Какое кибероружие есть в арсенале ЦРУ

13.03.2017

Разведка может взламывать электронную технику, организовывать кибератаки и умело при этом мимикрировать под хакеров из других стран. Теперь это факт – спецслужбы США активно используют вредоносные программы для получения доступа к телефонам, телевизорам, роутерам и прочим компьютеризированным устройствам, вплоть до автомобилей, для наделения их непредусмотренными функциями – от подслушивания до дистанционной блокировки. Таков вывод экспертов, изучивших обнародованные на прошлой неделе документы WikiLeaks. Та под кодом Vault 7 («Сейф № 7») начала публиковать утечки из ЦРУ США. WikiLeaks обещает, что это станет крупнейшим в истории раскрытием конфиденциальных документов о спецслужбе. Первая часть, под названием Year Zero, включает более 8700 документов о хакерских инструментах из Центра киберразведки ЦРУ в Лэнгли – и это всего лишь 1% из имеющихся у WikiLeaks материалов по теме, утверждает организация. Тем не менее число опубликованных страниц уже превысило утечку секретных материалов о деятельности другой спецслужбы США – Агентства национальной безопасности (АНБ), – увидевших свет благодаря Эдварду Сноудену.

Судя по раскрытой WikiLeaks информации, спецслужбы захватывают устройства через уязвимости в программном обеспечении. А те, в свою очередь, появляются быстрее, чем изготовители успевают их заделывать. Постоянный процесс обновлений на руку хакерам из спецслужб: остановить появление новых дыр можно, только полностью отказавшись от обновления ПО.

Основная информация о методах работы ЦРУ и его хакерских инструментах в 2013–2016 гг. изложена в презентации WikiLeaks. При этом информация о большинстве целей кибератак и о зараженных приборах, а также собственно способы взлома не раскрыты. Некоторые из программ организация обещала обнародовать позже, когда от них будет найдена надежная защита. Но эксперты опасаются, что вредоносные коды станут доступны не только спецслужбам, но и хакерам. Возможно, это уже случилось. СМИ подозревают, что к утечке могут быть причастны бывшие хакеры и подрядчики спецслужб – например, работавший на ЦРУ и АНБ Гарольд Ти Мартин, арестованный в США в августе 2016 г. по обвинению в краже 50 террабайт секретных данных. Если он был среди источников WikiLeaks, то с августа 2016 г. до публикации в марте 2017 г. эти данные могли циркулировать где угодно и оказываться у кого угодно, обращает внимание гендиректор Digital Security Илья Медведовский.

Источник: Ведомости

Читать статью на сайте издания