Wikileaks: ЦРУ шпионит за вами через телевизор

Сайт Wikileaks выложил тысячи документов, которые - согласно авторам публикации - раскрывают хакерские приемы, к которым прибегает ЦРУ

Лео Келион /  BBC

Сайт Wikileaks выложил тысячи документов, которые — согласно авторам публикации — раскрывают хакерские приемы, к которым прибегает ЦРУ. В этих документах идет речь, в частности, о вирусах для компьютеров и смартфонов, а также о программном обеспечении, которое превращает «умные» телевизоры в прослушивающие устройства.

Согласно этому массиву документов, в арсенале кибероружия, якобы имеющемся у Центрального разведывательного управления США, есть вирусы, которые могут заразить компьютеры с операционными системами Windows, Android, iOS, OSX и Linux, а также интернет-роутеры.

Часть этого программного обеспечения, как утверждается, была разработана в Соединенных Штатах, однако британская разведка МИ-5 помогла американцам в разработке софтвера для проникновения в телевизоры Samsung.

Представитель ЦРУ и пресс-секретарь британского министерства внутренних дел отказались комментировать публикацию Wikileaks.

1

Эдвард Сноуден остался впечатлен информацией Wikileaks и написал в «Твиттере», что она похожа на правду


Wikileaks заявляет, что его источник поделился с сайтом этой информацией, чтобы инициировать дискуссию о том, не выходят ли хакерские возможности ЦРУ за рамки установленных законом правомочий этой организации.

Как отмечает корреспондент Би-би-си по вопросам безопасности Гордон Корера, Агентство национальной безопасности США в свое время сильно оскандалилось, когда Эдвард Сноуден раскрыл многие из его секретов. Теперь в похожей ситуации оказалось ЦРУ.

Взломанные телевизоры

2

Если верить документам от июня 2014 года, хакерская атака против телевизоров Samsung серии F8000 носила кодовое название Weeping Angel («Плачущий ангел»).

В них идет речь о создании особого режима работы телевизора, который должен был вводить в заблуждение пользователей, заставляя их верить, что телевизор выключен.

Вместо этого, как говорится в этих документах, вирус, которым были заражены телевизоры, заставлял их тайно записывать все звуки в комнате, а после включения телевизора и восстановления wi-fi-связи пересылать их на серверы ЦРУ.

2

Утверждается, что ЦРУ нашло способ подслушивать разговоры, которые велись рядом с «умными» телевизорами Samsung


В разделе будущих разработок предполагается, что телевизоры смогут сами снимать видеоклипы происходящего в комнате, а ограничения, связанные с необходимостью подключения к wi-fi связи, тоже удастся преодолеть.

Компания Samsung пока никак не комментирует эту публикацию.

Атаки на Apple

5

Wikileaks также утверждает, что к прошлому году ЦРУ обнаружило 24 уязвимости «нулевого дня» платформы Android. Так называют ранее не выявленные пробелы в системе безопасности программного кода.

Некоторые из этих уязвимостей были выявлены специалистами ЦРУ, другие якобы переданы американской разведслужбе британским Центром правительственной связи (GCHQ), а также Агентством национальной безопасности США и неназванными организациями.

В результате гаджеты таких компаний, как Samsung, HTC и Sony, оказались открытыми для хакерских атак, позволяя ЦРУ читать послания в Whatsapp, Signal, Telegram и Weibo, а также в других чатах.

Утверждается также, что был создан особый отдел ЦРУ для работы с iPhone и iPad, целью которого было устанавливать местонахождение объекта, активизировать видеокамеру и микрофон на его устройстве и читать его переписку.

Сообщается, что этот отдел воспользовался и данными о нулевых днях операционной системы iOS, полученными от GCHQ, АНБ и ФБР.

«У нас сложилась устоявшаяся практика не комментировать вопросы, связанные с разведкой, — ответили в GCHQ на запрос Би-би-си. — Более того, вся деятельность GCHQ осуществляется в строгих законодательных рамках, что гарантирует правомочность, необходимость и соразмерность наших действий».

Wikileaks утверждает также, что ЦРУ:

Пыталось найти способы заразить вирусами компьютерные системы управления автомобилями, якобы для совершения покушений, которые остались бы нераскрытыми.

Нашло способы заражать вирусами компьютерные системы, не подключенные к интернету или иным незащищенным сетям. Этот метод, как предполагается, включал зашифровку вирусов в картинки или скрытые части компьютерной памяти.

Разработало атаки на популярные антивирусные программы.

Создало целый арсенал хакерских технологий на основе хакерских программ, разработанных в России и других странах.

Начало сериала

11

Wikileaks называет эту публикацию первой из серии запланированных разоблачений хакерской деятельности ЦРУ.

На сайте говорится, что вся эта информация уже бесконтрольно циркулировала в кругах хакеров, которые раньше работали на американское правительство, а также ныне действующих подрядчиков.

В базе данных ЦРУ накоплено огромное количество информации, пишет в связи с этим аналитик Би-би-си Марк Уорд, но по большей части, как в случае с очевидным успехом по взлому телевизоров, это мало кого удивляет.

Хакерам-одиночкам и раньше удавались подобные взломы, так что талантливые сотрудники спецслужб всегда могли продвинуться и дальше в этом направлении.

К тому же мы в принципе знаем, что подключенные к интернету устройства можно взломать, поскольку у многих из них, включая автомобили, были обнаружены прорехи в защите.

Куда больший интерес вызывает работа, проделанная с телефонами iPhone и Android, поскольку Apple много работает над безопасностью iOS, а Google недавно предприняла серьезные усилия для обеспечения безопасности своей операционной системы.

Для любой разведки доступ к таким устройством является ключевым требованием, поскольку эти устройства перемещаются вместе с объектом наблюдения.

Раскрытые уязвимости

12

Скорее всего, самым сильным ударом по ЦРУ станет то, что оно не сможет больше эксплуатировать возможности обнаруженных его экспертами уязвимостей нулевого дня и хакерских программ, описанных в этих документах, считает Марк Уорд.

Наверняка разведка заплатила миллионы долларов за то, чтобы создать арсенал гарантированно работающих хакерских инструментов, поскольку они в основном были построены на пробелах, багах и уязвимых местах, о которых никто не знал.

Операционные системы всех видов — это, по сути, огромные стога сена, а информация, содержащаяся в обнародованных документах, служит отличной картой ко всем скрытым в этих стогах иголкам.

После того как известные только ЦРУ уязвимости нулевого дня стали достоянием гласности, Центральное разведывательное управление может на некоторое время лечь на дно. Но в загашнике у него наверняка остались неиспользованные и готовые к работе хакерские инструменты.

Однако большие опасения вызывает и сам фактор того, что информация об уязвимостях стала общедоступной, так как этой информацией могут воспользоваться преступники.

Такое произошло, когда хакеры обнародовали небольшое количество уязвимостей нулевого дня, находившихся в арсенале компании Hacking Team, продающей программы для слежки в интернете.

На этот раз раскрыто гораздо больше полезной для хакеров информации.

-----------------------------------------------------------------

© content.foto.google.com

Введите Ваш email адрес, что бы получать новости:    




Рейтинг@Mail.ru