Аналитический центр InfoWatch: обзор утечки секретных документов Центрального разведывательного управления (ЦРУ) США

Аватар пользователя ko_mon

Аналитический центр InfoWatch представляет обзор утечки секретных документов Центрального разведывательного управления (ЦРУ) США.

Утечка

7 марта 2017 года организация WikiLeaks начала публикацию секретного архива документов Центрального разведывательного управления (ЦРУ) США. Проект «Vault 7» должен стать крупнейшей утечкой конфиденциальных бумаг ведомства.

Первая часть публикации содержит 8761 документ с подробностями программы слежки за пользователями по всему миру, хранившийся в изолированной внутренней сети Центра по киберразведке, базирующегося в штаб-квартире ЦРУ в Лэнгли (Вирджиния, США).

Из опубликованных данных стала известна внутренняя организационная структура Центра по киберразведке ЦРУ, которая включает, как минимум, пять подразделений:

  • группа инженерных разработок (Engineering Development Group, EDG) создает и тестирует бэкдоры, эксплоиты, трояны и вирусы;
  • отдел мобильных устройств (Mobile Devices Branch, MDB) занимается поиском уязвимостей в операционных системах Android, iOS и Windows;
  • отдел интегрированных устройств (Embedded Devices Branch, EDB) разрабатывает механизмы взлома интернета вещей;
  • отдел автоматизированных имплантатов (Automated Implant Branch, AIB) разрабатывает атакующие системы для автоматического заражения вредоносными программами и контроля системы пользователей Windows, Mac OS X, Solaris, Linux;
  • отдел сетевых устройств (Network Devices Branch, NDB) занимается атаками на инфраструктуру интернета и веб-серверы.

В отчете WikiLeaks также отмечается, что в структуре разведки США есть подразделение, занимающееся разработкой вредоносного софта исключительно для продукции Apple. В WikiLeaks поясняют, что доля телефонов, работающих на iOS, на мировом рынке не так велика — всего 14,5% против 85% доли телефонов на Android. Однако аппараты iPhone очень популярны в среде политиков, дипломатов и представителей бизнеса.

Из обнародованных документов также следует, что американское консульство во Франкфурте-на-Майне является «хакерским центром» ЦРУ, курирующим регионы Европы, Ближнего Востока и Африки.

Ущерб

Согласно заявлению WikiLeaks, ЦРУ способно не только взламывать популярные модели смартфонов, но и обеспечивать удалённый доступ к хранящейся на них конфиденциальной информации владельцев: аудио- и видеофайлам, текстам, фотографиям и геотегам. Помимо этого, спецслужбы США могут перехватывать сообщения мессенджеров Telegram, WhatsApp, Signal, Weibo, Confide и Cloackman до того, как они будут зашифрованы.

ЦРУ также имеют возможность взламывать телевизоры с функцией Smart TV и записывать разговоры через их микрофоны даже в спящем режиме. Атака на «умные» телевизоры компании Samsung была проведена в сотрудничестве с MI5/BTSS Соединенного Королевства Великобритании и Северной Ирландии.

Кроме того, с октября 2014 года в ЦРУ изучают различные системы контроля, разработанные для автотранспорта.

По словам экс-сотрудника ЦРУ Эдварда Сноудена, хакеры могут использовать оставленные ЦРУ лазейки в системе безопасности для своих целей.

По мнению WikiLeaks, архив «хакерского арсенала» ЦРУ, включающего вредоносные программы, вирусы и «трояны», уже попал в руки людей, не связанных с американскими властями. «Этот необычайный набор, объем которого составляет несколько сотен миллионов строчек кода, предоставляет своему обладателю практически все возможности ЦРУ по проведению хакерских атак», — пишет WikiLeaks.

Позиции пострадавших сторон

В ЦРУ отказались подтвердить подлинность обнародованных WikiLeaks документов, указав лишь, что агентство занимается сбором информации за рубежом для того, чтобы «защитить Америку от террористов, враждебных стран и других противников». При этом в ведомстве категорически отвергли подозрения в шпионаже за гражданами США.

Президент США Дональд Трамп «крайне обеспокоен» обвинениями в разглашении секретной информации, которые появились на ресурсе Wikileaks, говорится в сообщении Белого дома.

Официальный представитель МИД РФ Мария Захарова заявила, что действия ЦРУ, если информация WikiLeaks верна, представляют опасность и могут подорвать доверие между странами. Москва призывает спецслужбы США дать полноценный ответ на обвинения WikiLeaks о хакерах американской разведки.

Китайское правительство также обеспокоено просочившимися материалами ЦРУ по киберразведке и призывает США прекратить слежку за другими странами и кибератаки, заявил официальный представитель МИД КНР Гэн Шуан.

В свою очередь новый глава МИД Германии Зигмар Габриэль, где, согласно докладу WikiLeaks, располагается хакерский центр ЦРУ, заявил, что власти ФРГ предпочитают считать эту информацию слухами.

Крупнейшие технологические компании Apple, Samsung и Microsoft отреагировали на публикацию конфиденциальных документов разведывательного управления, заявив, что большинство указанных в докладе уязвимостей устранены в последних версиях операционных систем.

Разработчики текстового редактора Notepad++ также сообщили об устранении используемых спецслужбой «дыр» в безопасности. Наряду с Google Chrome, VLC Media Player, Firefox, Opera, Thunderbird, LibreOffice, Skype и другими программами, данное ПО входило в список уязвимых приложений, которые спецслужба взламывала с помощью системы Fine Dining. Пользователю казалось, что агент запускает программу просмотра видеороликов (например, VLC), демонстрирует слайды (Prezi), играет в компьютерную игру (Breakout2, 2048) или даже прогоняет антивирусную программу (Kaspersky, McAfee, Sophos), в действительности пока «отвлекающее» приложение отображается на экране, происходит автоматическое заражение компьютерной системы, ее просмотр и извлечение информации.

Пояснение аналитического центра InfoWatch

В мире насчитывается около 3,5 млн мобильных приложений, причем большая часть программ для Android и iOS так или иначе транслируют пользовательские данные вовне.

Android:

  • 73% приложений передают e-mail адреса пользователей;
  • 49% делятся именами;
  • 33% передает GPS-координаты;
  • 25% передают фактический адрес;
  • 24% отправляют IMEI устройства и другие данные о телефоне.

IOS:

  • 47% приложений анализируют и передают третьим сторонам информацию о местонахождении;
  • 18% делятся именами пользователей;
  • 16% переправляют на сторону email-адреса (источник: http://techscience.org/).

Например, приложение «Фонарик», которое включает вспышку камеры телефона как источник света, автоматически запрашивает у пользователя доступ к контактам, SMS, местоположению, микрофону, фотографиям и так далее. В 99% случаев пользователь соглашается на все.

Самый большой поток информации о пользователях генерируют приложения для видеотрансляций, мессенджеры и социальные сети.

При этом тот же Google, например, устанавливает прямой запрет для производителей смартфонов: нет сервисов от Google — нет доступа к экосистеме и обновлениям. Это приводит к массовым захватам рынков с одной стороны и появлению сотен прошивок для разных производителей — с другой, что не позволяет создать универсальную систему защиты данных. Смартфоны состоят из большого количества компонентов, которые умеют работать не только в системе, но и сами по себе, также формируя почву для возможностей двойного применения устройства.

Сейчас «под колпаком» находится более 3,4 млрд пользователей смартфонов или больше трети населения планеты, и эта цифра постоянно увеличивается даже несмотря на то, что этот рынок близок к насыщению.

Новые угрозы несет и наступившая эра «новой мобильности». Умные телевизоры (Smart TV) видят и слышат все, что происходит в помещении, передавая на неизвестные серверы звук и видео, журналы просмотров, данные о браузере и использовании приложений. Носимые устройства, как например фитнес-трекеры, передают производителю идентификаторы пользователя, данные о его здоровье, местоположении и привязанном устройстве — смартфоне или планшете. Причем с интенсивным развитием носимых устройств таких данных будет все больше.

И где заканчивается частное и начинается корпоративное — с развитием умных вещей эти границы стираются, ведь личный трекер, смартфон, планшет или умные часы могут оказаться у руководителя коммерческой или государственной структуры во время переговоров, а телевизоры и прочие умные устройства прочно обосновались в кабинетах многих руководителей самого разного ранга.

Вопрос создания собственной компонентной базы и системного программного обеспечения давно перестал быть просто вопросом технологической конкуренции и перешел в разряд одного из ключевых для национальной безопасности и глобальной конкурентоспособности страны.

«Сегодня более 40 миллионов россиян являются обладателями телефонов на Android и iOS, —сказал генеральный директор ГК InfoWatch Алексей Нагорный. — На практике это означает, что Google и Apple знают о местоположении трети граждан России с точностью до 50 метров в любой момент времени, включая их перемещения, периоды активности, социальный статус, имеют доступ к их фотографиям на устройствах, а также ко всем персональным данным: ФИО, возрасту, номерам счетов, кругам общения, данным переписки по SMS и электронной почте. Причем разрешение на сбор указанной информации держатели этих устройств предоставляют сами, «подписывая» пользовательские соглашения. Уверен, что одной из главных задач в области импортозамещения в сфере ИКТ должно стать создание экосистемы собственных конкурентоспособных потребительских продуктов, которые не будут бесконтрольно поставлять пользовательские данные нашим зарубежным партнерам».

Утечка документов по Vault 7 еще раз доказывает, что информация любого уровня секретности может быть скомпрометирована. Чем больше секретов у компании, тем выше вероятность того, что эти секреты будут раскрыты. Вероятность также повышается в зависимости от количества пользователей, имеющих доступ к информации. Иначе говоря, у ЦРУ слишком много секретов и слишком много людей, которые имеют к ним доступ. В таких условиях утечка информации — всего лишь дело времени.

Не стоит забывать и о внутренней конкуренции американских спецслужб, особенно в свете того, что еще в 2001 году ЦРУ получило политическое и бюджетное преимущество над Агентством национальной безопасности США, сформировав свой собственный хакерский отдел из пяти тысяч сотрудников. Как сообщило WikiLeaks, «ЦРУ создало свое собственное «АНБ», которое не отчитывалось практически ни перед кем, и агентству не потребовалось публично отвечать на вопрос о том, чем можно оправдать огромные расходы на содержание такой конкурирующей структуры».

Утечка показательна еще в том смысле, что мы даже не знаем, как она произошла, какой канал использовался для передачи информации. Но, что интересно — это и не важно. Девять тысяч электронных документов запросто помещаются на флешку, в память мобильного телефона, даже в оперативную память принтера, откуда особо продвинутые пользователи могут их извлечь. Проще говоря, канал передачи информации давно потерял свое значение как важный параметр утечки.

Не так важно, сколько каналов вы контролируете, если существует еще сотня способов вывести данные за пределы защищенного периметра. Проще и правильнее контролировать доступ к информации и действия людей, имеющих к ней доступ. Причем идеально, если действия отслеживаются как в связи с доступом к информации, так и вне этой связи — по неявным корреляциям и отклонениям.

И наконец, мы лишний раз убедились, что даже самые проверенные люди в организации, тратящей миллионы долларов на собственную безопасность, могут оказаться нелояльными и нанести своими действиями ощутимый вред и организации, и национальной безопасности в целом. Вывод прост — в компании не может быть привилегированных пользователей. Принципиально неверно выводить из-под контроля системных администраторов, топ-менеджмент, даже основателей. Даже если привилегированный пользователь лоялен, он всего лишь человек. То есть совершает ошибки. А цена его ошибок, с учетом уровня доступа к информации, может быть весьма высокой.

Авторство: 
Копия чужих материалов

Комментарии

Аватар пользователя Дикие Химки
Дикие Химки(8 лет 3 месяца)

Дочитал до Vault 7, оживился

Комментарий администрации:  
*** отключен (уличен в розжиге) ***
Аватар пользователя alexsword
alexsword(13 лет 1 месяц)

частично баян, но неплохо суммировано, без лишней воды, как раз то что нужно

Аватар пользователя amfoed
amfoed(9 лет 10 месяцев)

самое ценное - сорцы сплойтов - отсутствует...

Аватар пользователя c7s
c7s(7 лет 8 месяцев)

Как страшно жить.

Аватар пользователя ko_mon
ko_mon(12 лет 9 месяцев)
 
 и не говорите...

 

Аватар пользователя iron_kolobok
iron_kolobok(10 лет 6 месяцев)

laughyes


 

Аватар пользователя Виктор. Любитель.

ФБР против ЦРУ.

Или ХПП.  Заметили как сразу потухли вопли про русских хакеров ?)

И как обычно: "Родина знаеееет, Родина видиииит."  😉

Аватар пользователя 8К84
8К84(10 лет 1 неделя)

Вот это великолепно!

В свою очередь новый глава МИД Германии Зигмар Габриэль, где, согласно докладу WikiLeaks, располагается хакерский центр ЦРУ, заявил, что власти ФРГ предпочитают считать эту информацию слухами.

Страус? 

Аватар пользователя ko_mon
ko_mon(12 лет 9 месяцев)

дипломатЪ унд стратегЪ!

Аватар пользователя Emp_IL
Emp_IL(9 лет 7 месяцев)

yesyesyes + унд хунде (насколько я помню ихний шпрех)...

Аватар пользователя Rumato
Rumato(7 лет 9 месяцев)

А знаете, как сейчас хорошо в деревне! Выйдешь на бережок, удочку закинешь и... никаких смартфонов, никаких соцсетей, щука клюет... А вечером, сидя перед домом, под чаек или даже самогончик думать о том, что чертовы американцы, китайцы и русские именно за тобой следят из космоса со своих спутников.

Аватар пользователя vic-penza
vic-penza(8 лет 3 дня)

А интернет у вас откуда?

Комментарий администрации:  
*** Отключен (распространение сплетен и домыслов в адрес других участников) ***
Аватар пользователя ko_mon
ko_mon(12 лет 9 месяцев)

от природной идилличности, очевидно. 

Аватар пользователя Rumato
Rumato(7 лет 9 месяцев)

Дык шапочку из фольги я снял, интернет и пошел...

Аватар пользователя Незарегистрированный участник форума

Умные телевизоры (Smart TV) видят и слышат все, что происходит в помещении, передавая на неизвестные серверы звук и видео

Простите, а как телевизоры видео передают? О_о 

Снова бабушек пугаете?

Аватар пользователя ko_mon
ko_mon(12 лет 9 месяцев)

посмотрите в гугле "интернет вещей"

 
и, кстати, всё новое - хорошо забытое старое ~__^ 
Аватар пользователя adlerm
adlerm(10 лет 4 месяца)

Если бы вы вылезли из пещеры и прогулялись по прилавкам магазинов электроники, то таких вопросов не возникало бы...

топовые модели практически все имеют камеру для управления жестами и скайпа( правда по скайпу теперь вопрос в каком русле ситуация пойдет..).. про микрофон в пульте я уже молчу..

Аватар пользователя Good Evil
Good Evil(8 лет 8 месяцев)

Vault 7. Я вот не понял, кому за водяным чипом идти?

Аватар пользователя hardknap
hardknap(12 лет 2 месяца)

Вот бы тарбол с исходниками заполучить! Это должно быть интереснейшее чтиво.

Аватар пользователя ko_mon
ko_mon(12 лет 9 месяцев)

так, вроде, тут выкладывали адрес торрента для скачивания (или не здесь? о_О где-то натыкалась). 

Аватар пользователя warden
warden(10 лет 1 месяц)

Разработчики текстового редактора Notepad++ также сообщили об устранении используемых спецслужбой «дыр» в безопасности.

Хосспадя, ну эти-то куда? Ну понятно, что вас могут взломать через браузер, но через текстовый редактор?

Через калькулятор еще не начали взламывать? А то я переживаю как-то.
 

Аватар пользователя hardknap
hardknap(12 лет 2 месяца)

Ну что же вы. Он ломится в интернет, чтобы доустановить/обновить какие-то модули по умолчанию.

Аватар пользователя izn
izn(8 лет 9 месяцев)

прикольно, ждем еще больше сисек скарлет йохансес?

Аватар пользователя ko_mon
ko_mon(12 лет 9 месяцев)

ну, каждый находит ту информацию,которая ему актуальна, соратнег ^___^ 

Аватар пользователя izn
izn(8 лет 9 месяцев)

ну дак вон Сноудена объявили преступником, он всем рассказал как за всеми следят, ажно фильм сняли. Все поржали и .... и дальше снимают свои сиське на айфон) вобще от POV с джессикой альбой не отказался бы