The Washington Post: WikiLeaks раскрыл быстрый рост киберопераций ЦРУ и уязвимость агентства (перевод)

10 марта 2017, 00:15 | Новости

Перевод статьи, опубликованной на сайте  The Washington Post 8 мартa

Авторы: Грег Миллер, Эллен Накашима и Джули Тейт  Перевод: Шарий.NET

В своем резюме он описывает себя, как «любителя солодовых напитков и фитнесс-упражнений по ношению рюкзака с кирпичами». Также, он отметил, что пытается «избавиться от World of Warcraft зависимости».

Он является кибер-шпионом ЦРУ и опытным хакером, который занимался поиском уязвимостей в смартфонах и обходил барьеры кибер-безопасности российского правительства. Сейчас, согласно его досье, он работает на Центр кибер-разведки в Европе, крупный хакерский центр, который занимается кибер-шпионажем на европейской части континента и, в принципе, по всему миру.

Хакер, чье досье находится среди тысяч документов ЦРУ, которые были опубликованы организацией WikiLeaks, — является частью операции, которую в контексте скорости развития и влияния (на протяжении нескольких последних лет) можно сравнить с деятельностью целых аналитических и разведывательных отделов, которые был созданы несколько десятилетий тому назад.

Ряд документов, опубликованных WikiLeaks, предоставляет беспрецедентную возможность оценить масштаб и структуру данной операции, которая охватывает, как минимум, 36 различных отраслей, которые занимаются оценкой шпионского потенциала мобильных телефонов, коммуникационных приложений и компьютерных сетей, которые полностью отрезаны от открытой сети.

Эти документы не только описывают различное программное обеспечение и содержат досье сотрудников, они раскрывают уязвимость агентства. Цель этой операции — использовать повсеместное присутствие цифровых технологий за границей, но собственные секреты ЦРУ создаются и хранятся в цифровом виде на компьютерах, что означает – их можно скопировать в один клик.

«Эта палка глобальной дигитализации о двух концах», — считает Даниель Прието, который занимался вопросами политики в сфере кибер-безопасности при президенте Бараке Обаме. «Вспомните только фильмы о Джеймсе Бонде, к примеру, где парень со штукой, похожей на прикуриватель, делал 20 снимков чертежей и схем вооружений. Сейчас один флэш-накопитель может содержать сотни тысяч страниц».

Официальные представители властей заявили в среду, что они продолжают расследовать инцидент, в результате которого WikiLeaks удалось заполучить тысячи секретных документов.

Сложность и масштаб кражи информации наводят на мысль, что российское или другое иностранное правительство могут быть причастны, ведь потребовались немалые ресурсы и навыки для атаки на ЦРУ.

Но есть люди, которые полагают: тот факт, что документы были опубликованы, говорит о том, что они были переданы WikiLeaks недовольным сотрудником или подрядчиком. То бишь, использовать документы для давления втихую никто не собирался. По словам представителей WikiLeaks, документы были получены от нынешнего или бывшего сотрудника или подрядчика ЦРУ, но The Washington Post не может доказать аутентичность материалов.

Если это правда, то все укладывается в одну канву с прошлыми инцидентами: обнародование дипломатических документов США в 2010 году, откровения Эдварда Сноудена в 2013 году и раскрытие засекреченных документов АНБ в Мэриленде в прошлом году. В таком случае, виной этим утечкам являются инсайдерские источники.

Согласно данным двух американских чиновников, в конце прошлого года разведка обнаружила подозрительную утечку важнейших материалов ЦРУ.

ЦРУ отказалось комментировать достоверность опубликованных документов и даже ход внутриведомственной проверки. Пресс-секретарь ЦРУ заявил, что задача Управления — «агрессивно собирать разведданные по всему миру, чтобы защищать Америку от террористов, враждебных государств и других противников… Важно отметить, что закон запрещает Управлению проводить какие-либо кибер-операции по наблюдению за кем-либо на территории США, включая всех американских граждан, поэтому ЦРУ не занимается подобными вещами».

Эксперты считают, что 1 Гигабайт данных, которые были опубликованы WikiLeaks, не являются крупной утечкой. Эти данные не включают исходный код, который можно использовать для создания хакерского программного обеспечения.

Тем не менее, обнародованы описания инструментов и методов по проникновению в различные компьютерные системы с помощью «имплантов», которые внедряются в персональные устройства и собирают информацию. Эти инструменты являются последним звеном в «кибер-убийственной цепочке» и они используются для шпионажа за пользователями, кражи их персональных данных и контроля за их активностью.

Раскрытие таких возможностей является «очень опасным» и, вероятно, вынудит ЦРУ искать альтернативные замены. Такого мнения придерживается Джейк Уильямс, основатель Rendition InfoSec – компании, которая занимается кибер-безопасностью. «Мы никогда не встречались с использованием таких технологий в дикой природе».

Документы содержат ссылки на сотни хакерских инструментов, которые часто носят весьма яркие названия. К примеру, «Брутальный Кенгуру» используется для кражи данных с компьютера в обход антивируса. Hammerdrill используется для кражи данных с устройства, не подключенного к Интернету.

Помимо описания конкретного программного обеспечения, документы детально описывают бюрократическую структуру кибер-подразделений в ЦРУ, которые расплодились за последнее время, а также примеры черного юморка, который присутствует в переписках по внутренней сети.

В рамках масштабной реорганизации в 2015 году ЦРУ сконцентрировало большинство этих подразделений под управлением нового Директората по цифровым технологиям, который отчитывается прямиком директору ЦРУ.

По всей видимости, основной структурой является Центр кибер-разведки, который управляет десятками подразделений и филиалов, которые имеют свои конкретные миссии – от проверки безопасности на айфонах до взлома компьютерных систем «Исламского Государства».

Хотя Центр базируется в штаб-квартире ЦРУ в Северной Вирджинии, у него есть множество филиалов за рубежом.

К примеру, крупная хакерская платформа находится в американском консульстве во Франкфурте. Документы свидетельствуют, что эта платформа действует в Европе, на Ближнем Востоке и даже в Африке.

Один из файлов содержит некоторые подсказки для хакеров, которые прибывают во Франкфурт. Документ призывает пользоваться услугами компании Lufthansa. «Выпивка бесплатна, так что отдыхайте!». Документ явно предназначался для новичков в ЦРУ, он предостерегает их от поступков, которые могут доказать, что они «не сотрудники Госдепа».

«Для того, чтобы легко пройти немецкую таможню, вы должны идеально выучить свое прикрытие, свою историю».

Одним из командированных во Франкфурт хакеров является человек, который интересуется World of Warcraft и солодовыми напитками.

Его имя и имена других сотрудников были отредактированы в документах, опубликованных WikiLeaks.

Некоторые специалисты считают, что кража имела место внутри Управления. «Я был почти уверен, что источником утечки является инсайдер», — уверен Уильямс.

Некоторые документы были засекречены. «Чтобы получить возможность украсть эти данные, вы должны были бы занимать должность, на которой вы смогли бы украсть намного больше оперативных данных, в которых WikiLeaks был бы заинтересован больше», — уверен Уильямс. Эти данные содержали бы список целей ЦРУ и доступов, которые имеются у ведомства, — информация ударила бы по США намного сильнее, а WikiLeaks был бы рад заполучить подобного рода данные.

Файлы также объясняют, как ЦРУ собирает свой цифровой арсенал.

Управление в значительной мере полагается на инструменты, которые используются частными охранными фирмами. Также ЦРУ не брезгует пользоваться программным обеспечением, которые было выложено в открытый доступ группами, которые чаще всего имеют отношение к хакерам.

Один из документов содержит описание инструментов, которые можно использовать против операционной системы iOS. В документе указано происхождение этого ПО.

Утверждается, что некоторое ПО было куплено АНБ, а потом передано ЦРУ. Некоторые инструменты были созданы в сотрудничестве с британскими ведомствами.

Некоторые был куплены у независимых группировок или отдельных лиц. В том числе, у так называемой «Baitshop», которую WikiLeaks считает подрядчиков в сфере кибер-вооружения.

Некоторые считают ущерб внушительным, но не критичным. Уязвимые места в различных девайсах быстро исчезают, обычно они уже исправлены в апгрейде операционной системы. Исходя из опубликованных материалов, ЦРУ приспособилось к данному графику и готово к ускорению различных проектов и закупочных циклов, чтобы ликвидировать ущерб, нанесенный WikiLeaks.

«Это не глубокий кризис», — считает Николас Уивер, исследователь по компьютерной безопасности из Бэркли. ЦРУ может приобрести новое ПО или воспользоваться помощью АНБ для восполнения своего арсенала. По словам экспертов, эти приобретения могут быть весьма дорогими. Соответствующее ПО для iOS, к примеру, может стоить от 1 млн. долларов.

Фото: РИА Новости

Lifestyle