Wikileaks: телевізори і телефони стежать за нами

ЦРУ Копирайт изображения Getty Images

Сайт Wikileaks виклав тисячі документів, які - за словами авторів публікації - розкривають хакерські прийоми, до яких вдається ЦРУ.

У цих документах йдеться, зокрема, про віруси для комп'ютерів і смартфонів, а також про програмне забезпечення, яке перетворює "розумні" телевізори в пристрої для прослуховування.

Кілька технологічних фірм, чиї продукти фігурують у Wikileaks, відреагували на ці заяви. В Apple закликали клієнтів завантажувати останні версії програмного забезпечення IOS, щоб мати найновіший захист безпеки.

В компанії обіцяють продовжувати роботу над вразливими місцями. "Захист приватності користувачів і безпека наших виробів - це топ пріоритет Samsung", - заявили у компанії, чиї телевізори F8000 були скомпрометовані закидами про шпигування.

У документах Wikileaks також йдеться про те, що ЦРУ створило хакерську програму для ураження Microsoft Windows. В Microsoft заявили, що знають про звіт Wikileaks і розглядають його.

Google відмовився коментувати інформацію про те, що ЦРУ вдалося проникнути в телефони на базі Android.

"Телевізори-шпигуни"

У документах , які опублікували Wikileaks, йшлося, що в арсеналі ЦРУ нібито є віруси, які можуть заразити комп'ютери з операційними системами Windows, Android, iOS, OSX і Linux, а також інтернет-роутери.

Частину цього програмного забезпечення, як стверджується, розробили у США, однак британська розвідка МІ-5 допомогла американцям в розробці програм для проникнення у телевізори Samsung.

Представник ЦРУ і прес-секретар британського міністерства внутрішніх справ відмовилися коментувати публікацію Wikileaks.

Wikileaks заявив, що його джерело поділилось з сайтом цією інформацією, щоб ініціювати дискусію про те, чи виходять хакерські можливості ЦРУ за рамки закону.

Як зазначає кореспондент ВВС з питань безпеки Гордон Корера, Агентство з нацбезпеки США свого часу струснув сильний скандал через Едварда Сноудена. Тепер у схожій ситуації опинилося ЦРУ.

Якщо вірити документам Wikileaks від червня 2014 року, хакерська атака проти телевізорів Samsung серії F8000 мала кодову назву Weeping Angel ( " Ангел, що плаче ").

Копирайт изображения Samsung

У них йдеться про створення особливого режиму роботи телевізора, який обманював користувачів, змушуючи їх вірити, що телевізор вимкнений.

Замість цього, як йдеться у документах, вірус у телевізорах таємно записував всі звуки в кімнаті, а після увімкнення телевізора і відновлення wi-fi пересилав все на сервери ЦРУ.

У розділі майбутніх розробок передбачається, що телевізори зможуть самі знімати своїх власників, а обмеження, пов'язані з необхідністю підключення до wi-fi, теж вдасться подолати.

Атаки на Apple

Wikileaks також стверджує, що до минулого року ЦРУ знайшло 24 уразливості "нульового дня" платформи Android. Так називають раніше не виявлені прогалини в системі безпеки програмного коду.

Деякі з цих вразливих місць знайшли у ЦРУ, інші нібито їм передали британський Центр урядового зв'язку (GCHQ), а також АНБ США і неназвані організації.

Копирайт изображения Reuters

В результаті гаджети таких компаній, як Samsung, HTC і Sony, виявилися відкритими для хакерських атак, дозволяючи ЦРУ читати повідомлення у Whatsapp, Signal, Telegram і Weibo, а також в інших чатах.

Повдіомляється також, що для роботи з iPhone і iPad створили спеціальний відділ ЦРУ, метою якого було встановлювати місцезнаходження об'єкта, активізувати відеокамеру і мікрофон на його пристрої і читати його листування.

Wikileaks стверджує також, що ЦРУ:

  • Намагалося знайти способи заразити вірусами комп'ютерні системи керування автомобілями, нібито для здійснення замахів, які залишилися б нерозкритими.
  • Знайшло способи заражати вірусами комп'ютерні системи, не підключені до інтернету або інших незахищених мереж. Цей метод, як передбачається, включав зашифрування вірусів у картинки або приховані частини комп'ютерної пам'яті.
  • Розробило атаки на популярні антивірусні програми.
  • Створило цілий арсенал хакерських технологій на основі хакерських програм, розроблених в Росії та інших країнах.

Початок серіалу

Wikileaks називає цю публікацію першою з серії запланованих викриттів хакерської діяльності ЦРУ.

На сайті говориться, що вся ця інформація вже безконтрольно циркулювала серед хакерів, які раніше працювали на американський уряд, а також нині діючих підрядників.

У базі даних ЦРУ є величезна кількість інформації, пише в зв'язку з цим аналітик ВВС Марк Уорд, але здебільшого, як у випадку з очевидним успіхом злому телевізорів, це мало кого дивує.

Копирайт изображения Reuters
Image caption Засновник Wikileaks Джуліан Ассанж давно попереджає про ризик поширення кіберзброї

Хакери і раніше робили схожі зломи, тому що талановиті співробітники спецслужб завжди могли просунутися і далі в цьому напрямку.

До того ж ми в принципі знаємо, що підключені до інтернету пристрої можна зламати, оскільки у багатьох з них, включаючи автомобілі, були виявлені прогалини у захисті.

Куди більший інтерес викликає робота, зроблена з телефонами iPhone і Android, оскільки Apple багато працює над безпекою iOS, а у Google недавно зробили серйозні зусилля для безпеки своєї операційної системи.

Для будь-якої розвідки доступ до таких пристроїв є ключовою вимогою, оскільки ці пристрої переміщаються разом з об'єктом спостереження.

Розкриті вразливості

Швидше за все, найсильнішим ударом для ЦРУ стане те, що воно не зможе більше експлуатувати можливості виявлених його експертами вразливих місць нульового дня і хакерських програм, про які йдеться в цих документах, вважає Марк Уорд.

Напевно розвідка заплатила мільйони доларів за те, щоб створити арсенал хакерських інструментів, які гарантовано працюють. Вони в основному були побудовані на прогалинах, багах і вразливих місцях, про які ніхто не знав.

Операційні системи всіх видів - це, по суті, величезні копиці сіна, а інформація, що міститься в оприлюднених документах, служить відмінною картою для всіх прихованих в цих копицях голок.

Після того, як відомі тільки ЦРУ вразливі місця стали надбанням гласності, розвідка може на деякий час лягти на дно. Але у них напевно залишилися невикористані і готові до роботи хакерські інструменти.

Однак великі побоювання викликає і сам фактор того, що інформація про вразливість стала загальнодоступною. Цією інформацією можуть скористатися злочинці.

Новини на цю ж тему