Суровый закон контрразведки: раскрыты плачущий Анджело, Птеродактиль и другие "кибер-существа" ЦРУ

(Ди Ciro Metuarata)
24/03/17

В начале месяца новость быстро обошла мир: WikiLeaks, организация, возглавляемая г-ном Ассанж, вошел во владение более восьми тысяч файлов, сбежавших с серверов ЦРУ, из которых выходят «тревожные» шпионские программы, основанные на удивительном «кибер-оружии». Средства массовой информации подчеркнули, что агентство сможет даже следить за ничего не подозревающими гражданами через интеллектуальное телевидение. Удивление, негодование, дипломатическая напряженность и, более того, столько сенсаций, которые были полезны журналистам, потому что в течение нескольких дней новости наполняли страницы, бумагу и интернет.

Но что действительно сенсационного в том, что представленная операция, крещенная WikiLeaks кодом «Vault 7», была представлена? Возможно, что правительства делают разведку и что они делают это прежде всего за границей? Или это киберпространство стало любимым местом охоты спецслужб? Или, опять же, умные электронные устройства, которые мы используем каждый день, являются настоящим «колабродо» с точки зрения безопасности? Нет, ни одна из этих очевидностей не является сенсационной. Только лицемерие правительств и универсальных СМИ и общее отсутствие культуры в области кибербезопасности могут сделать такие «дезориентирующие» новости.

Однако настоящие новости - это, по крайней мере, четыре других: некоторые инновационные методы взлома, используемые ЦРУ, тот факт, что эти и другие избежали контроля агентства, сюжет с этим делом, все итальянцы, «Hacking Team» и еще один громкий провал американской контрразведки.

Но прежде чем решать эти проблемы, нам нужно сделать предположение: большинство экспертов согласны с тем, что материал, выпущенный WikiLeaks, который является всего лишь первым траншем общего похищенного, является подлинным и что для его полного анализа потребуется много времени. 

Первая точка. Обозначенный арсенал ЦРУ очень обширен и включает в себя обе методики, разработанные самостоятельно, а также в сотрудничестве с частными (так называемыми подрядчиками) и методами, найденными в сети, принятыми как таковыми или адаптированными к потребностям агентства. Диапазон кибер-оружия ЦРУ настолько обширен и диверсифицирован, что WikiLeaks пришлось группировать их в шесть типов, чтобы обеспечить ориентацию. В частности, один из них был предпочтен средствами массовой информации, чтобы сделать совок «сенсационным». В частности, в категории «Встроенная ветвь» (т. Е. Взлом всего, что имеет операционную систему, но это не персональный компьютер и смартфон), мы находим знаменитый Ангел пангенте («Плачущий ангел»), целью которого является превращение модели Samsung TV F8000 в тайные инструменты для прослушивания окружающей среды. После заражения такие телевизоры, даже если кажется, что они выключены, отправляют все, что снято микрофоном и встроенной камерой, на серверы, находящиеся под контролем ЦРУ.

также птеродактиль (Pterodactylus) является частью семьи Встроенный и это особенно важно: это вредоносных программ, не очень сложные, содержащиеся в USB-накопителях или небольших картах, что позволяет быстро и тайно копировать содержимое 3,5-дюймовых гибких дисков. Для чего будет использоваться этот «динозавр»? Вероятно, предназначен для устаревших систем, но все еще находится в эксплуатации , используется для конкретных приложений. Существуют такие приложения, и даже немыслимые, такие как, например, система управления американским ядерным арсеналом, восходящая к прошлому веку.

Изобилие вредоносных программ раскрытая в Vault 7, поистине замечательна и охватывает практически все типы операционных систем, даже самые последние версии. Действительно - и это действительно впечатляет - некоторые смогут проникнуть в ядра операционных систем Apple, Microsoft и Linux (так называемые ядро, или строки фундаментального кода, в основе их работы), которые до сих пор считались неприкосновенными, чтобы изменить их, чтобы взять на себя управление устройствами, которые их размещают. Если это подтвердится, это может стать кошмаром для производителей, которым придется практически переписать свои операционные системы с нуля. Поэтому они должны быть QuarkMatter e Hive пугать больше других вредоносных программоднако, вероятно, не случайно, небольшая информация была опубликована на их счету. Более того, даже зашифрованный чат будет безопасным, но даже этот аспект неизвестен. Тогда есть вредоносных программ предназначен для сетевых устройств, таких как маршрутизаторы или коммутаторы наиболее распространенных производителей и других устройств, которые распространяются через USB-накопители или даже через компакт-диски и DVD, поэтому нет необходимости в сети. Короче говоря, очень мало спасается от принадлежностей ЦРУ. Следует отметить, что многие методы, содержащиеся в файлах WikiLeaks, неприменимы «удаленно», то есть удобно расположившись за клавиатурой, но требуют вмешательства «на месте». Поэтому неудивительно, что, согласно тому, что стало известно, у агентства была (или была) база для хакерских операций, «прикрытая» консульством США во Франкфурте в Германии.

Второй момент. Материал, опубликованный сайтом Assange, не очень недавний и, кажется, уже некоторое время находится среди хакерских сообществ. Это, вероятно, самый серьезный аспект: поскольку кибер-оружие покинуло свои серверы, ЦРУ потеряло контроль над ним, и с тех пор мир, безусловно, является менее безопасным местом. Прежде всего, если вы считаете, что, если с одной стороны многие производители программного и аппаратного обеспечения будут работать для покрытия, пытаясь решить проблемы безопасности, используемые агентством, с другой стороны, обновление их продуктов потребует времени, и не будет сказано, что все клиенты они сделают это, и они сделают это правильно. В то же время, должно быть дано присяствие, что варианты вредоносных программ украден. Плохая ситуация.

Третий пункт. Команда ЦРУ, отвечающая за мониторинг и запись всех новостей о методах хакерства, натолкнулась на материал небольшой и до сих пор малоизвестной итальянской компании: Hacking Team, Это был 2015, и дело пошло по всему миру: чужие распространились онлайн вредоносных программ главным образом предназначенных для шпионской деятельности, осуществляемой небольшой компанией в Милане для разведывательных служб, судебных прокуроров и итальянских полицейских сил и для других иностранных клиентов. Естественно сделать параллель со случаем ЦРУ, и, как сейчас, даже тогда национальная безопасность нанесла сильный удар. Если только из-за разрыва дела, помимо распространения сложных вредоносных программ который, к сожалению, не только вдохновил ЦРУ, он, вероятно, скомпрометировал некоторые деликатные расследования по борьбе с терроризмом в те дни.

Последний пункт. У стратегически важных проектов безопасности всегда было по крайней мере одно общее: параноидальное внимание к возможным утечкам информации. В некоторых случаях контрразведка создает настоящий удушающий «пузырь» защиты вокруг членов рабочих групп, чтобы предотвратить утечку даже малейшей информации о проводимой деятельности. При этом некоторые сенсационные провалы американской контрразведки, незамедлительно использованные WikiLeaks, поражают и лишают нас дара речи: сначала дело Мэннинга, затем дело Сноудена, вплоть до операции в Убежище 7 несколько дней назад. На самом деле, даже в последнем случае, а не хакерскими способностями организации Ассанжа, раскрытие киберсекрет ЦРУ, по-видимому, связано, скорее, с очередной сенсационной утечкой файлов чиновниками, агентами. частные операторы или консультанты, нанятые агентством. Вероятно, прецедентов было недостаточно, чтобы люди почувствовали необходимость пересмотреть процедуры контрразведки. Тем не менее, Мэннинг в то время был краткосрочным солдатом, которому были доверены обязанности аналитика разведки всего через пару лет службы, а Сноуден (бывший сотрудник ЦРУ) был частным консультантом Агентства национальной безопасности. (создан самостоятельно после работы в том же агентстве). Короче говоря, угроза «неверного сотрудника» всегда не за горами.

Последнее отражение: перед лицом стольких громких американских скандалов «за пределами границы» кажется, что контр-шпионаж работает очень хорошо. Российское правительство вступает в игру как ответственное за почти все кибератаки, и все же оно не подведет даже неопровержимое доказательство его участия (которое, к тому же, может исходить только изнутри). Неверная контрразведка или есть что-то еще? Но это еще одна история.
 

Основные источники:

http://formiche.net/2017/03/09/wikileaks-cia-intelligence-cybersecurity/
www.wired.it/amp/174350/attualita/tech/2017/03/13/funzionano-davvero-cyb ...
www.repubblica.it/esteri/2017/03/07/news/wikileaks_cosi_la_cia_ci_spia-1 ...
http://www.ilfattoquotidiano.it/2017/03/07/wikileaks-diffonde-documenti-...
http://www.lapresse.it/wikileaks-germania-prendiamo-sul-serio-accuse-a-c...
www.repubblica.it/esteri/2017/03/08/news/wikileaks_cnn_usa_aprono_indagi ...
https://www.theguardian.com/technology/2015/jul/06/hacking-team-hacked-f...

(фото: web / Дэвид Дж. Сильверс)