ЦРУ, вероятно, взламывало тысячи смартфонов и компьютеров. Главное
7 марта 2017 года организация WikiLeaks опубликовала секретные документы под названием Vault 7, которые находились в базе данных Центрального разведывательного управления (ЦРУ) в США. Большая часть этих документов — об информационных технологиях, которые использует ЦРУ для сбора данных. В частности, в материалах речь идет о хакерских группировках, которые взламывают смартфоны, компьютеры и другие устройства.
Согласно опубликованным документам, ЦРУ может шпионить абсолютно за любым мобильным пользовательским устройством на iOS и Android с помощью вирусов и специальных программ. Как утверждается, часть программного обеспечения была разработана в Соединенных Штатах с участием британской разведки МИ-5.
Какие устройства подвергались хакерским атакам?
По данным WikiLeaks, с июня 2014 года хакерская атака велась через телевизоры Samsung серии F8000 и носила кодовое название Weeping Angel («Плачущий ангел»). Хакерами был создан особый режим работы телевизора, который вводил в заблуждение пользователей, заставляя их верить, что телевизор выключен. В таком режиме телевизор выполняет функцию подслушивающего устройства, записывая разговоры в помещении и отправляя их по интернету на секретный сервер ЦРУ.
Хакеры также разрабатывали автоматизированные системы заражения сетевых инфраструктур в компаниях и занимались взломом компьютеров и серверов на Windows, macOS и Linux. Они использовали обычные вирусы, распространяющиеся через накопители памяти, или замаскированные под файлы и программы.
Как следует из опубликованных материалов, в ЦРУ также существует подразделение MDB (Mobile Devices Branch), которое занимается взломом смартфонов. Благодаря 24 уязвимостям в Android, которые позволяют обходить защиту, хакеры могут дистанционно включать камеру и микрофон, скачивать любые файлы из памяти и вмешиваться в работу любых приложений, а также получать доступ к геолокации. Специалисты ЦРУ могли читать послания в Whatsapp, Signal, Telegram и Weibo, а также в других чатах. Атакам также подвергались iPhone и iPad, на этих устройствах хакеры могли устанавливать местонахождение объекта, активизировать видеокамеру и микрофон и читать переписку.
В WikiLeaks утверждают, что хакеры ЦРУ также могут заражать вирусами компьютерные системы, не подключенные к интернету или иным незащищенным сетям и обходить популярные антивирусные программы.
В одном из опубликованных документов есть сведения о том, что ЦРУ исследовало пути заражения компьютерными вирусами электронных систем управления транспортными средствами. В WikiLeaks заявляют, что в полученных материалах «не указано, для каких целей предполагалось осуществлять подобный перехват управления, но это могло бы дать ЦРУ возможность совершать практически нераскрываемые убийства».
Являются ли опубликованные материалы достоверными?
Пресс-секретарь ЦРУ отказался отвечать на вопрос о подлинности опубликованных электронных документов, заявив, что разведуправление «не комментирует подлинность или содержание так называемых „документов разведки“».
Источники Reuters сообщили, что опубликованные материалы, датированные 2013–2016 годами, вероятно, являются подлинными. К WikiLeaks они могли попасть через сотрудников компаний, заключавших контракты для выполнения работ для ЦРУ.
Кто занимается разработкой хакерских программ в ЦРУ?
Хакерские программы и инструменты ЦРУ создает так называемая Группа инженерных разработок (Engineering Development Group, EDG), работающая в составе Центра киберразведки, подчиняющегося Директорату цифровых инноваций (Directorate of Digital Innovation, DDI).
Кто подвергался хакерским атакам?
По данным Wikileaks, атаки касались всего населения в целом, включая членов администрации США, Конгресса, глав ведущих корпораций, системных администраторов, экспертов по безопасности и инженеров.
Где можно прочитать выложенные материалы?
WikiLeaks опубликовал подробную инструкцию в Твиттере. Нужно скачать торрент-файл, с его помощью загрузить архив 7zip, потом открыть его архиватором.
Всё, что нужно знать о возможном отключении Рунета от глобальной сети
Что известно о хакерах Белане и Богачеве, которые попали под санкции США?
...Почему США управляют Сетью? ...Почему США управляют Сетью?
Правда ли, что хакеры из РФ взломали компьютерные системы НАТО?
Что за программа DACA, против отмены которой протестуют в США?