чому Московії не варто пишатись терміном "Велика русь"

 

Саакашвили: Кононенко создает для Порошенко отряды охраны на случай свержения власти

Секта «Возрождение»: связь с властью и денежные потоки

Психиатры бьют тревогу: в Украине активизировались секты вуду

Беспорядки на границе Израиля с Газой. Убит один араб

Оппозиция Венесуэлы возводит баррикады по всему Каракасу

"Уничтожают паразитов". Волонтер заявила, что силы АТО ликвидировали 37 боевиков за неделю

Лига арабских государств пригрозила Израилю религиозной войной

Появились фото и видео гигантского града и страшного смерча в Кривом Роге

Скандал в Одессе: Более сотни "титушек" атаковали паркинг жилого комплекса

Ярослав Грицак: Не покидає відчуття, що ми переживаємо "солодку" контрреволюцію - по імені того, хто є її символом

 
29-07-2017 - social

Саакашвили: Кононенко создает для Порошенко отряды охраны на случай свержения власти

29-07-2017 - social

Секта «Возрождение»: связь с властью и денежные потоки

29-07-2017 - social

Психиатры бьют тревогу: в Украине активизировались секты вуду

29-07-2017 - social

Беспорядки на границе Израиля с Газой. Убит один араб

29-07-2017 - politics

Бизнес-партнеры Порошенко практически живут в АП - Саакашвили

29-07-2017 - politics

Два приезда Горбачева в Украину - две диверсии для уничтожения нашего государства

29-07-2017 - economy

В каких странах Украина покупает какао?

29-07-2017 - politics

Олег Соскін про чорнобильский геноцид і експерименти над людьми

29-07-2017 - education

Анна, жена киевского князя Владимира Святого

29-07-2017 - politics

Порошенко стал на путь Сталина: Как Джугашвили лишил гражданства СССР Бронштейна-Тройцого

29-07-2017 - politics

Олег Соскин: Как спасти Украину от коллапса?

29-07-2017 - social

Оппозиция Венесуэлы возводит баррикады по всему Каракасу

29-07-2017 - social

"Уничтожают паразитов". Волонтер заявила, что силы АТО ликвидировали 37 боевиков за неделю

29-07-2017 - social

Лига арабских государств пригрозила Израилю религиозной войной

29-07-2017 - social

Появились фото и видео гигантского града и страшного смерча в Кривом Роге

29-07-2017 - social

Скандал в Одессе: Более сотни "титушек" атаковали паркинг жилого комплекса

29-07-2017 - politics

Трамп через Twitter объявил о кадровых изменениях в Белом доме

29-07-2017 - social

Ярослав Грицак: Не покидає відчуття, що ми переживаємо "солодку" контрреволюцію - по імені того, хто є її символом

29-07-2017 - politics

В Пентагоне подтвердили, что баллистическая ракета из Северной Кореи пролетела 1000 километров

28-07-2017 - politics

Взятку заму Авакова Вадиму Трояну передали через бойца "Азова". Обнародована фабула дела

28-07-2017 - politics

"Торги идут на самом верху". Что на самом деле произошло с заместителем Авакова Вадимом Трояном.

28-07-2017 - politics

Русь-Україна і Мала Русь: Чому Московії не варто пишатись терміном "Велика русь"

28-07-2017 - politics

Министерство юстиции США обвиняет украинского олигарха Дмитрия Фирташа в связях с российской мафией

28-07-2017 - politics

Саакашвили едет в Украину, чтоб поднять людей против Порошенко

28-07-2017 - social

Обыском в доме у правой руки Авакова руководил прокурорский "важняк", занимавшийся Корбаном

28-07-2017 - social

Кримінальний центр світу: В Україні четвертий вибух за останні дні.Цього разу в Білій Церкві підірвали підприємців

28-07-2017 - social

Конфлікт між забудовником і місцевими мешканцями на Новому Львові: в хід пішли палки і арматура

28-07-2017 - economy

Bitcoin вырос до 2730 долларов

28-07-2017 - social

Троян назвал фейком свое задержание. У Авакова говорят, что он в отпуске

28-07-2017 - social

В течение двух суток в Ракке погибли 84 мирных жителя, еще 90 ранены

28-07-2017 - politics

Олег Соскин: Если Рим не отзовет своего посла в РФ, Украине необходимо поддержать сепаратистские движения в Италии

28-07-2017 - politics

Правую руку Авакова Вадима Трояна поймали на огромной взятке - СМИ

28-07-2017 - economy

МЭР: Рост ВВП РФ в июне составил 2,9%, в I полугодии - 1,7%

28-07-2017 - economy

Курс доллара снижается 28 июля после выхода статистики в США

28-07-2017 - economy

Украина стоит на пороге новой рецессии

28-07-2017 - politics

За осквернением христианских святынь в Украине стоит хасидская секта Хабад и Рабинович?

28-07-2017 - social

Инородцы уничтожают жемчужины Старого Киева

28-07-2017 - social

В нічному бою вбито 3 бойовиків

28-07-2017 - social

Под Горловкой оккупанты несут тяжелые потери: уничтожены гаубица, минометы и грузовики — соцсети

28-07-2017 - social

В Барселоне электричка на полном ходу врезалась в перрон. 48 пострадавших

Всі новини

 

Украина под оккупацией секты Хабад (досье)

"Народний капіталізм: економічна модель для України" Олега Соскина в английской версии (два раздела)

"Народний капіталізм: економічна модель для України" Олега Соскина в английской версии

 

Продаю квартиру. Apartment for sale. Gonchara street 43V

Религиозно-нравственный смысл христианского брака

Професор Олег Соскін презентував у Рівному свою п’ятнадцятирічну працю та розповідав про брендинг Рівного

 

В Одессе возле банка произошла стрельба с ограблением: объявлен план "Сирена"

Украина - криминальный центр мира? За неделю подорвали уже третью машину

Київський готель "Україна" евакуюють: шукають вибухівку

За що вбили бійців АТО у Дніпрі: побратим висунув основні версії

 
IT

Чего на самом деле хотел вирус Petya. Пять главных версий

У Львові з’явиться IT-квартал

Вирус Petya создали специально для Украины и распространяют через M.E.Doc - эксперт

Skype перестал работать в большей части стран Европы

 
Інститут трансформації суспільства
Портал Олега Соскіна - аналітика, статті, коментарі, новини в Україні та за кордоном
OSP-ua.info - События, комментарии, аналитика