Что произошло?

Ресурс WikiLeak выложил первую часть документов, в которых описан хакерский арсенал одной из самых могучих спецслужб мира — Центрального разведывательного управления. Всего 8,7 тыс. документов. Будут новые публикации. И будут десятки, если не сотни статей с анализом этой информации. Но уже известно кое-что интересное.

Как эта утечка отличается от того, что сделал Эдвард Сноуден?

Очень просто — Эдвард Сноуден рассказал секреты Агентства национальной безопасности (АНБ) США, а данная утечка WikiLeaks посвящена хакерскому арсеналу Центрального разведывательного управления (ЦРУ) этой же страны.

Зная специфику АНБ можно было бы подумать, что кибер-арсенал ЦРУ беднее, ведь АНБ создано специально с целью помогать агентствам вроде ЦРУ в "кибер-делах", но нет. Из документов ясно, что в ЦРУ на деньги налогоплательщиков успешно создали свое "карманное АНБ", возможности которого во многом превосходили возможности "оригинального АНБ". И делало это агентство бесконтрольно, нарушая многие договоренности и администрации Барака Обамы, и других американских ведомств.

Откуда WikiLeaks получил информацию?

Дело в том, что недавно некие хакеры вломились во внутренние сети ЦРУ и украли практически весь его кибер-арсенал. Часть зловредного ПО ушла на черный рынок, что-то, если не все, наверняка попало в руки России, Израиля, Китая и прочих заинтересованных стран, а некий совестливый хакер передал данные заодно и WikiLeaks. То есть, читая про кибер-возможности ЦРУ, изложенные в этой утечке, надо четко понимать: сегодня так могут взламывать все, кто хотят. Просто потому, что у них теперь тоже есть эти инструменты.

Насколько свежие данные?

Они охватывают 2013-2016 годы. Конечно, многие "дыры" уже закрыты и методы ЦРУ не работают, но очень многие инструменты более чем рабочие, это несомненно.

Ок, удивите меня! Только коротко и конкретно, пожалуйста

  • У ЦРУ есть/были 14 инструментов для взлома любого iPhone и iPad (Apple заявила, что "многие" дыры уже закрыты).
  • И 24 "закладки" для Android.
  • Получая контроль над смартфонами, ЦРУ может читать всю переписку в любых мессенджерах на мобильных устройствах — еще до того, как они шифруются.
  • Специальное зловредное ПО превращало любые "умные" телевизоры Samsung в "жучки" и слушало все, что происходит вокруг.
  • Как минимум "закладка" для телевизоров Samsung была создана вместе с британскими "коллегами" ЦРУ; возможно, было сотрудничество и по другим "проектам".
  • Существовала программа создания ПО по удаленному контролю автомобилей. Насколько успешная — неизвестно, но если/когда она увенчается успехом, ЦРУ сможет совершать практически неотслеживаемые убийства, подстраивая несчастные случаи на дорогах. "Привет" автономным автомобилям и их поклонникам.
  • Всего многочисленные подразделения ЦРУ создали тысячи различных инструментов для взлома самых разных устройств и платформ.
  • Включая рутеры латвийской компании MikroTik.
  • Всего хакеры ЦРУ или хакеры, нанятые ЦРУ, написали сотни миллионов строк программного кода — больше, чем надо для создания и обслуживания Facebook.
  • ЦРУ создало механизмы борьбы со всеми более или менее крупными антивирусами и успешно подавляло их работу.
  • У ЦРУ есть специальная программа по сбору и анализу чужих цифровых "отпечатков пальцев", чтобы можно было проводить кибер-операции и специально оставлять следы, указывающие на другие страны или известные хакерские группы.
  • Консульство США в немецком Франкфурте — кибер-штаб-квартира ЦРУ в ЕС. Прибывая туда как "работники техподдержки", агенты могли свободно перемещаться по всему ЕС.

Вы говорите, что у ЦРУ "тысячи" хакерских инструментов. Как агенты не путались в их многообразии?!

Агенты ЦРУ использовали их так же, как используют оружие — конкретный инструмент под конкретную цель. В ЦРУ существует специальное подразделение, которое превращает запросы агентов в конкретные хакерские инструменты, "заточенные" под узкую задачу. Ну а составляли это ПО из библиотеки доступных и известных "молотков и гаечных ключей". Почти что "CIA Lego"!

Если цель была доступна через интернет — ее взламывали удаленно до начала операции. Если речь идет о закрытой системе или сверх-осторожном человеке, то агент ЦРУ получал "флешку" или диск с зловредным ПО и осуществлял доступ физически, то есть вламывался в помещение или ненадолго получал доступ к нужному смартфону.

Значит ли эта утечка, что у ЦРУ есть гигантское кибер-подразделение, ведущее незримую кибер-войну?

Да. В свете этого любые обвинения США других стран в кибер-атаках или шпионаже, или манипуляциях выборами выглядят довольно лицемерно. Из документов известно, что ЦРУ с помощью своего кибер-подразделения оказывало определенное давление на выборы во Франции в 2012 году. Коротко говоря — все большие мальчики теперь так делают. И ЦРУ, конечно, не исключение.

Значит ли это также, что ЦРУ могло взламывать "своих"?

Конечно. Политики и даже военные в США используют примерно ту же электронику, что и обычные люди в США и за их пределами. Если ЦРУ технически могло взломать iPhone премьера РФ Дмитрия Медведева, оно так же могло взломать и iPhone Дональда Трампа. Разницы — чисто технически — никакой.

Почему ЦРУ выглядит в этой утечке таким могущественным? У нее такие крутые хакеры?

Да, хакеры, работающие в ЦРУ и на ЦРУ действительно крутые — с бюджетом агентства оно может поощрять лучших из лучших. Но дело не только в этом, но и в том, что агентство активно использовало так называемые "уязвимости нулевого дня". Это дыры в ПО, про которые неизвестно производителю гаджета или разработчику программы. С помощью такой дыры осуществить взлом не так уж и сложно, ведь раз разработчик о ней не знает, он ее не залатает.

Интересно, что тут ЦРУ действовало в обход договоренностей администрации Барака Обамы с американскими компаниями, разработчиками гаджетов и программ. После откровений Сноудена Барак Обама обещал своим технологическим компаниями, что американские спецслужбы будут раскрывать "уязвимости нулевого дня" — чтобы производители быстро закрывали дыры. Но ЦРУ наплевало на эти договоренности. Пока неизвестно — с ведома президента Обамы или нет.

Эта утечка — очень плохая новость для всего мира?

Как мы уже сказали, весь кибер-арсенал ЦРУ или большая его часть "утекла" на черный рынок. По сути речь идет о гигантской коллекции инструментов для взлома чего угодно в мире. Теперь она есть у всех, кто готов платить. Конечно, производители тоже могут наложить на нее свои руки, но на какое-то время буквально каждый желающий при наличии денег может найти способ взломать что угодно.

С другой стороны — теперь, когда об этом становится известно, что-то может измениться. Может быть крупные страны договорятся о правилах игры в киберпространстве? Кто знает.

А как это касается лично меня?

Если вы когда-либо попадали в "круг интересов" спецслужб США вообще и ЦРУ в частности, велики шансы, что ваши устройства прослушиваются, а рутер давно пересылает нужные данные "куда надо". Но обычному рядовому латвийцу, конечно, волноваться не о чем. Если только он не родственник или не друг "не рядового" латвийца, конечно.

"Прослушиваются" ли латвийские политики и крупные бизнесмены?

Неизвестно. Мы бы не исключали такую возможность. Все же Латвия граничит со страной, с которой у США сейчас очень натянутые отношения. ЦРУ тут определенно есть чем заняться.

Не грозит ли тем, кто распространяет всю эту информацию преследование в США?

Нет. Дело в том, что из-за юридического казуса ЦРУ было вынуждено рассекретить большую часть своих кибер-инструментов. По законам США, вы не можете поместить в интернет засекреченную информацию. А запуская вирус или делая "закладку", технически вы именно что "размещаете информацию в интернете". Таким образом, чтобы использовать вирус, ЦРУ надо было его сначала рассекретить, что агентство и делало. Его кража или рассказ о нем — не преступление.

Что теперь?

Теперь мы постепенно будем узнавать вещи одна интереснее другой — как из уже опубликованных документов, так и из тех, кто еще только выложат. А вот информации и новостей о жертвах кибер-атак и операций ЦРУ (в том числе и в Латвии) мы не узнаем — в WikiLeaks решили вымарать эти данные.