WikiSort.ru - Не сортированное

ПОИСК ПО САЙТУ | о проекте

«Vault 7» («Убежище 7»[1], «Сейф 7»[2]) — серия документов, которые публикует WikiLeaks, начиная с 7 марта 2017 года, содержащая описание глобальной программы ЦРУ США по взлому электронных устройств, таких как телефоны с системой iOS и Android, компьютеры под управлением Windows и умные телевизоры компании Samsung[1][3].

7 марта 2017 года была опубликована первая порция документов, условно названная Year Zero (с англ.«Нулевой год»), состоящая из 8761 документа (7818 веб-страниц и 943 приложенных файла)[4], что по мнению некоторых, является самой большой утечкой информации ЦРУ[5], а по количеству страниц эта утечка уже превысила разоблачение слежки АНБ, начатое Эдвардом Сноуденом в 2013 году[6].

23 марта 2017 года была опубликована вторая порция документов, получившая условное название Dark Mater (с англ.«тёмная материя»), состоящая из 12 документов, описывающие инструменты для взлома MacBook и iPhone[7].

Третья порция документов, опубликована 7 апреля 2017 года под названием Grasshopper (с англ.«кузнечик»), раскрывает одноименную программу ЦРУ для взлома операционной системы Windows[8].

14 мая 2017 года была опубликована четвертая порция документов под названием Pink Cow (с англ.«розовая корова»), состоящая из 12 файлов для взлома Android-планшетов и iPad[источник не указан 581 день].

Пятая порция документов была опубликована 16 июня под названием Football (с англ.«футбол»), раскрывает 14 из 37 файлов для взлома смартфонов Samsung[источник не указан 581 день].

WikiLeaks не раскрывает источников документов, но утверждает, что они были несанкционированно распространены среди бывших американских правительственных хакеров и подрядчиков, один из которых предоставил WikiLeaks часть архива[5].

WikiLeaks также не раскрывает людей, упомянутых в опубликованных документах; их имена заменены на случайно сгенерированные уникальные идентификаторы, другие идентифицирующие сведения тоже изменены или удалены[9].

Согласно WikiLeaks, организация будет воздерживаться от распространения «вооруженного» программного обеспечения до тех пор, пока не будет достигнут консенсус с технической и политической точек зрения относительно характера программы ЦРУ и того, каким образом такое «оружие» должно анализироваться, разоружаться и публиковаться[6].

Предыстория

WikiLeaks начал публикацию данных из этой утечки с серии загадочных твитов в начале февраля 2017 года[10]. 16 февраля были опубликованы документы о наблюдениях ЦРУ за ходом выборов президента Франции в 2012 году[11]. В пресс-релизе WikiLeaks сообщил, что эта информация опубликована как контекст для будущих серий «CIA Vault 7»[12].

8 марта 2017 года сотрудники разведывательных и правоохранительных органов США сообщили международному новостному агентству Reuters о том, что они ещё в конце 2016 года знали о наличии уязвимостей в системе безопасности ЦРУ, которые и привели к этой утечке информации. Двое из них заявили, что самый вероятный источник утечки  это «подрядчики»[13].

Подлинность информации

Пресс-секретарь ЦРУ отказался отвечать на вопрос о подлинности опубликованных электронных документов, заявив, что разведуправление «не комментирует подлинность или содержание так называемых „документов разведки“»[5][14]. Однако вскоре после ЦРУ опубликовало заявление о том, что «американское общество должно быть крайне обеспокоено любыми разоблачениями Викиликса, устроенными для того, чтобы подорвать способность разведывательного сообщества защищать Америку от террористов и других врагов. Эти разоблачения не только ставят под угрозу служащих США и проводимые ими операции, но и вооружают наших противников информацией и инструментами, способными причинить нам вред»[15].

В частном порядке действующие и бывшие сотрудники разведки анонимно сообщали, что опубликованные WikiLeaks документы выглядят подлинными[16]; эту же версию поддержал бывший сотрудник и разоблачитель АНБ Эдвард Сноуден[17]. Роберт Чесни (англ. Robert Chesney), профессор права Техасского университета, директор по технологиям и государственной политике Центра стратегических и международных исследований, связал «Vault 7» с хакерским инструментарием АНБ, раскрытом в 2016 году группой, называющей себя «The Shadow Brokers»[5].

Организация кибервойны

WikiLeaks утверждает, что документы были получены из «изолированной хорошо защищённой внутренней сети Центра кибернетической разведки ЦРУ в Лэнгли, штата Вирджиния»[18]. Полученные сведения позволяют WikiLeaks частично выяснить структуру и организацию работы Центра киберразведки (ЦКР) (англ. Center for Cyber Intelligence (CCI)). Согласно им, целый отдел ЦКР занимается взломом программного обеспечения фирмы Apple[17], а генеральное консульство США (англ.) во Франкфурте-на-Майне используется в качестве базы для проведения киберопераций, и агенты ЦРУ могут въехать в Германию под видом технических консультантов по поддержке веб-сайта этого консульства[17].

Первая серия документов, опубликованных WikiLeaks 7 марта 2017 года под условным названием «Нулевой год» (англ. Year Zero) раскрывает деятельность совершенно секретного подразделения американской разведки, базирующегося во Франкфурте-на-Майне и производящего кибератаки по целям в Европе, Китае и на Среднем Востоке. Американское генконсульство в северной части этого немецкого города известно как крупнейшее в мире дипломатическое представительство США  как по площади зданий, так и по численности персонала. Как следует из раскрытых документов, оно также играло важнейшую роль в проведении внешней разведки на протяжении многих лет, а также стало базой для проведения военно-кибернетических операций США. Там, в зданиях за высокими заборами с колючей проволокой, работают секретные сотрудники ЦРУ, АНБ, Секретной службы Министерства внутренней безопасности и военного ведомства. А за пределами территории консульства в радиусе около 40 километров американцы создали целую сеть «представительств» и подставных организаций. Американские хакеры во Франкфурте входят в состав Европейского центра кибернетической разведки (англ. Center for Cyber Intelligence Europe, CCIE), имеют дипломатические паспорта и другие документы, позволяющие им въехать в Германию без досмотра на таможне[17][19].

8 марта 2017 года Генеральный прокурор при Верховном суде Германии Петер Франк объявил о том, что властями проводилось предварительное расследование и возможно проведение более тщательной проверки деятельности сотрудников этого консульства, особенно если выяснится, что жертвами кибератак ЦРУ могли быть жители Германии[20][21]. Министр иностранных дел Германии Зигмар Габриэль по поводу «Нулевого года» сказал, что немецкие власти не располагали никакой информацией о таких кибератаках[22].

«Umbrage»

Согласно опубликованным документам, ЦРУ собрало большую коллекцию методов осуществления кибератак и вредоносного программного обеспечения, разработанного в других странах, среди которых WikiLeaks особо выделяет Россию[17]. Эта коллекция получила наименование «Umbrage»[17][23]. По утверждению WikiLeaks, эти методы и программы используются ЦРУ, чтобы запутать расследование и замаскировать источники кибератак[5], выдать свои кибератаки за чужие[17]. Кевин Поулсен в The Daily Beast утверждает, что библиотека Umbrage не отсортирована по странам происхождения входящих в неё инструментов[11]. Опубликованные WikiLeaks документы говорят скорее о том, что заимствование чужого программного кода проводилось с целью экономии на собственной разработке[24].

Уязвимые устройства и программы

Смартфоны

Как сообщается, уязвимы к таким методам взлома как iPhone компании Apple, так и устройства под управлением операционной системы Android, разрабатываемой компанией Google. Внедрив вредоносное программное обеспечение в ОС Android, ЦРУ может получить доступ к защищённым коммуникациям устройства[25].

Apple утверждает, что «большинство уязвимостей, сведения о которых на сегодняшний день опубликованы, уже были устранены в последней версии iOS»[26], и что компания «продолжит работу [в этом направлении], чтобы оперативно принимать меры по защите от любой выявленной уязвимости»[27][28]. Директор по безопасности и конфиденциальности компании Google Хезер Адкинс (Heather Adkins) также заявил, что при обновлениях Android и Google Chrome раскрытые WikiLeaks уязвимости уже устранены, и что компания внимательно изучает эту информацию, чтобы защитить пользователей ПО от других возможных уязвимостей[29][30][31].

Мессенджеры

По данным WikiLeaks, взломав телефон с Android, ЦРУ сможет перехватывать голосовой трафик и текстовые сообщения ещё до того, как они будут зашифрованы для передачи по сети[5], а некоторые компьютерные программы ЦРУ могут получить доступ к сообщениям мессенджеров[5]. При этом об успешном вскрытии уже зашифрованных сообщений пока что ничего не говорится[25], как и о взломе сквозного шифрования мессенджеров Telegram, WhatsApp и Signalruen; но такой взлом шифров не понадобится, если есть возможность перехватывать вводимые сообщения прямо на устройстве пользователя до их зашифровки[25].

Системы управления транспортными средствами

В одном из опубликованных WikiLeaks документах есть сведения о том, что ЦРУ исследовало пути заражения компьютерными вирусами электронных систем управления транспортными средствами. WikiLeaks утверждает, что «не указано, для каких целей предполагалось осуществлять подобный перехват управления, но это могло бы дать ЦРУ возможность совершать практически нераскрываемые убийства»[17][32]. Это вызвало новый интерес к загадочной автокатастрофе, в которой 18 июня 2013 года погиб писатель и журналист Майкл Хастингс[32][33].

Умные телевизоры

Одна из программ под кодовым названием «Weeping Angel» позволяет использовать «умные телевизоры» компании Samsung как подслушивающие устройства; такой телевизор, заражённый вирусом, будет записывать разговоры в комнате и передавать их по интернету на сервер ЦРУ, даже если этот телевизор выглядит выключенным[5].

Windows

В опубликованных документах говорится о наличии в Windows XP, Windows Vista и Windows 7 эксплоита  DLL-инъекции (англ.) «Windows FAX»[4].

WikiLeaks также опубликовала исходный код программы, выполняемой под Windows 7, которая, как там утверждается, позволяет атакующему обойти нормальный контроль учётных записей пользователей, незаметно для пользователя получить привилегии администратора операционной системы и с этими привилегиями выполнять любые действия на заражённом компьютере; при этом система не покажет окно с предупреждением о попытке запустить программу от имени администратора[34].

UEFI

Опубликован пример исходного кода программы, которая, по утверждению WikiLeaks, использует уязвимость загрузчиков с поддержкой UEFI и позволяет подменить ядро загружаемой операционной системы до выполнения последовательности загрузки UEFI либо перехватить управление и выполнить любые машинные операции до начала загрузки ядра ОС в оперативную память[35].

Оценки и критика

Ли Мэтью (Lee Mathews), корреспондент журнала Forbes, написал, что большинство технологий взлома, «раскрытых» в «Vault 7», и так уже были известны многим специалистам по кибербезопасности в разных странах мира[36].

Эдвард Сноуден отметил важность этой публикации, раскрывающей, по его мнению, то, как власти США поступают крайне безответственно, намеренно оставляя уязвимости в системах защиты американских программ и устройств, и даже специально создавая такие уязвимости[37].

9 марта 2017 года Джулиан Ассандж в пресс-релизе заявил, что WikiLeaks опубликовал только 1 % от всех материалов этой утечки, что в ещё нераскрытых материалах есть неустранённые уязвимости программного обеспечения, но он сотрудничал с Microsoft, Apple и Google, чтобы помочь устранению этих уязвимостей. Ассандж намерен опубликовать описания тех уязвимостей только после того, как они будут устранены при очередных обновлениях программного обеспечения, чтобы не увеличивать риски его использования. Он утверждает, что среди уже раскрытых уязвимостей нет «уязвимостей нулевого дня». В этом же пресс-релизе Ассандж зачитывает официальное обращение компании Microsoft с призывом к принятию «следующей Женевской конвенции», которая защитит мирных людей от правительственного кибероружия, подобно тому, как предыдущая Женевская конвенция защищает гражданских лиц от применения против них боевого оружия[21].

Натан Уайт (Nathan White), старший менеджер по законодательству общественной правозащитной организации Access Nowruen написал[38]:

Сегодня наша цифровая безопасность подвергается риску, потому что ЦРУ чаще собирает уязвимости, чем работает с компаниями над их исправлением. Полагаю, что в Соединённых Штатах всё же идёт процесс, способствующий повышению безопасности наших цифровых устройств и сервисов Vulnerabilities Equities Process. Многие из этих уязвимостей были ответственно раскрыты и устранены. Эта утечка доказывает, что накапливать выявленные уязвимости вместо того, чтобы исправлять их — означает неизбежно подвергать риску пользователей цифровых устройств.

По мнению некоторых, раскрытые средства и методы работы скорее использовались для целенаправленного негласного наблюдения за интересующими разведку людьми и организациями[39][40], нежели для массовой нецеленаправленной слежки и сплошного сбора данных; этим они отличаются от ранее раскрытых средств АНБ[41][42]. Ассандж на пресс-конференции высказался в том же духе, предположив, что такие средства скорее будут использоваться для целенаправленных кибератак, они дороже обходятся и с большей вероятность применяются по решению суда. В то же время, по утверждению Ассанджа, есть основания подозревать, что в ЦРУ существует «подразделение автоматических закладок» (англ. automated implant branch), которое не просто разрабатывает компьютерные вирусы, но и поставило это дело на поток, автоматизировало разработку, что делает практически возможным и массовое распространение и внедрение таких троянских программ[21].

Примечания

  1. 1 2 WikiLeaks опубликовала новый крупный архив документов ЦРУ, lenta.ru (7 марта 2017). Проверено 7 марта 2017.
  2. Ведомости. Wikileaks начала публиковать «хакерский архив» ЦРУ (7 марта 2017). Проверено 8 марта 2017.
  3. Мария Бондаренко. WikiLeaks начал публикацию «крупнейшей утечки» данных из ЦРУ, РБК (7 марта 2017). Проверено 7 марта 2017.
  4. 1 2 WikiLeaks claims to release thousands of CIA documents (англ.), CBS News/Associated Press (Mar 7, 2017).
  5. 1 2 3 4 5 6 7 8 WikiLeaks Releases Trove of Alleged C.I.A. Hacking Documents. The New York Times (7 March 2017).
  6. 1 2 WikiLeaks publishes massive trove of CIA spying files in 'Vault 7' release. The Independent (7 March 2017).
  7. WikiLeaks обнародовал новую порцию документов ЦРУ о взломе устройств Apple. NEWSru (24 марта 2017). Проверено 25 марта 2017.
  8. WikiLeaks обнародовал документы ЦРУ о взломе OC Windows. hitech.newsru.com (7 апреля 2017). Проверено 9 апреля 2017.
  9. Vault7 - Home. WikiLeaks. Проверено 10 марта 2017.
  10. Dwilson, Stephanie Dube What Is Vault 7 on WikiLeaks?. Heavy (7 February 2017). Проверено 12 марта 2017.
  11. 1 2 Poulsen, Kevin Russia Turns Wikileaks CIA Dump Into Disinformation. The Daily Beast (8 March 2017). Проверено 8 марта 2017.
  12. CIA espionage orders for the 2012 French presidential election. WikiLeaks (16 February 2017). Проверено 12 марта 2017.
  13. Walcott, John, Bayoumy, Yara. U.S intel, law enforcement officials aware of CIA breach since late last year (англ.), Reuters (8 March 2017). Проверено 13 марта 2017.
  14. англ. the organization does "not comment on the authenticity or content of purported intelligence documents.
  15. Berke, Jeremy CIA: Americans 'should be deeply troubled' by WikiLeaks' disclosure (англ.). Business Insider (8 March 2017). — «The American public should be deeply troubled by any WikiLeaks disclosure designed to damage the Intelligence Community's ability to protect America against terrorists or other adversaries. Such disclosures not only jeopardize US personnel and operations, but also equip our adversaries with tools and information to do us harm.». Проверено 10 марта 2017.
  16. WikiLeaks docs allege CIA can hack smartphones, expose Frankfurt listening post. ABC News (8 March 2017).
  17. 1 2 3 4 5 6 7 8 Cody Derespina. WikiLeaks releases 'entire hacking capacity of the CIA'. Fox News (7 March 2017).
  18. Raphael Satter. WikiLeaks publishes CIA trove alleging wide scale hacking (англ.). Boston.com (7 March 2017). — «an isolated, high-security network situated inside the CIA’s Center for Cyber Intelligence in Langley, Virginia.».
  19. Frankfurter US-Konsulat soll Spionagezentrale sein (нем.), Süddeutsche Zeitung (7 March 2017).
  20. Internet-Methoden der CIA enthüllt | waz.de | Politik
  21. 1 2 3 Wikileaks Vault 7 March 9th Press Conference [Full Transcript — Steemit] (10 March 2017).
  22. German Foreign Minister Gabriel fears new arms race with Russia, Deutsche Welle, 9 March 2017
  23. англ. umbrage означает «обида», но в другом значении также «тень» или «сень»
  24. Cimpanu, Catalin Vault 7: CIA Borrowed Code from Public Malware. Bleeping Computer. Проверено 8 марта 2017.
  25. 1 2 3 Barrett, Brian The CIA Can't Crack Signal and WhatsApp Encryption, No Matter What You’ve Heard. Wired (7 March 2017). Проверено 8 марта 2017.
  26. англ. many of the issues leaked today were already patched in the latest iOS
  27. англ. many of the issues leaked today were already patched in the latest iOS," and that the company "will continue work to rapidly address any identified vulnerabilities
  28. McCormick, Rich Apple says it’s already patched 'many' iOS vulnerabilities identified in WikiLeaks' CIA dump. The Verge (8 March 2017). Проверено 8 марта 2017.
  29. Schroeder, Stain. Google says it already fixed 'many' of the security flaws from Vault 7 leak (англ.), Mashableruen (9 March 2017). Проверено 13 марта 2017.
  30. Ng, Alfred. Google: We've fixed most of CIA's alleged Android exploits (англ.), ZDNet (9 March 2017). Проверено 13 марта 2017.
  31. WikiLeaks поможет IT-компаниям в борьбе с кибершпионажем ЦРУ, Роскомсвобода (11 марта 2017). Проверено 13 марта 2017.
  32. 1 2 WikiLeaks 'Vault 7' dump reignites conspiracy theories surrounding death of Michael Hastings. The New Zealand Herald (8 March 2017).
  33. S.J. Prince. WikiLeaks Vault 7 Conspiracy: Michael Hastings Assassinated by CIA Remote Car Hack?. Heavy.com (7 March 2017).
  34. Elevated COM Object UAC Bypass (WIN 7).
  35. ExitBootServices Hooking. WikiLeaks.
  36. Mathews, Lee WikiLeaks Vault 7 CIA Dump Offers Nothing But Old News. Forbes. Проверено 9 марта 2017.
  37. Edward Snowden on Twitter (англ.). Twitter. Проверено 8 марта 2017.
  38. Alleged CIA documents show urgent need to limit government hacking – Access Now. Access Now (7 March 2017). Проверено 8 марта 2017.
  39. 'Am I at risk of being hacked?' What you need to know about the 'Vault 7' documents. The Guardian (8 March 2017). Проверено 11 марта 2017.
  40. Apple to 'rapidly address' any security holes as companies respond to CIA leak. The Guardian (8 March 2017). Проверено 11 марта 2017.
  41. For NSA chief, terrorist threat drives passion to ‘collect it all’. Washington Post. Проверено 11 марта 2017.
  42. The crux of the NSA story in one phrase: 'collect it all'. The Guardian (15 July 2013). Проверено 11 марта 2017.

Ссылки

Данная страница на сайте WikiSort.ru содержит текст со страницы сайта "Википедия".

Если Вы хотите её отредактировать, то можете сделать это на странице редактирования в Википедии.

Если сделанные Вами правки не будут кем-нибудь удалены, то через несколько дней они появятся на сайте WikiSort.ru .




Текст в блоке "Читать" взят с сайта "Википедия" и доступен по лицензии Creative Commons Attribution-ShareAlike; в отдельных случаях могут действовать дополнительные условия.

Другой контент может иметь иную лицензию. Перед использованием материалов сайта WikiSort.ru внимательно изучите правила лицензирования конкретных элементов наполнения сайта.

2019-2024
WikiSort.ru - проект по пересортировке и дополнению контента Википедии