Новый мир киберпанка ЦРУ

А вы знаете — Трамп-то оказался пророком. Сказал про Швецию — что в Швеции мятеж мигрантов, и раз — тут же в Швеции мятеж мигрантов. Сказал, что его и его избирательный штаб прослушивали — и тут же Викиликс вылил целую бочку (Vault-7) со сведениями, что ЦРУ прослушивает буквально всех, всю планету, никому не отчитываясь, причем не просто прослушивает, нет, всё куда хуже — ЦРУ уже утратило контроль над большей частью своего хакерского арсенала, включая вредоносные программы, вирусы, трояны, боевые уязвимости нулевого дня, системы удаленного контроля и документацию по управлению всем этим хозяйством. Проще говоря, црушный инструментарий уже утёк в сеть, и теперь в вашем смартфоне и компе может орудовать не только туповатый бюрократ из Лэнгли, но и вообще кто угодно — от анархистов и исламских террористов до придурковатых подростков, решивших поднять немного бабла или просто поразвлечься. Здравствуй, прекрасный новый мир победившего киберпанка.

Вредоносные программы и хакерские инструменты ЦРУ созданы EDG (Engineering Development Group), подразделением программных разработок внутри CCI (Сenter for Cyber Intelligence), принадлежащем, в свою очередь, отделу DDI (Directorate for Digital Innovation). DDI — один из пяти основных директоратов ЦРУ. Заметьте — это не АНБ, это структуры именно ЦРУ. В АНБ созданы собственные вредоносные программы и хакерские инструменты, и США пошли на такое дублирование разработок и их финансирования, рассчитывая опередить китайцев — но не сообразили, что подобная конкурентная схема резко увеличивает вероятность утечек. Что и произошло.

Между прочим, в октябре 2014 года ЦРУ рассматривала возможность заражения систем управления современных легковых машин и грузовиков. Цель получения контроля над подобными устройствами в документах ЦРУ не указана, но любому разумному человеку очевидно, что такая операция позволила бы ЦРУ совершать практически бесследные убийства. Причем не только тогда, когда вы сами находитесь в машине — помните французскую историю с грузовиком, который давил отдыхающих на бульваре? Ну вот — это оно и есть. Так что очень не советую покупать американские машины (впрочем, остальные тоже могут иметь закладки и эксплоиты — просто вероятность поменьше), а также разгуливать пешком по местам, потенциально досягаемым для автомобилей.

Арсенал ЦРУ включает многочисленные локальные и удалённые уязвимости нулевого дня, разработанные самой спецслужбой или полученные от ЦПС, АНБ, ФБР, или купленные у поставщиков кибероружия, таких, как Baitshop. Причем в первую очередь закупается и разрабатывается кибероружие для платформы Apple iOS (iPhone, iPad и вот это вот всё) — причина в том, что устройства от Apple популярны среди социальной, политической, дипломатической и деловой элиты.

Программы-шпионы ЦРУ направлены также против Android, Windows, OSx, Linux, роутеров. Например, для Андроид у ЦРУ есть целый набор эксплоитов, позволяющих обходить шифрование WhatsApp, Signal, Telegram, Weibo, Confide и Cloakman, собирая аудио- и текстовый трафик до того, как он зашифруется.

Арсенал для Windows включает множественные локальные и удалённые эксплоиты нулевого дня, вирусы для проникновения в изолированные системы (например, Hammer Drill, заражающий программы, распространяемые на CD и DVD), средства заражения USB-носителей, системы для хранения данных в изображениях или в скрытых областях дисков (Brutal Kangoroo) и способы поддержания заражения. Многие из этих операций проведены Подразделением автоматической имплантации (Automated Implant Branch, AIB), разработавшим несколько систем атаки для автоматического заражения и контроля над вредоносными программами ЦРУ, таких как Asassin и Medusa.

Однако, в то время как распространение ядерного оружия ограничивает его огромная цена и хорошо видимая инфраструктура, необходимая для изготовления достаточного количества необходимых материалов, распространение уже разработанного «кибероружия» не требует вообще ничего — инфраструктурой для него является обычный Интернет, и никаких заметных финансов не требуется.

Охрана такого «оружия» особенно проблематична, так как люди, его разрабатывающие, могут с большим успехом применить свои умения для похищения разработок, причем в процессе применяя «оружие» против разработавшей его организации. У правительственных хакеров и консультантов есть серьёзная денежная мотивация для таких преступлений, и они их регулярно совершают — ибо их ловят много и часто, однако вполне очевидно, что далеко не всех поймали, и далеко не о всех пойманных мы знаем. То есть масштаб проблемы еще больше, чем кажется.

Хакеры ЦРУ, действующие из франкфуртского Центра киберразведки в Европе (Сenter for Cyber Intelligence Europe, CCIE), получают дипломатические («чёрные») паспорта и прикрытие от Госдепартамента. Поэтому контрразведки стран ЕС не могут ничего с ними поделать.

А тем временем ЦРУ забило гол в свои же ворота. Дело в том, что самые ценные в рыночном смысле боевые вредоносные программы (импланты и эксплоиты), системы прослушки и средства управления и контроля — ЦРУ даже не засекретило.

И это не случайность и не раздолбайство. Если бы программы были засекречены — использующих их сотрудников ЦРУ можно было бы привлечь к ответственности за выкладывание секретной информации в интернет. Кто же в здравом уме станет так подставляться? Поэтому ЦРУ было вынуждено оставить весь боевой код в статусе несекретного. Более того — американское правительство даже не может претендовать на копирайт этого кода из-за ограничений, наложенных американской конституцией (код создан на деньги налогоплательщиков и потому автоматически становится Public Domain собственностью). Поэтому с юридической точки зрения копирование этого кода не может быть наказуемым.

Более того — само ЦРУ и осуществило копирование этого кода на устройства граждан. В отличие от бомб или ракет, большая часть вредоносных программ ЦРУ спроектирована с расчётом на дни или даже годы жизни после достижения «цели». Они не «взрываются при ударе», но на постоянной основе заражают свою цель и физически находятся на ее носителях информации. Таким образом, юридически невозможно вменить в вину человеку нахождение у него копий разработанного ЦРУ вредоносного или шпионского кода.

ЗЫ. Vault 7 — это значительный по размеру архив материалов о деятельности ЦРУ, которую удалось получить WikiLeaks. Формат архива — Confluence, проприетарное решение от Atlassian. Годы с 2013-й по 2016-й.

Материал: Proper специально для PUTC.ORG
Настоящий материал самостоятельно опубликован в нашем сообществе пользователем Proper на основании действующей редакции Пользовательского Соглашения. Если вы считаете, что такая публикация нарушает ваши авторские и/или смежные права, вам необходимо сообщить об этом администрации сайта на EMAIL abuse@newru.org с указанием адреса (URL) страницы, содержащей спорный материал. Нарушение будет в кратчайшие сроки устранено, виновные наказаны.

Читайте также:

6 Комментарий
старые
новые
Встроенные Обратные Связи
Все комментарии
Ոሉαዙҿτα ಭҿҝҿሉҿʓяҝα〄
Ոሉαዙҿτα ಭҿҝҿሉҿʓяҝα〄
8 лет назад

Киндермат, пендосы.

Anunah
Anunah

кибер мат (окончательный и неприличный, ыыыыыыыыыыыы, 000001110000100000011111111010000000000000000110101000010100010011001010111000001100000111000000011111110000000)

Anunah
Anunah
для  Proper
8 лет назад

ошибка сделавшая себя сама!

Базилевс
Базилевс
8 лет назад

#мывсезаражены#! #мывсеумрем!#

Ванёк26
Ванёк26
для  Базилевс
8 лет назад

А как же? Если бы вы не были заражены вы погибли бы от истощения.

Чтобы добавить комментарий, надо залогиниться.