«Нулевой день»  спецслужб

«Нулевой день»  спецслужб

tnews_ru (12)

Десятки крупнейших медиа-изданий мира обсуждают новую серию документов WikiLeaks «Нулевой год» или «Year Zero». Свыше 8000 страниц раскрывают секреты шпионажа спецслужб США. Однако было бы ошибкой отрицать, что подобными методами слежки не располагают правоохранительные органы во всём мире. Ежедневно имеют место быть десятки хакерских операций со значительными последствиями для прав человека и цифровой безопасности. 

Вот почему серия «Vault 7» определяет срочную необходимость серьезного обсуждения правительственного взлома и защиты личной жизни граждан.

Подлинность документов ни у кого не вызывает сомнения. Еще во вторник бывший сотрудник АНБ Эдвард Сноуден отметил, что материалы, публикуемые WikiLeaks, «действительно являются большим делом и выглядят подлинными».

Документы WikiLeaks включают списки программных средств, которые использует ЦРУ для создания эксплойтов и вредоносного ПО. Сегодня эксплойты имеются в самых различных инструментах, используемых разработчиками по всему миру: Python, Sublime Text, Git, др. инструментах для написания кода и т.д.

О семи самых больших секретах ЦРУ

1) Спецслужба имеет возможность взлома всех операционных систем телефонов и ПК.

ЦРУ участвует в написании кода для различных видов вредоносных программ, имея в виду цель шпионажа за всеми видами электронного оборудования. Такие программы способны удаленно управлять устройствами — переключать, включать и выключать. Как только подключение произошло, сразу передается огромный массив данных — локация пользователей, посланные ими сообщения, записи голоса на микрофоне, видео с камер устройств.

2) Уязвимость ОС делает такие приложения, как Signal, Теlegram и WhatsApp, незащищенными.

Атаки. связанные с эсплойтами различных операционных систем, ведут к захвату управления устройствами, что позволяет спецслужбам получить трафик безопасных приложений ещё до его шифрования и передачи. Потому громкие заявления некоторых медиа о том, что удалось взломать протоколы шифрования защищенных мессенджеров, абсолютно ошибочны.

Создатель Telegram Павел Дуров в твитер опроверг одно из таких утверждений, пояснив: «ЦРУ не взламывало шифрование Telegram. Они взломали iOS и Android. Упоминание здесь любого конкретного приложения — заблуждение».

Такого же мнения и Сноуден. Он подчеркнул, что «неправильно подразумевать, что ЦРУ взломало шифрование этих приложений. Документы показывают, что были взломаны iOS / Android - и это гораздо большая проблема».

3) ЦРУ использует смарт-телевизоры для прослушивания разговоров, которые происходят возле них.

Одной из программ, описанных в документах, является «Weeping Angel». Она превращает телевизор в подслушивающее устройство, даже если он выключен.

4) ЦРУ взламывает автомобили и способно управлять ими, вплоть до совершения «почти нераскрываемых убийств».

Многие документы ссылаются на инструменты, которые имеют опасные и неизвестные виды использования. Так, один файл указывает на способы дистанционного управления автомобилями. Специалисты считают, что это позволяет превратить транспортные средства в машины для убийства.

5) ЦРУ прячут уязвимости, которые могут быть использованы правительствами или хакерами других стран.

WikiLeaks утверждает — источник передал документы для того, чтобы вызвать дискуссию о неограниченной власти спецслужб, и каким-то образом противостоять шпионажу. Также главная цель публикации — уведомить it-компании, чтобы они могли исправить уязвимости и, таким образом обеспечить безопасность пользователей.

Достаточно сказать, что эксплойты были найдены у крупнейших в мире компаний — производителей потребительской электроники, в том числе телефонов и компьютеров, сделанных Apple, Google и Microsoft. Но при этом компании не получили шанса исправить ошибки из-за того, что спецслужбы держат их в секрете для своих целей.

Серьезные уязвимости не разглашаются производителям, создавая огромные риски для населения и критической инфраструктуры, которые могут пострадать от внешней разведки или кибер-преступников, если те их обнаружат... Если ЦРУ может обнаружить такие уязвимости, то могут и другие.(WikiLeaks)

WikiLeaks отметила, что эти незафиксированные эксплойты касаются всего используемого оборудования.

Несомненно, такие компании, как Google и Apple, заинтересованы в устранении ошибок, которые ни WhatsApp, ни Telegran, ни Signal, ни кто-либо ещё за них не способен решить. Тем не менее, после публикации WikiLeaks эти компании оказались в весьма затруднительной ситуации — теперь они знают об эксплоитах, но совершенно не представляют, где те находятся. 

6). ЦРУ  располагает системой для сокрытия своих следов взлома. 

Такая программа может создать впечатление, что собственные компьютерные атаки спецслужбы были осуществлены другими странами. С этой целью служба разведки США «хранит библиотеку технических атак, украденных вредоносными программами из других стран, в том числе и из России». 

7). Более подробная информация следует.

Документов очень много и далеко не все они изучены. Утечки «Year Zero» являются лишь первыми в серии «Vault 7», — сказал Джулиан Ассанж.

Выпуск Vault 7 — последний в серии огромных утечек, которые меняют ландшафт спецслужб.


Некоторые источники информации:

https://vk.cc/6lyjdj https://vk.cc/6lykfV  https://vk.cc/6lykK0  https://vk.cc/6lylnZ  https://vk.cc/6lymEX    ...


Report Page