Новый виток разоблачений Wikileaks касается программы государственного хакинга - взлома и слежки за компьютерами, смартфонами и даже телевизорами. В этих документах Wikileaks описываются инструменты взлома компьютеров и мобильных устройств, используемые ЦРУ. В результате такого взлома представители спецслужб могли контролировать устройства в удаленном режиме и получать данные из них. При этом существующие до сих пор защищенные приложения и инструменты защиты данных на фоне Vault 7 превратились в мыльный пузырь. Более того, Vault 7 не оставляет сомнений в существовании киберармии и государственных хакеров, выполняющих задания спецслужб.
Vault 7: как хакеры работают на ЦРУ
В пакет Vault 7 вошли более 8 тыс. документов. В них описываются инструменты ЦРУ, позволяющие взломать как компьютеры, работающие под управлением Microsoft Windows, Mac OS и Linux, так и Android и iOS-смартфоны и даже смарт-телевизоры Samsung.
Утечка показала, что ЦРУ находило «дыры» в безопасности операционных систем и других программ, просто установленных на них, и использовало эти «дыры» для получения контроля над устройством. Кроме того, хакеры из ЦРУ использовали опубликованный другими хакерами код, использующийся для взломов и атак.
В Wikileaks утверждают, что у ЦРУ есть специальное подразделение, занимающееся поиском уязвимостей, в том числе так называемых уязвимостей «нулевого дня». Это самый опасный вид «программных дыр», ибо содержит уязвимость, еще не исправленную разработчиком программы, а значит, такую, которую хакер без каких-либо препятствий может использовать в своих целях.
Утечка Vault 7 поставила под сомнение надежность таких общепризнанных инструментов защиты, как браузер Tor или мессенджер Telegram, превратив их из инструментов с высоким уровнем защиты в обычные, ничем не примечательные приложения. На самом деле средства взлома, используемые ЦРУ, не были направлены конкретно на Tor, Telegram или другие защищенные приложения. Хакеры из ЦРУ взломали ядро операционных систем, что позволило им перехватывать передаваемые сообщения и файлы, списки контактов и геолокационные данные. Этот взлом просто обходил шифрование и другую защиту, встроенную в эти приложения. Иными словами, инструменты, которые использовали хакеры из ЦРУ, сделали всю защиту не работоспособной.
Пока речь не идет о массовом взломе устройств, а только о том, что хакеры из ЦРУ могли применить их для целенаправленной атаки на конкретные гаджеты. Однако защищенных от этих инструментов устройств сегодня практически не существует, в первую очередь, по причине того, что взломаны были операционные системы, а не отдельные приложения.
Такой взлом означает, что ЦРУ может получить полный контроль за любым устройством - агенты могут следить за устройством, контролировать его, управлять его работой в удаленном режиме
Отдельного внимания заслуживает описанная в Vault 7 технология под названием «Спящий ангел» (Weeping Angel), применимая к смарт-телевизорам Samsung. «Спящий ангел» имитировал выключение телевизора для пользователей, хотя на самом деле телевизор просто переходил в частично «спящий режим» с работающим микрофоном. Благодаря этому хакеры из ЦРУ могли тайно записывать разговоры, которые велись рядом с телевизором. Соответствующие аудиофайлы отправлялись на скрытые сервера организации.
ЦРУ отрицает факт электронного наблюдения за американцами, но не скрывает, что главная цель организации - обеспечивать безопасность своей страны. И часть этой работы - владеть и использовать инструменты слежения и взлома.
Обнародованный пакет Vault 7 - это только верхушка огромного айсберга. В WikiLeaks не скрывают, что основная часть разоблачений еще впереди: Vault 7 составляет менее 1% от всего набора документов под названием Year Zero.
Stuxnet, или Хакеры против ядерного реактора
Утечка Vault 7 - это свежий пример того, как работают или могут работать хакеры на службе государства. Между тем уже есть несколько успешных примеров такого сотрудничества.
Семь лет назад, в июне 2010 г., многие эксперты связали появление вируса Stuxnet с деятельностью американских спецслужб. Особенность вируса состояла в том, что он впервые в истории воздействовал не на обычные пользовательские компьютеры, а на промышленные системы, управляющие производственными процессами. Иными словами, впервые компьютерный вирус разрушал не компьютеры или электронные устройства, а реальную инфраструктуру: благодаря ему были разрушены центрифуги, использующиеся для обогащения урана. Основной целью Stuxnet были объекты ядерной программы Ирана. Причем вирус практически не оставлял следов, а иранские специалисты списали случившиеся на механические поломки в этих самых центрифугах.
Позже подробности создания и внедрения Stuxnet были описаны Дэвидом Сангером в книге «Противостоять и скрывать: тайные войны Обамы и удивительное использование американской силы» (Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power). Автор книги описывает, как администрация Обамы руководила созданием и внедрением вируса, а лично Барак Обама был осведомлен о подробностях глобальной антииранской операции под названием «Олимпийские игры». Эта операция так и осталась бы засекреченной, если бы не произошла утечка вируса, и он не начал работать против других центрифуг модели Siemens P-1, использующихся на тот момент на многих атомных станциях мира.
Аналитики называют случай со Stuxnet началом современной кибервойны. После этого Иран заговорил о полной изоляции своей страны от интернета. А многие государства мира начали создавать киберармии и активно работать с хакерами.
На кого работают киберармии
За последние годы большинство крупных стран мира заполучили свои киберармии. По данным организации Zecurion Analytics, крупнейшей киберармией является американская - она насчитывает более 9 тыс. хакеров, работающих на государство. На втором месте - киберармия Китая, которая своим количественным составом в более чем 20 тыс. хакеров превосходит американскую, но уступает ей по размеру выделяемого финансирования ($5 млрд против $7 млрд у США). Кроме того, в топ-5 по ресурсам входят киберармии Великобритании, России и Южной Кореи.
Причем о создании в Вооруженных силах РФ «войск информационных технологий» министр обороны РФ Сергей Шойгу заявил только в конце февраля этого года. Однако по данным Zecurion Analytics, численность российских кибервойск насчитывает примерно 1000 человек, а их финансирование может ежегодно составлять около $300 млн.
Официальные киберармии работают, в основном тихо, пытаясь не привлекать к себе внимания. Однако есть хакерские группировки, которые занимаются не только хакерством, но и собственным пиаром. Например, так называемая электронная армия Ирана подробно рассказывает о своей деятельности и хвалится своей мощью. Руководство этой хакерской группировки заявляло о принесенной им присяге на верность руководству Ирана, хотя последние отрицали свою связь с хакерами.
Не менее известная группировка хакеров - «Киберармия Халифата» - работает на Исламское государство и регулярно трубит о своей деятельности, хотя эксперты не особенно высоко оценивают умения ее солдат-хакеров.
Хакерская группа APT 28: киберармия России
О российских, равно как и о китайских государственных хакерах, слухи ходили давно. Вначале этого года стали известны некоторые подробности о численности и деятельности кибервойск соседнего государства. Так называемая хакерская группа APT 28 (или Fancy Bear) существует как подразделение Главного разведывательного управления Генштаба РФ. Группа работает более десяти лет и известна своими атаками на телеканалы и сервера военных подрядчиков США. В частности, агентство Bloomberg заявляло, что российские хакеры пытались получить данные, касающиеся переговоров между США и их союзниками о санкциях против Москвы. В январе этого года Федеральное ведомство по охране конституции Германии заявило о наличии доказательств того, что российские хакеры причастны к кибератаке на ОБСЕ.
Самой известной операцией группы APT 28 на сегодня является атака на сервера Национального комитета Демократической партии, проведенная с целью дискредитации Хиллари Клинтон. Штаб Клинтон обвинил русских хакеров в атаке, в результате которой были обнародованы материалы о планирующейся дискредитации ее коллеги по партии Берни Сандерса.
Что касается деятельности российских хакеров против Украины, то пока появилась только одна официально подтвержденная информация. В конце минувшего года агентство Reuters со ссылкой на отчет компании Crowd Strike опубликовало новость о том, что русские хакеры следят за украинской артиллерией с помощью опасного приложения для Android, внедряя этот зловред (malware) в смартфоны украинских военных.
Киберсолдаты с клавиатурой вместо пулемета
Войны будущего будут вестись не пехотой во время уличных боев, а хакерами, сидящими за тысячи километров от поражаемых ими объектов. Успех Stuxnet показал, что сегодня существуют вирусы, способные выводить из строя реальные объекты. Если представить, что вместо центрифуги для обогащения урана перестала работать диспетчерская аэропорта или распределительная станция электроснабжения, то масштаб разрушений в этом случае будет огромным и без применения традиционных видов оружия.
Все больше экспертов говорят о том, что уже сегодня хакеры отрабатывают атаки на объекты критической инфраструктуры: электростанции, газораспределительные станции, системы обеспечения водой.
Аналогичные атаки проводятся и на сервера, обеспечивающие работу интернета. При этом хакеры пытаются определить критическую мощность, которую способны выдержать эти объекты, постепенно наращивая силу атак. Сила и мощь этих атак позволяет предположить, что за этими атаками явно стоит мощная киберармия, а сами нападения выглядят как учения и нападающих, и защищающихся.
Дополнительная опасность таких атак, равно как и деятельности киберармий, состоит еще и в том, что организаторы таких атак могут легко подменить страну, из которой атака исходит. Например, российские хакеры могут выдать себя за китайских или иранских. А это усложняет действия организаторов ответных атак и теоретически может привести к ситуации, последствия которой сегодня не возьмется предугадать никто.
«Мы сейчас находимся в начале активной стадии гонки кибервооружений», - заявил на днях президент США Дональд Трамп. Несколько дней назад он сообщил о своих планах увеличить расходы на кибероборону и кибервооружение, предложив выделить силовикам дополнительные средства для усиление защиты Америки в киберпространстве.
В конце прошлого года глава министерства обороны Польши Антоний Мацеревич заявил, что Польша выделит около 230 млн евро на развитие киберармии.
Аккурат накануне нового 2017 г. президент Украины Петр Порошенко сообщил, что за ноябрь-декабрь 2016 г. было зафиксировано около 6,5 тыс. кибератак на объекты пяти ведомств и тридцати одного государственного информационного ресурса. Минфин и Госказначейство в результате хакерской атаки утратили 3 терабайта информации. Верховная Рада предусмотрела в государственном бюджете на 2017 г. дополнительно 150 млн грн на развитие, модернизацию и функционирование системы киберзащиты. Что же касается украинских хакеров, то о существовании государственных кибервойск информации нет.
«Украинские Кибер Войска» - один из волонтерских проектов, созданный в 2014-м. «Противодействуя российской агрессии в интернете, мы взламывали, блокировали и закрывали сайты и блоги террористов, каналы на YouTube, блокировали телефоны, счета в банках и электронных платежных системах, охотились в соцсетях на «троллей». Данные высылали в СБУ и волонтерам, которые сотрудничают с армией. Кроме того, мы боролись за возвращение государственных сайтов, захваченных Россией в Крыму и на Донбассе. За два года заблокировали на 347 счетах террористов почти $13 млн», - рассказывает основатель кибервойск Евгений Докукин. И добавляет: «При этом за два года я не получил никакой поддержки от наших силовиков».
Источник: dsnews.ua