В 2017 году WikiLeaks опубликовал серию документов, которые разоблачали глобальную программу спецслужб США по тотальной слежке за людьми через различные электронные устройства. Взлому подвергались мобильные телефоны, стационарные компьютеры и умные телевизоры.
Через сердце Европы
Программа, разработанная в недрах ЦРУ, проходила под кодовым названием «Vault 7» («Убежище»). Сам факт слежки сотрудниками ЦРУ не вызывает удивления, поражает размах деятельности, которую развернули американские спецслужбы. Только первая часть опубликованных WikiLeaks материалов включала в себя 8761 документ. Это значительно превысило объем информации, который в 2013 году вынес на суд общественности Эдвард Сноуден, когда работал над разоблачением Агентства Национальной Безопасности США.
Насколько достоверным является источник получения компромата – неясно. Сообщается, что WikiLeaks получил материалы от бывших правительственных хакеров, которым удалось взломать хорошо защищенную внутреннюю сеть Центра кибернетической разведки ЦРУ в Лэнгли, штат Вирджиния.
Пресс-секретарь ЦРУ не стал распространяться на тему подлинности опубликованных материалов. Но в частном порядке сотрудники американской разведки признались, что все это похоже на правду. Позднее представители ЦРУ выступили с заявлением, в котором выразили крайнюю озабоченность «разоблачениями WikiLeaks». По их мнению, подобные акции лишь подрывают возможности разведслужб служить безопасности американского общества и защищать Соединенные Штаты от внутренних и внешних врагов.
Основной посыл опубликованных WikiLeaks документов сводится к следующему. Хакеры из ЦРУ используя удаленный взлом гаджетов, работающих на операционных системах iOS (компания Apple) и Android (компания Google), превращают их в записывающие устройства, которые затем передают полученную информацию обратно на секретные серверы. В одном из материалов также сообщалось о попытках ЦРУ «заразить» вредоносным программным обеспечением системы управления транспортными средствами.
WikiLeaks удалось обнаружить, где расположен центр киберразведки ЦРУ – CCI (Center for Cyber Intelligence). Согласно опубликованным данным, он находится в немецком Франкфурте-на-Майне и работает под прикрытием Американского генконсульства – это крупнейшее в мире дипломатическое представительство США, как по площади, так и по количеству персонала. CCI специализируется на взломе программного обеспечения фирмы Apple. В Германии американские хакеры фактически неуязвимы, они работают под видом технических специалистов, могут действовать через подставные организации, имеют дипломатические паспорта и прочие документы, позволяющие избегать досмотра.
Зона деятельности CCI, базирующегося во Франкфурте, весьма обширна — его цели находятся как в Европе и на Среднем Востоке, так в Китае и России. После обнародования WikiLeaks разоблачающих материалов Генпрокурор при Верховном суде ФРГ, Петер Франк, сообщил, что германские власти начали расследование в отношении сотрудников американского консульства.
Укрыться негде
По данным WikiLeaks, основной удар кибератак ЦРУ приходится на мобильные телефоны. Чаще других атакуются устройства с операционной системой iOS, и, хотя их доля в сравнении с телефонами на Android невелика (14,5% против 85%) они весьма популярны у высокопоставленных персон из мира политики и бизнеса. Хакеры легко получают доступ даже к защищенным коммуникациям устройства — мессенджеры для них не помеха, так как они перехватывают трафик еще до того, как он подвергнется шифрованию.
Пять лет назад Сноуден отмечал, что телефоны являются «лакомым кусочком» для спецслужб. Для получения доступа к устройству им нужно лишь послать зашифрованное текстовое сообщение, которое пользователь даже не заметит. Далее на телефоне устанавливается так называемый «комплект смурфов» – набор способов перехвата, каждый из которых выполняет свои функции.
Таким образом разведслужбам становится известно кому звонил и с кем общался объект, какие ресурсы посещал, какая информация хранится в памяти телефона, в каких местах он находился, к каким беспроводным сетям подключался. Фишкой смурфов является способность включать микрофон телефона и делать фото так, что пользователь этого не замечет. Вся ваша личная жизнь теперь как на ладони.
Павел Дуров утверждает, что сложнее всего хакерам будет добраться до мессенджера Telegram, так как он защищен от прослушки и слежки дополнительной функцией приватного чата с end-to-end шифрованием. Также создатель Telegram сообщает, что его мессенджер не хранит незашифрованных сообщений – после их удаления с телефона они исчезают навсегда.
В свою очередь представители Apple заявляют, что сведения, опубликованные WikiLeaks больше актуальны для старых версий iOS, в последних версиях все уязвимости операционной системы были устранены. Компания и дальше продолжит повышать безопасность устройств, работающих на iOS. Директор по конфиденциальности Google, Хезер Адкинс также акцентировал внимание на том, что обновленный Android готов к отражению всевозможных киберугроз. Однако ни в Apple, ни в Google не сообщают сколько пользователей стали жертвами прослушки.
Американские разведслужбы не опровергают факт слежки, но всячески подчеркивают, что она необходима и осуществляется в рамках строгого правового поля – это гарантирует санкционированный характер их деятельности. Со слов представителей ЦРУ, они применяют технологии слежки лишь в отношении определенного круга лиц. Однако это никак нельзя проверить – на деле прослушиваться может абсолютно любой телефон, и его пользователь об этом даже не узнает.
В предоставленных WikiLeaks сведениях есть информация о заражении вредоносным программным обеспечением, разработанным хакерами ЦРУ, смарт-телевизоров Samsung. Техника кажется выключенной, однако в действительности она работает и записывает происходящее вокруг с помощью микрофона. Корейских производителей уже успели обвинить в том, что они работают на ЦРУ – руководство Samsung обещало разобраться с ситуацией.
Новинкой шпионской программы «Vault 7», находящейся на стадии доработки, является вирус, способный перехватывать системы управления оснащенных автопилотом автомобилей. Как считают аналитики WikiLeaks, таким способом можно будет легко ликвидировать неугодное лицо: вредоносный код, к примеру, заставляет компьютер направить машину в столб – и всё списывается на ошибку автопилота.