7 марта 2017 года организация WikiLeaks опубликовала секретные документы под названием Vault 7, которые находились в базе данных Центрального разведывательного управления (ЦРУ) в США. Большая часть этих документов — об информационных технологиях, которые использует ЦРУ для сбора данных. В частности, в материалах речь идет о хакерских группировках, которые взламывают смартфоны, компьютеры и другие устройства.
Согласно опубликованным документам, ЦРУ может шпионить абсолютно за любым мобильным пользовательским устройством на iOS и Android с помощью вирусов и специальных программ. Как утверждается, часть программного обеспечения была разработана в Соединенных Штатах с участием британской разведки МИ-5.
Какие устройства подвергались хакерским атакам?
По данным WikiLeaks, с июня 2014 года хакерская атака велась через телевизоры Samsung серии F8000 и носила кодовое название Weeping Angel («Плачущий ангел»). Хакерами был создан особый режим работы телевизора, который вводил в заблуждение пользователей, заставляя их верить, что телевизор выключен. В таком режиме телевизор выполняет функцию подслушивающего устройства, записывая разговоры в помещении и отправляя их по интернету на секретный сервер ЦРУ.
Хакеры также разрабатывали автоматизированные системы заражения сетевых инфраструктур в компаниях и занимались взломом компьютеров и серверов на Windows, macOS и Linux. Они использовали обычные вирусы, распространяющиеся через накопители памяти, или замаскированные под файлы и программы.
Как следует из опубликованных материалов, в ЦРУ также существует подразделение MDB (Mobile Devices Branch), которое занимается взломом смартфонов. Благодаря 24 уязвимостям в Android, которые позволяют обходить защиту, хакеры могут дистанционно включать камеру и микрофон, скачивать любые файлы из памяти и вмешиваться в работу любых приложений, а также получать доступ к геолокации. Специалисты ЦРУ могли читать послания в Whatsapp, Signal, Telegram и Weibo, а также в других чатах. Атакам также подвергались iPhone и iPad, на этих устройствах хакеры могли устанавливать местонахождение объекта, активизировать видеокамеру и микрофон и читать переписку.
В WikiLeaks утверждают, что хакеры ЦРУ также могут заражать вирусами компьютерные системы, не подключенные к интернету или иным незащищенным сетям и обходить популярные антивирусные программы.
В одном из опубликованных документов есть сведения о том, что ЦРУ исследовало пути заражения компьютерными вирусами электронных систем управления транспортными средствами. В WikiLeaks заявляют, что в полученных материалах «не указано, для каких целей предполагалось осуществлять подобный перехват управления, но это могло бы дать ЦРУ возможность совершать практически нераскрываемые убийства».
Являются ли опубликованные материалы достоверными?
Пресс-секретарь ЦРУ отказался отвечать на вопрос о подлинности опубликованных электронных документов, заявив, что разведуправление «не комментирует подлинность или содержание так называемых „документов разведки“».
Источники Reuters сообщили, что опубликованные материалы, датированные 2013–2016 годами, вероятно, являются подлинными. К WikiLeaks они могли попасть через сотрудников компаний, заключавших контракты для выполнения работ для ЦРУ.
Кто занимается разработкой хакерских программ в ЦРУ?
Хакерские программы и инструменты ЦРУ создает так называемая Группа инженерных разработок (Engineering Development Group, EDG), работающая в составе Центра киберразведки, подчиняющегося Директорату цифровых инноваций (Directorate of Digital Innovation, DDI).
Кто подвергался хакерским атакам?
По данным Wikileaks, атаки касались всего населения в целом, включая членов администрации США, Конгресса, глав ведущих корпораций, системных администраторов, экспертов по безопасности и инженеров.
Где можно прочитать выложенные материалы?
WikiLeaks опубликовал подробную инструкцию в Твиттере. Нужно скачать торрент-файл, с его помощью загрузить архив 7zip, потом открыть его архиватором.