От Whatsapp до телевизоров Samsung. Что надо знать об утечке Wikileaks про хакеров из ЦРУ
Поздно вечером во вторник, 7 марта, ресурс WikiLeaks опубликовал первую часть того, что он сам называет "крупнейшей утечкой в истории спецслужб". Обещано, что когда будут опубликованы все документы, по объему они превзойдут те, что некогда сделал достоянием общественности Эдвард Сноуден.
Портал Delfi TechLife изучил базовый анализ, выполненный силами самой WikiLeaks, и рассказывает то, что надо знать об этой утечке.
Что произошло?
Ресурс WikiLeak выложил первую часть документов, в которых описан хакерский арсенал одной из самых могучих спецслужб мира — Центрального разведывательного управления. Всего 8,7 тыс. документов. Будут новые публикации. И будут десятки, если не сотни статей с анализом этой информации. Но уже известно кое-что интересное.
Как эта утечка отличается от того, что сделал Эдвард Сноуден?
Очень просто — Эдвард Сноуден рассказал секреты Агентства национальной безопасности (АНБ) США, а данная утечка WikiLeaks посвящена хакерскому арсеналу Центрального разведывательного управления (ЦРУ) этой же страны.
Зная специфику АНБ можно было бы подумать, что кибер-арсенал ЦРУ беднее, ведь АНБ создано специально с целью помогать агентствам вроде ЦРУ в "кибер-делах", но нет. Из документов ясно, что в ЦРУ на деньги налогоплательщиков успешно создали свое "карманное АНБ", возможности которого во многом превосходили возможности "оригинального АНБ". И делало это агентство бесконтрольно, нарушая многие договоренности и администрации Барака Обамы, и других американских ведомств.
Откуда WikiLeaks получил информацию?
Дело в том, что недавно некие хакеры вломились во внутренние сети ЦРУ и украли практически весь его кибер-арсенал. Часть зловредного ПО ушла на черный рынок, что-то, если не все, наверняка попало в руки России, Израиля, Китая и прочих заинтересованных стран, а некий совестливый хакер передал данные заодно и WikiLeaks. То есть, читая про кибер-возможности ЦРУ, изложенные в этой утечке, надо четко понимать: сегодня так могут взламывать все, кто хотят. Просто потому, что у них теперь тоже есть эти инструменты.
Насколько свежие данные?
Они охватывают 2013-2016 годы. Конечно, многие "дыры" уже закрыты и методы ЦРУ не работают, но очень многие инструменты более чем рабочие, это несомненно.
Ок, удивите меня! Только коротко и конкретно, пожалуйста
- У ЦРУ есть/были 14 инструментов для взлома любого iPhone и iPad (Apple заявила, что "многие" дыры уже закрыты).
- И 24 "закладки" для Android.
- Получая контроль над смартфонами, ЦРУ может читать всю переписку в любых мессенджерах на мобильных устройствах — еще до того, как они шифруются.
- Специальное зловредное ПО превращало любые "умные" телевизоры Samsung в "жучки" и слушало все, что происходит вокруг.
- Как минимум "закладка" для телевизоров Samsung была создана вместе с британскими "коллегами" ЦРУ; возможно, было сотрудничество и по другим "проектам".
- Существовала программа создания ПО по удаленному контролю автомобилей. Насколько успешная — неизвестно, но если/когда она увенчается успехом, ЦРУ сможет совершать практически неотслеживаемые убийства, подстраивая несчастные случаи на дорогах. "Привет" автономным автомобилям и их поклонникам.
- Всего многочисленные подразделения ЦРУ создали тысячи различных инструментов для взлома самых разных устройств и платформ.
- Включая рутеры латвийской компании MikroTik.
- Всего хакеры ЦРУ или хакеры, нанятые ЦРУ, написали сотни миллионов строк программного кода — больше, чем надо для создания и обслуживания Facebook.
- ЦРУ создало механизмы борьбы со всеми более или менее крупными антивирусами и успешно подавляло их работу.
- У ЦРУ есть специальная программа по сбору и анализу чужих цифровых "отпечатков пальцев", чтобы можно было проводить кибер-операции и специально оставлять следы, указывающие на другие страны или известные хакерские группы.
- Консульство США в немецком Франкфурте — кибер-штаб-квартира ЦРУ в ЕС. Прибывая туда как "работники техподдержки", агенты могли свободно перемещаться по всему ЕС.
Вы говорите, что у ЦРУ "тысячи" хакерских инструментов. Как агенты не путались в их многообразии?!
Агенты ЦРУ использовали их так же, как используют оружие — конкретный инструмент под конкретную цель. В ЦРУ существует специальное подразделение, которое превращает запросы агентов в конкретные хакерские инструменты, "заточенные" под узкую задачу. Ну а составляли это ПО из библиотеки доступных и известных "молотков и гаечных ключей". Почти что "CIA Lego"!
Если цель была доступна через интернет — ее взламывали удаленно до начала операции. Если речь идет о закрытой системе или сверх-осторожном человеке, то агент ЦРУ получал "флешку" или диск с зловредным ПО и осуществлял доступ физически, то есть вламывался в помещение или ненадолго получал доступ к нужному смартфону.
Значит ли эта утечка, что у ЦРУ есть гигантское кибер-подразделение, ведущее незримую кибер-войну?
Да. В свете этого любые обвинения США других стран в кибер-атаках или шпионаже, или манипуляциях выборами выглядят довольно лицемерно. Из документов известно, что ЦРУ с помощью своего кибер-подразделения оказывало определенное давление на выборы во Франции в 2012 году. Коротко говоря — все большие мальчики теперь так делают. И ЦРУ, конечно, не исключение.
Значит ли это также, что ЦРУ могло взламывать "своих"?
Конечно. Политики и даже военные в США используют примерно ту же электронику, что и обычные люди в США и за их пределами. Если ЦРУ технически могло взломать iPhone премьера РФ Дмитрия Медведева, оно так же могло взломать и iPhone Дональда Трампа. Разницы — чисто технически — никакой.
Почему ЦРУ выглядит в этой утечке таким могущественным? У нее такие крутые хакеры?
Да, хакеры, работающие в ЦРУ и на ЦРУ действительно крутые — с бюджетом агентства оно может поощрять лучших из лучших. Но дело не только в этом, но и в том, что агентство активно использовало так называемые "уязвимости нулевого дня". Это дыры в ПО, про которые неизвестно производителю гаджета или разработчику программы. С помощью такой дыры осуществить взлом не так уж и сложно, ведь раз разработчик о ней не знает, он ее не залатает.
Интересно, что тут ЦРУ действовало в обход договоренностей администрации Барака Обамы с американскими компаниями, разработчиками гаджетов и программ. После откровений Сноудена Барак Обама обещал своим технологическим компаниями, что американские спецслужбы будут раскрывать "уязвимости нулевого дня" — чтобы производители быстро закрывали дыры. Но ЦРУ наплевало на эти договоренности. Пока неизвестно — с ведома президента Обамы или нет.
Эта утечка — очень плохая новость для всего мира?
Как мы уже сказали, весь кибер-арсенал ЦРУ или большая его часть "утекла" на черный рынок. По сути речь идет о гигантской коллекции инструментов для взлома чего угодно в мире. Теперь она есть у всех, кто готов платить. Конечно, производители тоже могут наложить на нее свои руки, но на какое-то время буквально каждый желающий при наличии денег может найти способ взломать что угодно.
С другой стороны — теперь, когда об этом становится известно, что-то может измениться. Может быть крупные страны договорятся о правилах игры в киберпространстве? Кто знает.
А как это касается лично меня?
Если вы когда-либо попадали в "круг интересов" спецслужб США вообще и ЦРУ в частности, велики шансы, что ваши устройства прослушиваются, а рутер давно пересылает нужные данные "куда надо". Но обычному рядовому эстоноземельцу, конечно, волноваться не о чем. Если только он не родственник или не друг "не рядового" эстоноземельца, конечно.
"Прослушиваются" ли эстонские политики и крупные бизнесмены?
Неизвестно. Мы бы не исключали такую возможность. Все же Эстония граничит со страной, с которой у США сейчас очень натянутые отношения. ЦРУ тут определенно есть чем заняться.
Не грозит ли тем, кто распространяет всю эту информацию преследование в США?
Нет. Дело в том, что из-за юридического казуса ЦРУ было вынуждено рассекретить большую часть своих кибер-инструментов. По законам США, вы не можете поместить в интернет засекреченную информацию. А запуская вирус или делая "закладку", технически вы именно что "размещаете информацию в интернете". Таким образом, чтобы использовать вирус, ЦРУ надо было его сначала рассекретить, что агентство и делало. Его кража или рассказ о нем — не преступление.
Что теперь?
Теперь мы постепенно будем узнавать вещи одна интереснее другой — как из уже опубликованных документов, так и из тех, кто еще только выложат. А вот информации и новостей о жертвах кибер-атак и операций ЦРУ (в том числе и в Эстонии) мы не узнаем — в WikiLeaks решили вымарать эти данные.