Vault 7

Джошуа Шульте[англ.], осужденный на 40 лет за передачу документов

«Vault 7» («Убежище 7»[1], «Сейф 7»[2]) — серия документов, которые публикует WikiLeaks, начиная с 7 марта 2017 года, содержащая описание глобальной программы ЦРУ США по взлому электронных устройств, таких как телефоны с системой iOS и Android, компьютеры под управлением Windows и умные телевизоры компании Samsung[1][3].

7 марта 2017 года была опубликована первая порция документов, условно названная Year Zero (с англ. — «Нулевой год»), состоящая из 8761 документа (7818 веб-страниц и 943 приложенных файла)[4], что по мнению некоторых, является самой большой утечкой информации ЦРУ[5], а по количеству страниц эта утечка уже превысила разоблачение слежки АНБ, начатое Эдвардом Сноуденом в 2013 году[6].

23 марта 2017 года была опубликована вторая порция документов, получившая условное название Dark Matter (с англ. — «тёмная материя»), состоящая из 12 документов, описывающие инструменты для взлома MacBook и iPhone[7].

Третья порция документов, опубликована 7 апреля 2017 года под названием Grasshopper (с англ. — «кузнечик»), раскрывает одноименную программу ЦРУ для взлома операционной системы Windows[8].

14 мая 2017 года была опубликована четвертая порция документов под названием Pink Cow (с англ. — «розовая корова»), состоящая из 12 файлов для взлома Android-планшетов и iPad[источник не указан 2719 дней].

Пятая порция документов была опубликована 16 июня под названием Football (с англ. — «футбол»), раскрывает 14 из 37 файлов для взлома смартфонов Samsung[источник не указан 2719 дней].

WikiLeaks не раскрывает источников документов, но утверждает, что они были несанкционированно распространены среди бывших американских правительственных хакеров и подрядчиков, один из которых предоставил WikiLeaks часть архива[5].

WikiLeaks также не раскрывает людей, упомянутых в опубликованных документах; их имена заменены на случайно сгенерированные уникальные идентификаторы, другие идентифицирующие сведения тоже изменены или удалены[9].

Согласно WikiLeaks, организация будет воздерживаться от распространения «вооруженного» программного обеспечения до тех пор, пока не будет достигнут консенсус с технической и политической точек зрения относительно характера программы ЦРУ и того, каким образом такое «оружие» должно анализироваться, разоружаться и публиковаться[6].

Предыстория

WikiLeaks начал публикацию данных из этой утечки с серии загадочных твитов в начале февраля 2017 года[10]. 16 февраля были опубликованы документы о наблюдениях ЦРУ за ходом выборов президента Франции в 2012 году[11]. В пресс-релизе WikiLeaks сообщил, что эта информация опубликована как контекст для будущих серий «CIA Vault 7»[12].

8 марта 2017 года сотрудники разведывательных и правоохранительных органов США сообщили международному новостному агентству Reuters о том, что они ещё в конце 2016 года знали о наличии уязвимостей в системе безопасности ЦРУ, которые и привели к этой утечке информации. Двое из них заявили, что самый вероятный источник утечки — это «подрядчики»[13].

Подлинность информации

Пресс-секретарь ЦРУ отказался отвечать на вопрос о подлинности опубликованных электронных документов, заявив, что разведуправление «не комментирует подлинность или содержание так называемых „документов разведки“»[5][14]. Однако вскоре после ЦРУ опубликовало заявление о том, что «американское общество должно быть крайне обеспокоено любыми разоблачениями Викиликса, устроенными для того, чтобы подорвать способность разведывательного сообщества защищать Америку от террористов и других врагов. Эти разоблачения не только ставят под угрозу служащих США и проводимые ими операции, но и вооружают наших противников информацией и инструментами, способными причинить нам вред»[15].

В частном порядке действующие и бывшие сотрудники разведки анонимно сообщали, что опубликованные WikiLeaks документы выглядят подлинными[16]; эту же версию поддержал бывший сотрудник и разоблачитель АНБ Эдвард Сноуден[17]. Роберт Чесни (англ. Robert Chesney), профессор права Техасского университета, директор по технологиям и государственной политике Центра стратегических и международных исследований, связал «Vault 7» с хакерским инструментарием АНБ, раскрытом в 2016 году группой, называющей себя «The Shadow Brokers»[5].

Организация кибервойны

WikiLeaks утверждает, что документы были получены из «изолированной хорошо защищённой внутренней сети Центра кибернетической разведки ЦРУ в Лэнгли, штата Вирджиния»[18]. Полученные сведения позволяют WikiLeaks частично выяснить структуру и организацию работы Центра киберразведки (ЦКР) (англ. Center for Cyber Intelligence (CCI)). Согласно им, целый отдел ЦКР занимается взломом программного обеспечения фирмы Apple[17], а генеральное консульство США[англ.] во Франкфурте-на-Майне используется в качестве базы для проведения киберопераций, и агенты ЦРУ могут въехать в Германию под видом технических консультантов по поддержке веб-сайта этого консульства[17].

Первая серия документов, опубликованных WikiLeaks 7 марта 2017 года под условным названием «Нулевой год» (англ. Year Zero) раскрывает деятельность совершенно секретного подразделения американской разведки, базирующегося во Франкфурте-на-Майне и производящего кибератаки по целям в Европе, Китае и на Среднем Востоке. Американское генконсульство в северной части этого немецкого города известно как крупнейшее в мире дипломатическое представительство США — как по площади зданий, так и по численности персонала. Как следует из раскрытых документов, оно также играло важнейшую роль в проведении внешней разведки на протяжении многих лет, а также стало базой для проведения военно-кибернетических операций США. Там, в зданиях за высокими заборами с колючей проволокой, работают секретные сотрудники ЦРУ, АНБ, Секретной службы Министерства внутренней безопасности и военного ведомства. А за пределами территории консульства в радиусе около 40 километров американцы создали целую сеть «представительств» и подставных организаций. Американские хакеры во Франкфурте входят в состав Европейского центра кибернетической разведки (англ. Center for Cyber Intelligence Europe, CCIE), имеют дипломатические паспорта и другие документы, позволяющие им въехать в Германию без досмотра на таможне[17][19].

8 марта 2017 года Генеральный прокурор при Верховном суде Германии Петер Франк объявил о том, что властями проводилось предварительное расследование и возможно проведение более тщательной проверки деятельности сотрудников этого консульства, особенно если выяснится, что жертвами кибератак ЦРУ могли быть жители Германии[20][21]. Министр иностранных дел Германии Зигмар Габриэль по поводу «Нулевого года» сказал, что немецкие власти не располагали никакой информацией о таких кибератаках[22].

«Umbrage»

Согласно опубликованным документам, ЦРУ собрало большую коллекцию методов осуществления кибератак и вредоносного программного обеспечения, разработанного в других странах, среди которых WikiLeaks особо выделяет Россию[17]. Эта коллекция получила наименование «Umbrage»[17][23]. По утверждению WikiLeaks, эти методы и программы используются ЦРУ, чтобы запутать расследование и замаскировать источники кибератак[5], выдать свои кибератаки за чужие[17]. Кевин Поулсен в The Daily Beast утверждает, что библиотека Umbrage не отсортирована по странам происхождения входящих в неё инструментов[11]. Опубликованные WikiLeaks документы говорят скорее о том, что заимствование чужого программного кода проводилось с целью экономии на собственной разработке[24].

Уязвимые устройства и программы

Смартфоны

Как сообщается, уязвимы для таких методов взлома как iPhone компании Apple, так и устройства под управлением операционной системы Android, разрабатываемой компанией Google. Внедрив вредоносное программное обеспечение в ОС Android, ЦРУ может получить доступ к защищённым коммуникациям устройства[25].

Apple утверждает, что «большинство уязвимостей, сведения о которых на сегодняшний день опубликованы, уже были устранены в последней версии iOS»[26], и что компания «продолжит работу [в этом направлении], чтобы оперативно принимать меры по защите от любой выявленной уязвимости»[27][28]. Директор по безопасности и конфиденциальности компании Google Хезер Адкинс (Heather Adkins) также заявила, что при обновлениях Android и Google Chrome раскрытые WikiLeaks уязвимости уже устранены, и что компания внимательно изучает эту информацию, чтобы защитить пользователей ПО от других возможных уязвимостей[29][30][31].

Мессенджеры

По данным WikiLeaks, взломав телефон с Android, ЦРУ сможет перехватывать голосовой трафик и текстовые сообщения ещё до того, как они будут зашифрованы для передачи по сети[5], а некоторые компьютерные программы ЦРУ могут получить доступ к сообщениям мессенджеров[5]. При этом об успешном вскрытии уже зашифрованных сообщений пока что ничего не говорится[25], как и о взломе сквозного шифрования мессенджеров Telegram, WhatsApp и Signal[англ.]; но такой взлом шифров не понадобится, если есть возможность перехватывать вводимые сообщения прямо на устройстве пользователя до их зашифровки[25].

Системы управления транспортными средствами

В одном из опубликованных WikiLeaks документах есть сведения о том, что ЦРУ исследовало пути заражения компьютерными вирусами электронных систем управления транспортными средствами. WikiLeaks утверждает, что «не указано, для каких целей предполагалось осуществлять подобный перехват управления, но это могло бы дать ЦРУ возможность совершать практически нераскрываемые убийства»[17][32]. Это вызвало новый интерес к загадочной автокатастрофе, в которой 18 июня 2013 года погиб писатель и журналист Майкл Хастингс[32][33].

Умные телевизоры

Одна из программ под кодовым названием «Weeping Angel» позволяет использовать «умные телевизоры» компании Samsung как подслушивающие устройства; такой телевизор, заражённый вирусом, будет записывать разговоры в комнате и передавать их по интернету на сервер ЦРУ, даже если этот телевизор выглядит выключенным[5].

Windows

В опубликованных документах говорится о наличии в Windows XP, Windows Vista и Windows 7 эксплоита — DLL-инъекции «Windows FAX»[4].

WikiLeaks также опубликовала исходный код программы, выполняемой под Windows 7, которая, как там утверждается, позволяет атакующему обойти нормальный контроль учётных записей пользователей, незаметно для пользователя получить привилегии администратора операционной системы и с этими привилегиями выполнять любые действия на заражённом компьютере; при этом система не покажет окно с предупреждением о попытке запустить программу от имени администратора[34].

UEFI

Опубликован пример исходного кода программы, которая, по утверждению WikiLeaks, использует уязвимость загрузчиков с поддержкой UEFI и позволяет подменить ядро загружаемой операционной системы до выполнения последовательности загрузки UEFI либо перехватить управление и выполнить любые машинные операции до начала загрузки ядра ОС в оперативную память[35].

Оценки и критика

Ли Мэтью (Lee Mathews), корреспондент журнала Forbes, написал, что большинство технологий взлома, «раскрытых» в «Vault 7», и так уже были известны многим специалистам по кибербезопасности в разных странах мира[36].

Эдвард Сноуден отметил важность этой публикации, раскрывающей, по его мнению, то, как власти США поступают крайне безответственно, намеренно оставляя уязвимости в системах защиты американских программ и устройств, и даже специально создавая такие уязвимости[37].

9 марта 2017 года Джулиан Ассандж в пресс-релизе заявил, что WikiLeaks опубликовал только 1 % от всех материалов этой утечки, что в ещё нераскрытых материалах есть неустранённые уязвимости программного обеспечения, но он сотрудничал с Microsoft, Apple и Google, чтобы помочь устранению этих уязвимостей. Ассандж намерен опубликовать описания тех уязвимостей только после того, как они будут устранены при очередных обновлениях программного обеспечения, чтобы не увеличивать риски его использования. Он утверждает, что среди уже раскрытых уязвимостей нет «уязвимостей нулевого дня». В этом же пресс-релизе Ассандж зачитывает официальное обращение компании Microsoft с призывом к принятию «следующей Женевской конвенции», которая защитит мирных людей от правительственного кибероружия, подобно тому, как предыдущая Женевская конвенция защищает гражданских лиц от применения против них боевого оружия[21].

Натан Уайт (Nathan White), старший менеджер по законодательству общественной правозащитной организации Access Now[англ.] написал[38]:

Сегодня наша цифровая безопасность подвергается риску, потому что ЦРУ чаще собирает уязвимости, чем работает с компаниями над их исправлением. Полагаю, что в Соединённых Штатах всё же идёт процесс, способствующий повышению безопасности наших цифровых устройств и сервисов — Vulnerabilities Equities Process. Многие из этих уязвимостей были ответственно раскрыты и устранены. Эта утечка доказывает, что накапливать выявленные уязвимости вместо того, чтобы исправлять их — означает неизбежно подвергать риску пользователей цифровых устройств.

По мнению некоторых, раскрытые средства и методы работы скорее использовались для целенаправленного негласного наблюдения за интересующими разведку людьми и организациями[39][40], нежели для массовой нецеленаправленной слежки и сплошного сбора данных; этим они отличаются от ранее раскрытых средств АНБ[41][42]. Ассандж на пресс-конференции высказался в том же духе, предположив, что такие средства скорее будут использоваться для целенаправленных кибератак, они дороже обходятся и с большей вероятность применяются по решению суда. В то же время, по утверждению Ассанджа, есть основания подозревать, что в ЦРУ существует «подразделение автоматических закладок» (англ. automated implant branch), которое не просто разрабатывает компьютерные вирусы, но и поставило это дело на поток, автоматизировало разработку, что делает практически возможным и массовое распространение и внедрение таких троянских программ[21].

Уголовное преследование информатора

После внутреннего расследования по результатам утечки под подозрение в передаче WikiLeaks данных попал бывший сотрудник ЦРУ Джошуа Шульте[англ.][43].

13 июля 2022 года суд в Нью-Йорке признал бывшего программиста ЦРУ Джошуа Шульте виновным в передаче WikiLeaks пакета данных, известного под названием «Убежище 7» (Vault 7)[44]. В феврале 2024 года он был приговорен к 40 годам лишения свободы[45].

Примечания

  1. 1 2 "WikiLeaks опубликовала новый крупный архив документов ЦРУ". lenta.ru. 2017-03-07. Архивировано 7 марта 2017. Дата обращения: 7 марта 2017.
  2. Ведомости (2017-03-07). "Wikileaks начала публиковать «хакерский архив» ЦРУ". Архивировано 8 марта 2017. Дата обращения: 8 марта 2017.
  3. Мария Бондаренко (2017-03-07). "WikiLeaks начал публикацию «крупнейшей утечки» данных из ЦРУ". РБК. Архивировано 7 марта 2017. Дата обращения: 7 марта 2017.
  4. 1 2 "WikiLeaks claims to release thousands of CIA documents". CBS News/Associated Press (англ.). 2017-03-07. Архивировано 19 марта 2017. Дата обращения: 8 марта 2017.
  5. 1 2 3 4 5 6 7 8 WikiLeaks Releases Trove of Alleged C.I.A. Hacking Documents. The New York Times (7 марта 2017). Дата обращения: 7 марта 2017. Архивировано 7 марта 2017 года.
  6. 1 2 WikiLeaks publishes massive trove of CIA spying files in 'Vault 7' release. The Independent (7 марта 2017). Дата обращения: 7 марта 2017. Архивировано 7 марта 2017 года.
  7. WikiLeaks обнародовал новую порцию документов ЦРУ о взломе устройств Apple. NEWSru (24 марта 2017). Дата обращения: 25 марта 2017. Архивировано 26 марта 2017 года.
  8. WikiLeaks обнародовал документы ЦРУ о взломе OC Windows. hitech.newsru.com (7 апреля 2017). Дата обращения: 9 апреля 2017. Архивировано 10 апреля 2017 года.
  9. Vault7 - Home. WikiLeaks. Дата обращения: 10 марта 2017. Архивировано 16 июня 2017 года.
  10. Dwilson, Stephanie Dube What Is Vault 7 on WikiLeaks? Heavy (7 февраля 2017). Дата обращения: 12 марта 2017. Архивировано 12 марта 2017 года.
  11. 1 2 Poulsen, Kevin Russia Turns Wikileaks CIA Dump Into Disinformation. The Daily Beast (8 марта 2017). Дата обращения: 8 марта 2017. Архивировано 23 мая 2017 года.
  12. CIA espionage orders for the 2012 French presidential election. WikiLeaks (16 февраля 2017). Дата обращения: 12 марта 2017. Архивировано 12 июня 2017 года.
  13. Walcott, John (2017-03-08). "U.S intel, law enforcement officials aware of CIA breach since late last year" (англ.). Reuters. Архивировано 20 сентября 2017. Дата обращения: 13 марта 2017. {{cite news}}: Неизвестный параметр |coauthors= игнорируется (|author= предлагается) (справка)
  14. англ. the organization does "not comment on the authenticity or content of purported intelligence documents.
  15. Berke, Jeremy CIA: Americans 'should be deeply troubled' by WikiLeaks' disclosure (англ.). Business Insider (8 марта 2017). — «The American public should be deeply troubled by any WikiLeaks disclosure designed to damage the Intelligence Community's ability to protect America against terrorists or other adversaries. Such disclosures not only jeopardize US personnel and operations, but also equip our adversaries with tools and information to do us harm.» Дата обращения: 10 марта 2017. Архивировано 19 марта 2017 года.
  16. Ross, Brian; Gordon Meek, James; Kreider, Randy; Kreutz, Liz WikiLeaks docs allege CIA can hack smartphones, expose Frankfurt listening post. ABC News (8 марта 2017). Дата обращения: 10 марта 2017. Архивировано 21 апреля 2017 года.
  17. 1 2 3 4 5 6 7 8 Cody Derespina. WikiLeaks releases 'entire hacking capacity of the CIA'. Fox News (7 марта 2017). Дата обращения: 7 марта 2017. Архивировано 28 апреля 2017 года.
  18. Raphael Satter. WikiLeaks publishes CIA trove alleging wide scale hacking (англ.). Boston.com (7 марта 2017). — «an isolated, high-security network situated inside the CIA’s Center for Cyber Intelligence in Langley, Virginia.» Дата обращения: 7 марта 2017. Архивировано 8 марта 2017 года.
  19. Goetz, John; Obermaier, Frederik (2017-03-07). "Frankfurter US-Konsulat soll Spionagezentrale sein" [Frankfurt's US Consulate appears to be an espionage center]. Süddeutsche Zeitung (нем.). Архивировано 1 июня 2017. Дата обращения: 13 марта 2017.
  20. Internet-Methoden der CIA enthüllt | waz.de | Politik. Дата обращения: 13 марта 2017. Архивировано 18 апреля 2017 года.
  21. 1 2 3 Wikileaks Vault 7 March 9th Press Conference [Full Transcript] — Steemit (10 марта 2017). Дата обращения: 12 марта 2017. Архивировано из оригинала 30 мая 2017 года.
  22. German Foreign Minister Gabriel fears new arms race with Russia Архивная копия от 11 мая 2017 на Wayback Machine, Deutsche Welle, 9 March 2017
  23. англ. umbrage означает «обида», но в другом значении также «тень» или «сень»
  24. Cimpanu, Catalin Vault 7: CIA Borrowed Code from Public Malware. Bleeping Computer. Дата обращения: 8 марта 2017. Архивировано 8 апреля 2017 года.
  25. 1 2 3 Barrett, Brian The CIA Can't Crack Signal and WhatsApp Encryption, No Matter What You’ve Heard. Wired (7 марта 2017). Дата обращения: 8 марта 2017. Архивировано 8 марта 2017 года.
  26. англ. many of the issues leaked today were already patched in the latest iOS
  27. англ. many of the issues leaked today were already patched in the latest iOS," and that the company "will continue work to rapidly address any identified vulnerabilities
  28. McCormick, Rich Apple says it’s already patched 'many' iOS vulnerabilities identified in WikiLeaks' CIA dump. The Verge (8 марта 2017). Дата обращения: 8 марта 2017. Архивировано 8 марта 2017 года.
  29. Schroeder, Stain (2017-03-09). "Google says it already fixed 'many' of the security flaws from Vault 7 leak" (англ.). Mashable. Архивировано 13 марта 2017. Дата обращения: 13 марта 2017.
  30. Ng, Alfred (2017-03-09). "Google: We've fixed most of CIA's alleged Android exploits" (англ.). ZDNet. Архивировано 13 марта 2017. Дата обращения: 13 марта 2017.
  31. "WikiLeaks поможет IT-компаниям в борьбе с кибершпионажем ЦРУ". Роскомсвобода. 2017-03-11. Архивировано 13 марта 2017. Дата обращения: 13 марта 2017.
  32. 1 2 WikiLeaks 'Vault 7' dump reignites conspiracy theories surrounding death of Michael Hastings. The New Zealand Herald (8 марта 2017). Дата обращения: 8 марта 2017. Архивировано 8 марта 2017 года.
  33. S.J. Prince. WikiLeaks Vault 7 Conspiracy: Michael Hastings Assassinated by CIA Remote Car Hack? Heavy.com (7 марта 2017). Дата обращения: 8 марта 2017. Архивировано 20 мая 2017 года.
  34. Elevated COM Object UAC Bypass (WIN 7). Дата обращения: 10 марта 2017. Архивировано 12 марта 2017 года.
  35. ExitBootServices Hooking. WikiLeaks. Дата обращения: 10 марта 2017. Архивировано 7 марта 2017 года.
  36. Mathews, Lee WikiLeaks Vault 7 CIA Dump Offers Nothing But Old News. Forbes. Дата обращения: 9 марта 2017. Архивировано 17 мая 2017 года.
  37. Edward Snowden on Twitter (англ.). Twitter. Дата обращения: 8 марта 2017. Архивировано 14 июня 2017 года.
  38. Alleged CIA documents show urgent need to limit government hacking – Access Now. Access Now (7 марта 2017). Дата обращения: 8 марта 2017. Архивировано 14 мая 2017 года.
  39. Hern, Alex 'Am I at risk of being hacked?' What you need to know about the 'Vault 7' documents. The Guardian (8 марта 2017). Дата обращения: 11 марта 2017. Архивировано 24 июня 2017 года.
  40. Hern, Alex Apple to 'rapidly address' any security holes as companies respond to CIA leak. The Guardian (8 марта 2017). Дата обращения: 11 марта 2017. Архивировано 26 июня 2017 года.
  41. For NSA chief, terrorist threat drives passion to ‘collect it all’. Washington Post. Дата обращения: 11 марта 2017. Архивировано 1 марта 2017 года.
  42. The crux of the NSA story in one phrase: 'collect it all'. The Guardian (15 июля 2013). Дата обращения: 11 марта 2017. Архивировано 10 марта 2017 года.
  43. ЦРУ нашло причину крупнейшей в истории утечки секретных данных о кибероружии
  44. Бывшего сотрудника ЦРУ признали виновным в крупнейшей утечке секретных данных. Дата обращения: 15 июля 2022. Архивировано 15 июля 2022 года.
  45. Информатора группы WikiLeaks приговорили к тюрьме за детское порно и шпионаж. Дата обращения: 2 февраля 2024. Архивировано 2 февраля 2024 года.

Ссылки