$39.47 €42.18
menu closed
menu open
weather +13 Київ

ЦРУ зламує iPhone та Android, прослуховує через Smart TV і використовує "кишенькового Путіна". Нові викриття WikiLeaks G

ЦРУ зламує iPhone та Android, прослуховує через Smart TV і використовує "кишенькового Путіна". Нові викриття WikiLeaks WikiLeaks опублікував майже 9 тис. секретних документів, що належать ЦРУ США
Фото: ЕРА

7 березня портал WikiLeaks почав розкривати нову серію секретних документів із бази даних ЦРУ США. Серія дістала кодову назву Vault 7 ("Сейф 7") і є найбільшою публікацією за весь час існування порталу. Видання "ГОРДОН" описує найбільш гучні викриття, про які світ дізнався завдяки опублікованим документам.

Тисячі секретних файлів Центрального розвідувального управління США за 2013–2016 роки опинилися у відкритому доступі. З опублікованих на сайті WikiLeaks документів випливає, що Вашингтон створив таємну базу хакерів у консульстві США у Франкфурті, розробив сотні шкідливих програм для прослуховування і стеження, а в своїх кібератаках використовував "почерки" інших угруповань та спецслужб, щоб приховати сліди злочинів. Нижче наведено основні викриття, на яких акцентує увагу портал WikiLeaks.

ЦРУ зламує телефони на базі iOS та Android, а також персональні комп'ютери

Згідно з документами, ЦРУ розробило програмне забезпечення, що дозволяє зламувати смартфони та діставати з них інформацію. Основний наголос роблять на iOS, оскільки серед високих чиновників, бізнесменів і дипломатів популярні iPhone та iPad.

Створена ЦРУ програма отримує доступ до інформації на зараженому пристрої та може відправляти дані. Аналогічне програмне забезпечення створене і для Android.

Крім того, ЦРУ "робить дуже значні зусилля", щоб заражати персональні комп'ютери. Віруси передають через CD- і DVD-диски, USB-флешки та іншими способами. Спецслужба розробила системи для автоматичного розповсюдження і керування шкідливими програмами – вони називаються Assassin і Medusa.

Заражатися можуть комп'ютери із системою Windows, Mac OS X, Solaris, Linux та інші.

Фото: EPA Фото: EPA

ЦРУ читає зашифроване листування

Злом iOS і Android дає змогу ЦРУ перехоплювати навіть захищені дані зі смартфонів. Наприклад, розмови в популярних месенджерах WhatsApp, Signal, Telegram, Wiebo, Confide і Cloackman.

Ці месенджери використовують шифрування даних, яке має захистити листування і розмови від сторонніх. Однак програма ЦРУ перехоплює текстові повідомлення та аудіофайли ще до того, як вони шифруються.

ЦРУ підслуховує розмови за допомогою Smart TV

Відділ убудованих пристроїв ЦРУ розробив програму Weeping Angel ("Янгол, що плаче"), яка, на думку WikiLeaks, нагадує антиутопію "1984" Джорджа Орвелла.

Ця технологія заражає "розумні телевізори" (Smart TV), використовуючи їх як мікрофони. Як показують документи, метод зламування телевізорів Samsung розробили спільно з британською MI5.

Коли людина вимикає заражений телевізор, "Янгол, що плаче" імітує його вимикання, але насправді телевізор продовжує працювати як жучок, таємно записує розмови в кімнаті та через інтернет відправляє їх на сервер ЦРУ. П'ять прихованих серверів прослуховування ЦРУ мають назву PocketPutin ("Кишеньковий Путін").

У жовтні 2014 року ЦРУ також розглядало можливість заражати системи керування транспортними засобами, використовуваними в сучасних автомобілях і вантажівках.

"Мету такого контролю не визначили, але це дозволило б ЦРУ брати участь у майже непомітних убивствах", – припускає WikiLeaks.

Фото: ЕРА Фото: ЕРА

ЦРУ викрадає секретні відомості навіть із баз даних, не під’єднаних до інтернету

Для того, щоб проникати в мережі з високим ступенем захисту (наприклад, бази даних поліції, не під’єднані до інтернету), ЦРУ використовує окремі способи.

Агент ЦРУ або співробітник розвідки іншої країни проникає безпосередньо на робоче місце, де встановлено комп'ютер, що має доступ до потрібної бази. Після цього він уставляє в комп'ютер USB-пристрій зі шкідливою програмою, яка заражає комп'ютер і викрадає дані.

Зломщик залишається непоміченим завдяки спеціальному маскуванню. Наприклад, система Fine Dining ("Прекрасне харчування") показує, ніби людина в цей час дивиться відео, демонструє презентацію, грає в комп'ютерну гру (Breakout 2, 2048) або навіть перевіряє пристрій на віруси (імітується робота сканерів Kaspersky, McAfee, Sofhos).

Але поки на екрані додаток-приманка, база даних заражається, а засекречена інформація переписується на знімні носії.

У Франкфурті діє таємна хакерська база ЦРУ

Секретні документи, опубліковані WikiLeaks, показують, що як приховану базу для своїх хакерів, що охоплює Європу, Африку та Близький Схід, ЦРУ використовує консульство США у Франкфурті (Німеччина).

Хакери, які працюють у Франкфурті, отримують дипломатичні паспорти та прикриття Державного департаменту США. В інструкціях своїм хакерам ЦРУ надсилає формальні причини, які ті повинні назвати, в'їжджаючи до Німеччини – наприклад, "підтримка технічних консультацій у консульстві".

Пройшовши німецьку митницю і потрапивши у Франкфурт, хакери отримують можливість без подальших перевірок переміщатися 25-ма країнами Шенгенської зони.

Консульство США во Франкфурте. Фото: ЕРА Консульство США у Франкфурті. Фото: ЕРА

ЦРУ розробило способи обійти антивіруси

В одному з документів можна виявити внутрішні стандарти, які застосовує ЦРУ під час написання вірусів і шпигунських програм. Ці правила описують, як створювати програми, щоб приховати сліди ЦРУ, уряду США або "компаній-партнерів" у разі судового розгляду.

Американські хакери також розробили способи обійти відомі антивірусні програми. Наприклад, спецслужба "дурила" антивірус і фаєрвол Comodo, розміщуючи свої шкідливі програми в кошику Windows.

ЦРУ використовує хакерські методи інших країн, зокрема Росії

Один із проектів ЦРУ із назвою Umbrage ("Покров") слугує для того, щоб приховувати атаки американської спецслужби і "маскувати" їх під напади хакерів з інших країн.

WikiLeaks пояснює: кожна хакерська методика, створена ЦРУ, ставала великою проблемою. У разі судового розглядання "почерк" хакера дозволить швидко знайти інші зломи, вчинені одним і тим самим методом, і довести причетність ЦРУ до всіх атак.

Щоб уникнути цього ризику, ЦРУ зібрало велику бібліотеку різних "технік злому", які були вкрадені в інших країн, зокрема Росії. Використовуючи цю бібліотеку, ЦРУ не тільки урізноманітнило свої атаки, але ще й залишало "відбитки пальців" (почерк) інших хакерських груп, маскуючи себе.

"ЦРУ гарантує, що зможе зламати всіх"

WikiLeaks зазначає, що після того як екс-співробітник Агентства національної безпеки США Едвард Сноуден опублікував секретні дані про технології стеження, провідні IT-корпорації США отримали обіцянку від Вашингтона, що американський уряд буде повідомляти їм про знайдені в програмах уразливі місця.

Адміністрація тодішнього президента Барака Обами стверджувала, що спецслужби будуть розкривати всі вразливі місця, виявлені після 2010 року. Однак документи Year Zero показують, що ЦРУ порушило обіцянки: спецслужба продовжує використовувати помилки та інші "слабкі місця" в продуктах Apple, Google, Microsoft і деяких інших компаній, не повідомляючи про це розробникам.

WikiLeaks уважає, що така практика загрожує великій кількості людей: дуже довго в найбільш популярних операційних системах є "лазівки", про які не знає виробник. Можливо, ці вразливі місця вже знайшло і використовувало не тільки ЦРУ, але й спецслужби інших країн, а також хакери.

"Приховуючи недоліки безпеки від таких виробників, як Apple і Google, ЦРУ гарантує, що зможе зламати всіх", – підкреслює портал WikiLeaks.

Фото: pexels.com Фото: pexels.com

Реакція на публікацію Year Zero

Після публікації секретних даних минуло три дні, але американські спецслужби досі не підтвердили і не спростували автентичність документів.

Офіційний представник ЦРУ Хезер Фріц Хорніак заявила, що американці повинні бути дуже стривожені витоками WikiLeaks, оскільки вони "заважають" розвідслужбам захищати США від терористів та інших ворогів.

Видання "Немецкая волна" у своїй статті зазначило, що з 2012 року фокус викриттів WikiLeaks змістився на цілі, цікаві насамперед Росії. Засновник проекту Джуліан Ассанж поділяв позицію Москви щодо України, підтримував вихід Великобританії з ЄС, говорив про порушення прав людини з боку США, а критикувати Кремль практично перестав.

Видання нагадало, що у 2012 році Ассанж отримав замовлення на 12 авторських програм від російського держканалу Russia Today і став на ньому частим гостем, після чого "разюче змінився".

Прес-секретар президента РФ Дмитро Пєсков, коментуючи витік WikiLeaks, сказав, що у Вашингтоні "і не приховують, що вони активно прослуховують російських офіційних осіб". Він зазначив, що ця публікація заслуговує на увагу, але не є новою.

Американський сенатор Джон Маккейн заявив, що WikiLeaks "мали зв'язок із Росією", офіційний представник МЗС Китаю Ген Шуан закликав США припинити прослуховування, стеження, шпигунство і кібератаки, спрямовані проти Китаю та інших країн", а прокуратура Німеччини пообіцяла перевірити іінформацію щодо секретної бази хакерів у Франкфурті.

Хто передав WikiLeaks секретні документи ЦРУ, поки невідомо. 9 березня агентство Reuters, посилаючись на свої джерела, писало, що американські спецслужби підозрювали про витік даних ще наприкінці минулого року. До WikiLeaks вони могли потрапити через співробітників компаній, які виконували роботи для ЦРУ.

На публікацію WikiLeaks уже відреагували розробники деяких програм, згаданих у документах.

Telegram зробив офіційну заяву, у якій підкреслив, що зламують не месенджер, а всю операційну систему телефона. Тому ЦРУ викрадає дані ще до того, як додаток починає їх шифрувати. Компанія зазначила, що завдяки Year Zero розробники пристроїв і операційних систем зможуть усунути вразливі місця та убезпечити користувачів.

ЦРУ використовувало вразливість і в текстовому редакторі Notepad++. Після публікації WikiLeaks розробники випустили нову версію програми, захищену від такого злому.

"Я знаю, що людей, які хочуть проникнути в мій будинок, не зупинить замок. Але я все одно закриваю його щоранку, коли виходжу на вулицю. Ми перебуваємо в чортовому зіпсованому світі, на жаль", – підкреслили творці Notepad++.