Мій бізнес – Франшизи. Рейтинги. Історія успіху. Ідеї. Робота та освіта
Пошук по сайту

Центральне розвідувальне управління США. Секретні досліди цру - міф чи правда Інструмент для виведення даних через SMS

Центральне розвідувальне управління, ЦРУ(англ. Central Intelligence Agency, CIA) - агентство Федерального уряду США, основною функцією якого є збір та аналіз інформації про діяльність іноземних організацій та громадян. Основний орган зовнішньої розвідки та контррозвідки США. Діяльність ЦРУ буває з можливістю її офіційного невизнання.

Штаб-квартира ЦРУ під назвою Ленглі, розташована недалеко від Вашингтона місті Маклін, графство Ферфакс, штат Віргінія.

ЦРУ входить до Розвідувальної спільноти США, якою керує Директор національної розвідки.

Функції

До обов'язків директора ЦРУ входять:

  • Збирання розвідувальної інформації через агентурну мережу та інші відповідні засоби. При цьому директор ЦРУ не має поліцейських, правоохоронних повноважень і повноважень викликати до суду, а також не виконує функцій забезпечення внутрішньої безпеки;
  • Зіставлення та оцінка отриманих розвідданих, пов'язаних з національною безпекою, та надання розвідувальної інформації відповідним інстанціям;
  • Загальне керівництво та координація збору національних розвідданих за межами Сполучених Штатів через агентурні джерела Розвідувального Співтовариства, уповноважені збирати інформацію, у координації з іншими департаментами, відомствами та органами уряду Сполучених Штатів. При цьому необхідне забезпечення найбільш ефективного використанняресурсів, а також прийняття до уваги потенційних загроз для всіх осіб, залучених до збору розвідданих;
  • Виконання інших подібних функцій та обов'язків, які стосуються розвідувальної діяльності, що забезпечує національну безпеку, за вказівкою Президента чи директора Національної Розвідки.

На відміну від аналогічних структур у багатьох інших країнах, офіційно ЦРУ є громадською організацією. У зв'язку з чим, агенти цієї організації немає військових звань, а збір розвідданих здійснюється співробітниками, отримали тактичну підготовку.

Оперативно-тактично найбільш підготовленим є підрозділ - Відділ Спеціальних Заходів (ориг. - Special Activities Division). Переважно з досвідчених ветеранів таких спецпідрозділів збройних сил США як Delta Force, Navy SEAL тощо.

Структура

Керівництво та директорати

Структура ЦРУ на травень 2009 року виглядала так:

  • Розвідувальний директорат займається обробкою та аналізом отриманої розвідінформації. Керівник – директор з розвідки.
  • Національна секретна служба (колишній оперативний директорат) вирішує завдання, пов'язані зі збором інформації агентурною розвідкою, організовує та проводить таємні операції. Керівник – директор національної секретної служби.
  • Науково-технічний директорат проводить дослідження та розробку технічних засобівзбирання інформації.
  • Директорат постачання. Керівник – директор із постачання.
  • Центр вивчення розвідки займається зберіганням та вивченням історичних матеріалів ЦРУ. Керівник – директор центру вивчення розвідки.
  • Офіс головного юрисконсульта. Керівник – головний юрисконсульт. Співробітники цього відділу стежать за дотриманням працівниками Управління Конституції та законів, чинних правилта інструкцій.
  • Офіс генерального інспектора. Керівник – генеральний інспектор. Призначається Президентом під час схвалення Сенатом. Незалежний від інших відділів та офісів, підпорядковується безпосередньо директору ЦРУ. Здійснює інспекції, розслідування та аудит у штаб-квартирі ЦРУ, на місцях та у закордонних відділеннях Управління. Кожні півроку готує для директора ЦРУ звіт, який надає Комітету з розвідки Конгресу США.
  • Офіс громадських зв'язків. Керівник – директор зі зв'язків із громадськістю.
  • Офіс у військових справах надає підтримку у сфері розвідки збройним силамСША.

Структура Центру кіберрозвідки ЦРУ

У березні 2017 року Рада із зовнішньої та оборонної політики опублікувала доповідь, підготовлену консультантом ПІР-Центру Олегом Демидовим і присвячену найбільшому витоку даних ЦРУ. ІТ-експерт вивчив масив даних, опублікований на сайті WikiLeaks і з'ясував, як влаштований кіберпідрозділ спецслужби і чим він займається.

Згідно з отриманими WikiLeaks даними, робота ЦРУ з розвитку власного кіберпотенціалу зосереджена в рамках одного з п'яти управлінь – Управління цифрових інновацій (Directorate of Digital Innovation). Його ключовою структурою є Центр кіберрозвідки (Center of Cyber ​​Intelligence), до компетенції якого входив розвиток опублікованої «бази знань» відомства з кіберзасобів та безпосередня розробка останніх.

Діяльність Центру кіберрозвідки розбита за трьома основними напрямками: Група комп'ютерних операцій (Computer Operations Group), Група фізичного доступу (Physical Access Group) та Група інженерно-технічних розробок (Engineering Development Group). Саме остання займалася розробкою, тестуванням та супроводом програмного забезпечення, що міститься у витоку.

Певні напрямки розробки програмного забезпечення розподілялися між двома підгрупами та їх дев'ятьма відділами у складі Групи інженерно-технічних розробок. Серед них – відділ мобільних пристроїв (Mobile Devices Branch; використовував уразливості для смартфонів), відділ автоматизованих програмних імплантів (Automated Implant Branch; використання вразливості у ПК), відділ мережевих пристроїв (Network Devices Branch; відповідав за створення мережевих атак на веб-сервери) . Проекти відділу вбудованих систем (Embedded Devices Branch) включали розробку засобів експлуатації вразливостей в ПЗ різних «розумних» пристроїв, у тому числі телевізорів.

У 2013 році обсяг фінансування Центру кіберрозвідки становив $4,8 млрд, а кількість його співробітників – 21 тис. осіб. Таким чином ЦРУ можна вважати оператором найбільшої у світі програми розробки державного кіберарсеналу, зазначає Демидов.

У звіті WikiLeaks також наголошується, що у структурі розвідки США є підрозділ, який займається розробкою шкідливого софту виключно для продукції Apple. У WikiLeaks пояснюють, що частка телефонів, що працюють на iOS, на світовому ринку не така велика - всього 14,5% проти 85% частки телефонів на Android. Однак апарати iPhone дуже популярні серед політиків, дипломатів і представників бізнесу.

З оприлюднених документів також випливає, що американське консульство у Франкфурті-на-Майні є «хакерським центром» ЦРУ, який займається регіонами Європи, Близького Сходу та Африки.

Історія

2018

Майка Помпео призначено держсекретарем, Джина Хаспел на чолі ЦРУ

2017

Витік Vault 8

Навіть якщо власник стороннього комп'ютера виявляв, що на його пристрої працює імплант – шкідливе ПЗ, що видобуває інформацію – завдяки Hive користувач ніяк не міг пов'язати його роботу з ЦРУ. Коли власник комп'ютера перевіряв, на які сервери в інтернеті імплант передає інформацію, Hive маскував зв'язок з серверами відомства. По суті, інструмент є прихованою комунікаційною платформою для шкідливого ПЗ ЦРУ, через яку воно відсилає в управління добуті дані і отримує нові інструкції, пише WikiLeaks.

При цьому, коли шкідливе програмне забезпечення проходить автентифікацію в системі серверів ЦРУ, генеруються цифрові сертифікати, які імітують належність програмного забезпечення реально існуючим виробникам. Три зразки, що є в опублікованому WikiLeaks вихідному коді, підробляють сертифікати «Лабораторії Касперського» з Москви, нібито підписані довіреним сертифікатом Thawte Premium Server у Кейптауні. Якщо користувач, який виявив імплант, намагається зрозуміти, куди йде трафік з його мережі, він подумає не ЦРУ, а вказаного виробника ПЗ.

«Лабораторія» відреагувала на публікацію WikiLeaks наступним коментарем: «Ми вивчили заяви, опубліковані 9 листопада у звіті Vault 8, і можемо підтвердити, що сертифікати, що імітують наші, є несправжніми. Ключі, сервіси та клієнти «Лабораторії Касперського» знаходяться в безпеці і не торкнулися».

Система серверів

Hive виконує ряд операцій за допомогою імплантів, що діють на комп'ютері, причому кожна операція реєструється в домені-прикритті, що нешкідливо виглядає. Сервер, на якому знаходиться домен, орендується у провайдерів комерційного хостингу на правах приватного віртуального сервера (VPS). Його софт кастомізовано під специфікацією ЦРУ. Ці сервери є публічним фасадом серверної системи ЦРУ, а далі вони передають HTTP(S)-трафік через віртуальну приватну мережу (VPN) на прихований сервер під назвою Blot.

Якщо хтось заходить на домен-прикриття, він показує відвідувачу цілком безневинну інформацію. Єдиною відмінністю, що насторожує, є нечасто використовувана опція HTTPS -сервера під назвою Optional Client Authentication. Завдяки їй від користувача, що переглядає домен, не потрібна автентифікація – вона не є обов'язковою. А ось імплант, зв'язавшись із сервером, проходить її обов'язково, щоб його зміг засікти сервер Blot.

Трафік від імплантатів відправляється на шлюз керування оператором імпланту під назвою Honeycomb, а весь інший трафік йде на сервер-прикриття, який постачає невинний контент, доступний для всіх користувачів. У процесі аутентифікації імпланта генерується цифровий сертифікат, який імітує належність програмного забезпечення реально існуючим виробникам.

Розробка 137 ІІ-проектів

Центральне розвідувальне управління не встигає обробляти велику кількість даних та розраховує на штучний інтелект (ІІ). Розвідка США активно працює над 137 проектами ІІ, зазначила у вересні 2017 року заступник директора ЦРУ Дон Меєрікс (Dawn Meyerriecks).

ІІ пропонує розвідувальним службам широкий діапазон можливостей - від зброї для полів битв до можливості відновити комп'ютерну систему після кібератак. Найбільш цінною для розвідслужб є здатність ІІ виявляти значні патерни в соцмережах.

Розвідка і раніше збирала дані із соціальних медіа, зазначив голова Кентської школи ЦРУ Джозеф Гартін (Joseph Gartin). Нововведення полягає в обсягах оброблюваних даних, а також швидкості збору інформації, підкреслив Гартін.

Через 20 років для того, щоб проаналізувати зображення з комерційних супутників вручну, потрібно 8 мільйонів аналітиків, заявив директор Національного агентства геопросторової розвідки Роберт Карділло (Robert Cardillo). За його словами, мета полягає у тому, щоб автоматизувати 75% поставлених завдань.

Інструмент для виведення даних через SMS

У середині липня 2017 року сайт Wikileaks опублікував відомості про черговий інструмент для стеження в кіберпросторі, розроблений і активно використовуваний ЦРУ. Цього разу йдетьсяпро програму HighRise, яка маскувалася під програму TideCheck.

У документації, що потрапила у розпорядженні Wikileaks, вказується, що інструмент необхідно завантажувати, встановлювати та активувати вручну; іншими словами, для здійснення успішної атаки необхідно або мати фізичний доступ до пристрою, або якимось чином досягти потенційних жертв самостійної установки програми.

Другий сценарій дуже малоймовірний: від користувача потрібно відкрити програму TideCheck, ввести пароль "inshallah" ("якщо забажає Аллах") і вибрати в меню опцію Initialize. Після цього програма автоматично запускатиметься і працюватиме у фоновому режимі.

Сама по собі ця програма не завдає жодної шкоди. Найімовірніше, вона використовувалася самими агентами ЦРУ як шлюз, через який у вигляді SMS-повідомлення на сервери ЦРУ перенаправлялися дані, виведені зі смартфонів, що належать об'єктам стеження (і вже заражених іншими шкідливими програмами). SMS-канал використовувався у випадках, коли інтернет-підключення були недоступні.

Як мінімум, значна частина цих шпигунських програм під різні платформи вже так чи інакше фігурувала у публікаціях Wikileaks у рамках кампанії Vault 7.

Остання відома на даний моментверсія програми HighRise – 2.0 – вийшла у 2013 році. Вона працює лише під версіями Android 4.0-4.3. З того часу розробники Google значно посилили захищеність своєї операційної системи, тому на пізніших версіях HighRise не запуститься.

Кіберзлочинці успішно пишуть шкідливе ПЗ і для нових версій AndroidТак що логічно буде припустити, що ЦРУ вже має щось схоже на HighRise, але успішно функціонує під пізніми версіями мобільної ОС, - вважає Ксенія Шилак, директор з продажів компанії SEC Consult. - У будь-якому випадку, інструмент, що втік, теоретично може бути адаптований під Android 4.4 і пізніші версії і використаний в кримінальних цілях.

Symantec: хакерські інструменти ЦРУ використовувалися для 40 кібератак у 16 ​​країнах

У квітні 2017 року антивірусна компанія Symantec назвала приблизну кількість кібератак, проведених за допомогою інструментів хакерів, якими користувалися співробітники ЦРУ і про які стало відомо з матеріалів сайту WikiLeaks.

За даними Symantec, за кілька років не менше 40 кібератак у 16 ​​державах (включаючи країни Середнього Сходу, Європи, Азії, Африки, а також США) було проведено за допомогою програм, які раніше розсекретила організація WikiLeaks.


У Symantec не розкривали назви програм, які могли використовуватися ЦРУ або кимось іншими для кібератак.

Кібершпигунством у ЦРУ займалася спеціальна група, яку в Symantec охрестили Longhorn. Її учасники інфікували комп'ютерні мережіурядових органів різних держав, заражалися також системи телекомунікаційних, енергетичних підприємств, Так само, як і авіапромислових компаній. Пакет інструментів, про який заявили представники WikiLeaks, використовувався, за даними Symantec, з 2007 до 2011 року.

Витік Vault 7 - найбільший в історії відомства

Наприклад, документи розкривають подробиці того, що ЦРУ зберігає інформацію про безліч 0-day вразливостей у продуктах Apple, Google, Microsoft та інших. великих компаній, наражаючи на ризик всю індустрію.

Розповідають папери і про малварі Weeping Angel, створену Embedded Devices Branch (EDB) ЦРУ, за участю фахівців їхньої британської MI5. З її допомогою спецслужби можуть заражати «розумні» телевізори Samsung, перетворюючи їх на шпигунські пристрої. І хоча для встановлення Weeping Angel, судячи з усього, потрібен фізичний доступ до пристрою, малеча надає спецслужбам самі різні можливості. Ось тільки деякі з них: Weeping Angel може отримувати облікові дані та історію браузера, а також перехоплювати інформацію про WPA та Wi-Fi. Шкідливість вміє впроваджувати підроблені сертифікати для полегшення man-in-the-middle атак на браузер та отримання віддаленого доступу. Також Weeping Angel може створити враження, що телевізор вимкнений, тоді як насправді він продовжує працювати, а вбудований мікрофон слухає все, що відбувається навколо.

У документах згадуються телевізори Samsung F800, а також є вказівки на те, що розробники ЦРУ тестували прошивки версій 1111, 1112 та 1116. Найімовірніше, Weeping Angel становить небезпеку для всіх моделей серії Fxxxx.

Також папери свідчать про те, що під егідою ЦРУ було створено безліч самої різної мобільної малварі для iPhone та Android. Заражені пристрої практично повністю переходять під контроль урядових хакерів і відправляють на бік дані про геолокацію, текстові та аудіокомунікації, а також можуть потай активувати камеру і мікрофон девайсу.

Так, повідомляється, що у 2016 році у розпорядженні ЦРУ були 24 вразливості нульового дня для Android, а також експлоїти для них. Причому вразливість ЦРУ знаходить і «опрацьовує» як самостійно, так і отримує від своїх колег, наприклад, ФБР, АНБ чи британського Центру урядового зв'язку. Саме вразливості нульового дня допомагають спецслужбам обходити шифрування WhatsApp, Signal, Telegram, Wiebo, Confide та Cloackman, оскільки перехоплення даних відбувається ще до того, як запрацювало шифрування.

Головний підозрюваний

У справі про найбільшу за всю історію ЦРУ витік даних, відомий як Vault 7, з'явився головний підозрюваний. Як повідомляє у травні 2018 року The Washington Post з посиланням на судові документи, ним є колишній співробітник ЦРУ Джошуа Адам Шульте (Joshua Adam Schulte).

Згідно з документами, засекречені матеріали спецслужби, які описують її хакерський арсенал, викрали, коли підозрюваний ще працював у ЦРУ. «Уряд негайно отримав достатньо доказів для ініціювання розслідування щодо нього. Було видано кілька ордерів на обшук житла обвинуваченого», - йдеться у документах.

Проте, згідно з документами, для пред'явлення офіційного звинувачення отриманих доказів було недостатньо. Підозрюваному було пред'явлено звинувачення з іншої, не пов'язаної з витоком справи про поширення дитячої порнографії. Через брак доказів у причетності до витоку секретних документів ЦРУ (колишньому співробітнику спецслужби були пред'явлені звинувачення в управлінні сервером, який містить 54 ГБ дитячої порнографії).

За словами захисників, Шульте справді керував публічним сервером, але гадки не мав про наявність на ньому незаконних матеріалів. В результаті обвинуваченого було визнано невинним.

До 2016 року Шульте працював у групі інженерів-розробників ЦРУ. Завдяки службовому становищу він мав доступ до тисяч документів спецслужби, які в 2017 році були передані WikiLeaks .ОС Windows .

Grasshopper містить набір модулів, з яких можна зібрати вірус-імплантант, що настроюється. Модель поведінки вірусу визначається залежно від характеристик комп'ютера жертви. Перед використанням імплантанта цільовий комп'ютер досліджується щодо того, яка у ньому встановлена ​​версія Windows і яке використовується захисне ПЗ. Якщо ці параметри відповідають вірусу, він встановлюється на пристрій. При установці імплантант залишається невидимим для таких відомих антивірусних програм як MS Security Essentials, Rising, Symantec Endpoint та Kaspersky Internet Security.

Один із механізмів стійкості Grasshopper зветься Stolen Goods. Відповідно до документації, основою цього механізму послужила програма Carberp – шкідливе ПЗ для злому банківських мереж. Імовірно, Carberp був розроблений російськими хакерами, кажуть документи ЦРУ.

Запозичення коду Carberp стало можливим завдяки тому, що він був викладений у відкритому доступі. ЦРУ стверджує, що «більша частина» коду їм не стала в нагоді, проте механізм збереження стійкості та деякі компоненти інсталятора були взяті на озброєння та модифіковані для потреб відомства.

Реакція ЦРУ, вендорів та країн
У ЦРУ відмовилися підтвердити справжність оприлюднених WikiLeaks документів, вказавши лише, що агенція займається збором інформації за кордоном для того, щоб «захистити Америку від терористів, ворожих країн та інших супротивників». При цьому у відомстві категорично відкинули підозри у шпигунстві за громадянами.

Офіційний представник МЗС РФ Марія Захарова заявила, що дії ЦРУ, якщо інформація WikiLeaks вірна, становлять небезпеку і можуть підірвати довіру між країнами. Москва закликає спецслужби США дати повноцінну відповідь на звинувачення WikiLeaks про хакерів американської розвідки.
Китайський уряд також стурбований матеріалами ЦРУ з кіберрозвідки, що просочилися, і закликає США припинити стеження за іншими країнами і кібератаки, заявив офіційний представник МЗС КНР Ген Шуан.
У свою чергу новий розділМЗС Німеччини Зігмар Габріель, де, згідно з доповіддю WikiLeaks, розташовується хакерський центр ЦРУ, заявив, що влада ФРН воліє вважати цю інформацію чутками.
Технологічні компанії Apple, Samsung і Microsoft відреагували на публікацію конфіденційних документів розвідувального управління, заявивши, що більшість зазначених у доповіді уразливостей усунуті в останніх версіяхопераційні системи.
Розробники текстового редактора Notepad++ також повідомили про усунення використовуваних спецслужбою «дір» у безпеці. Поряд з Google Chrome, VLC Media Player, Firefox, Opera, Thunderbird, LibreOffice, Skype та іншими програмами, це ПЗ входило до списку вразливих програм, які спецслужба зламувала за допомогою системи Fine Dining. Користувачеві здавалося, що агент запускає програму перегляду відеороликів (наприклад, VLC), демонструє слайди (Prezi), грає в комп'ютерну гру (Breakout2, 2048) або навіть проганяє антивірусну програму (Kaspersky, McAfee, Sophos), насправді поки що відволікає відображається на екрані, відбувається автоматичне зараження комп'ютерної системи, її перегляд та вилучення інформації
Реакція на витік секретних документів ЦРУ

Як повідомляє інформаційне агентство Reuters з посиланням на неназваних співробітників Cisco, після появи цього витоку керівники компанії миттєво залучили фахівців із різних своїх проектів, щоб з'ясувати, як працюють методи злому ЦРУ, допомогти клієнтам Cisco виправити свої системи та не допустити використання злочинцями тих самих кіберприйомів. Цілодобово протягом кількох днів програмісти Cisco аналізували хакерські засоби ЦРУ, виправляли вразливості та готували для клієнтів компанії повідомлення про можливі ризики під час експлуатації обладнання. Зазначається, що під загрозою злому перебувало понад 300 моделей продуктів Cisco.

Представник ЦРУ Хітер Фріц Хорняк (Heather Fritz Horniak) не стала коментувати випадок із Cisco на запит Reuters і лише зазначила, що управління переслідувало «мету бути інноваційним, просунутим і перебувати на передовій у захисті країни від іноземних ворогів».

  • 47% додатків аналізують та передають третім сторонам інформацію про місцезнаходження;
  • 18% діляться іменами користувачів;
  • 16% переправляють на бік email-адреси (
Секретні інструкції ЦРУ та КДБ щодо збору фактів, конспірації та дезінформації Попенко Віктор Миколайович

Програма навчання у школі ЦРУ

Вище загальному виглядівикладено програму навчання майбутніх агентів ЦРУ в Кемп-Пері, описано основні методи роботи оперативних співробітників та надано загальне уявленняпро деяких технічні пристроїта пристосування, що застосовуються ними у розвідувальній діяльності. Тепер розглянемо кожну тему окремо, наведемо конкретні прикладидій агента в тому чи іншому випадку та представимо основні зразки технічних засобів та способи роботи з деякими з них.

Як уже згадувалося, навчально-тренувальний курс у Кемп-Пері підрозділений три головні дисципліни - розвідка, конспірація і напіввоєнні операції (слід зауважити, що таке розподіл певною мірою умовно, і практично вони часто переплітаються).

1. Розвідкавключає різні способи збору інформації агентом і її передача, в тому числі:

Робота зі звукозаписною та приймальною апаратурою (магнітофонами та радіостанціями);

Установка різної підслуховуючої апаратури (мікрофонів-жучків);

Фото- та відеозйомка (за різних умов освітленості), копіювання документів;

Вербування нових інформаторів (агентів);

Виготовлення ключів;

Проникнення в закриті приміщення(у тому числі і зі зломом) для добування інформації;

Таємне розкриття поштової кореспонденції (листів, пакетів та ін.).

2. Конспіраціяє комплексом заходів, що вживаються агентом для збереження в таємниці своєї розвідувальної діяльності. Вона передбачає проведення з боку агента певних дій для забезпечення своєї безпеки та її поведінку у разі виникнення загрози арешту (і після нього):

Шифрування повідомлень;

Користування книгами для зашифрування секретної інформації;

Тайнопис;

Виготовлення мікрофільмів та мікроточок (за допомогою спеціальної фотоапаратури);

Користування конспіративними телефонами (телефонні відводи із закритими номерами, за якими агент у будь-який час може передати усне повідомлення);

Зберігання шифрованих повідомлень та їх передача;

Способи виявлення стеження та уникнення її;

Зміна зовнішності;

Обладнання схованок для передачі, отримання та зберігання розвідувальних матеріалів;

Вироблення умови явок (таємних зустрічей з іншими агентами);

Подумки «вживання» у свою біографію - легенду (яку агент перед закидкою повинен вивчити напам'ять у всіх деталях);

використання пошти та поштових каналів країни перебування для пересилання повідомлень за конспіративними адресами;

Шифрований радіозв'язок; - методи виявлення подвійних агентів; - способи надання опору під час спроби арешту; - способи втечі з місця ув'язнення.

3. Психологічні та напіввоєнні операції (активні діїіз застосуванням зброї, вибухових та запальних пристроїв, психотропних засобів), до складу яких входять організація заворушень, страйків, мітингів, змов, заколотів, політичних інтриг, саботажів, диверсій, нейтралізація неугодних осіб, державних переворотів.

Цей текст є ознайомлювальним фрагментом.З книги Японське повчання з підготовки танкових частин 1935 автора Міністерство оборони СРСР

ГЛАВА 1 ОСНОВИ НАВЧАННЯ I. Танк1. Місця командира та інших осіб екіпажу танка23. Місця командира та іншого складу екіпажу під час перебування поза танком вказані на рис. 1. Командир танка, артилерист і кулеметник вишиковуються на лінії переднього краю танка на такому інтервалі друг

З книги Бліцкриг: як це робиться? [Секрет «блискавичної війни»] автора Мухін Юрій Ігнатович

Ефективність військового навчання Далі Мартинов від навчання переходить до результатів цього навчання, що ведеться у повній відповідності до вимог бюрократичного управління.

З книги Супермена Сталіна. Диверсанти Країни Рад автора Дегтярьов Клим

У школі диверсантів У жовтні 1930 року Миколу Прокопюка переводять до Харкова, до Особливого відділу ГПУ України, де він швидко просунувся до помічника, а потім і начальника відділення. Тут він осягає розвідувально-диверсійні премудрості на курсах, керованих знаменитим

З книги Спецназ ГРУ у Кандагарі. Військова хроніка автора Олександр Шипунов

Процес навчання Розпорядок дня був нормальним, але жорстким. О шостій ранку звучала команда: «Рота, підйом! Побудова на ранкову годину фізичних занять за одну хвилину! Форма одягу номер три». За бортом – мінус п'ятнадцять. Зима. Ще сплю, але тіло працює на автоматі -

З книги Винищувачі – на зліт! автора Жирохов Михайло Олександрович

СТАНДАРТИ НАВЧАННЯ Зі збільшенням розмірів ВПС РСЧА довелося принципово змінювати систему комплектування авіаційних шкіл змінним складом, що склалася до цього часу. Варто сказати, що до початку 30-х років у радянській авіації був прийнятий стандарт царської авіації,

З книги Аси та пропаганда. Дуті перемоги Люфтваффе автора Мухін Юрій Ігнатович

Мета навчання Як ви бачили з епіграфу до статті В. Димича, Гітлер вважав, що «мистецтво боїв у повітрі істинно німецький привілей. Слов'яни ніколи не зможуть їх опанувати». Взагалі Гітлер помилявся досить часто, але, мабуть, ніколи він не помилявся так круто, як в

Із книги Перші снайпери. «Служба надмітних стрільців у Світову війну» автора Хескет-Прітчард Х.

Глава VII Навчання у школі 1-ї армії Навчити солдата у 17 днів добре стріляти – справа не легка. Школа снайпінгу в 1-й армії була заснована з метою навчання офіцерів та унтер-офіцерів, які у свою чергу мали служити інструкторами у своїх частинах, а тому на курси

З книги Бойова підготовка спецназу автора Ардашев Олексій Миколайович

Додаток № 2 Програма занять у школі розвідки, спостереження та снайпінгу в 1-й армії З цієї програми завідувача розвідки в баталіонах можуть отримати все необхідне для занять у баталіоні під час його знаходження в резерві в залежності від тривалості

З книги Снайпери Першої світової автора Хескет-Прітчард Майор X.

Зразкова програманавчання снайперів 1. Матчастина снайперської гвинтівки СВД.2. Призначення та бойові властивості СВД. Основні частини та механізми, їх призначення та пристрій. Неповне розбирання та складання.3. Принцип роботи автоматики СВД, пристрій оптичного прицілу.

З книги Бойова підготовка ВДВ [Універсальний солдат] автора Ардашев Олексій Миколайович

РОЗДІЛ VII Навчання у школі 1-ї армії Навчити солдата у 17 днів добре стріляти – справа не легка. Школа снайпінгу в 1-й армії була заснована з метою навчання офіцерів та унтер-офіцерів, які у свою чергу мали служити інструкторами у своїх частинах, а тому на курси

З книги Афган, знову Афган… автора Дроздов Юрій Іванович

Орієнтовна програма навчання вітчизняних снайперів 1. Матеріальна частина снайперської гвинтівки СВД.2. Призначення та бойові властивості СВД. Основні частини та механізми, їх призначення та пристрій. Неповне розбирання та складання.3. Принцип роботи автоматики СВД, пристрій

З книги Кронштадт-Таллін-Ленінград Війна на Балтиці в липні 1941 – серпні 1942 р. автора Трифонов В. І.

Розділ 41. У посольській школі... У посольській школі, яку ми свого часу опановували під казарму, було повно прикордонників. Вони чудово впорядкувалися, навіть завели собі душову кімнату. Я тут же згадав безглузду стару послицю. Ось, мабуть, переживає: довкола брудні

Із книги Спецназ. Курс підготовки з вогнепальною зброєю автора Комаров Костянтин Едуардович

У 1-ій Військово-морській спеціальній середній школі 27 липня 1940 р., коли я повернувся додому з чергування на річці Уче, батько сказав, що слухав по радіо (у нас був маленький детекторний приймач) виступ Наркому військово-морського флоту Кузнєцова, який сказав про які відкриваються в

Із книги Жуків. Портрет на тлі епохи автора Отхмезурі Лаша

Про методи навчання З професійних причин мене завжди цікавило питання влучної стрілянини і особливо методики її освоєння. Інформацію я збирав будь-якими доступними способами, і приблизно з 1997 року мене почала цікавити одна обставина: все частіше і частіше

З книги автора

В унтер-офіцерській школі У березні 1916 року навчання ескадрону, до якого було зараховано Жукова, закінчилося. Воно тривало вісім місяців, на три місяці більше, ніж навчання піхотинця. Це розкіш, яку царська арміяне повинна була б дозволяти собі в тому становищі,

З книги автора

У вищій кавалерійській школі Восени 1924 року Жуков уперше приїхав до колишньої столиці. На фотографії ми бачимо його в зимовій формі, у будьонівці із червоною зіркою на голові. Йому 28 років. Він носить маленькі вусики, підстрижені щіточкою. У нього широкі плечі, риси обличчя огрубіли.

© REUTERS, Toru Hanai/File Photo

Vault 7: опублікована колекція інструментів хакерів ЦРУ

Прес-реліз

7 березня 2017 року сайт Wikileaks розпочав публікацію нової серії секретних документів Центрального розвідувального управління США. Ця колекція документів, що отримала від Wikileaks назву Vault 7 (Сейф № 7), є найбільшою серією конфіденційних документів про ЦРУ.

Перша частина колекції – «Year Zero» – містить 8761 файл із ізольованої мережі з високим ступенемзахисту, що знаходиться в Центрі кіберрозвідки ЦРУ в Ленглі, штат Вірджинія. Це продовження тих витоків, які були опубліковані у лютому і які стосувалися операцій ЦРУ, спрямованих проти французьких політичних партій та кандидатів напередодні президентських виборів у Франції 2012 року.

Нещодавно ЦРУ втратило контроль над основною частиною свого хакерського арсеналу, включаючи шкідливі програми, віруси, трояни, перетворені на зброю 0day-експлойти («уразливості нульового дня»), системи віддаленого контролю шкідливих програм та відповідну документацію. Цей неймовірний витік, що включає кілька сотень мільйонів рядків коду, надає своєму власнику повний хакерський арсенал ЦРУ. Цей архів, мабуть, поширювався несанкціонованим чином серед колишніх хакерів американського уряду та його підрядників, один з яких передав WikiLeaks частину цього архіву.

Year Zero демонструє справжній масштаб і напрямок глобальної секретної програми хакерської ЦРУ, його арсенал шкідливих програм і десятки 0day-експлойтів, які застосовувалися проти широкого спектру американських і європейських пристроїв і продуктів, включаючи iPhone компанії Apple, Android компанії Google, Windows компанії Microsoft і навіть телевізори компанії Samsung, які перетворювалися на мікрофони для запису розмов.

З 2001 року ЦРУ користується політичною та бюджетною перевагою над Агентством національної безпеки США. Стало відомо, що ЦРУ створювало не лише свій сумнозвісний флот безпілотників, а й секретні сили світового охоплення зовсім іншого роду: власну численну армію хакерів. Хакерський відділ ЦРУ звільняв це агентство від необхідності повідомляти про свої найчастіше суперечливі операції АНБ (його головного бюрократичного суперника), щоб користуватися хакерським потенціалом АНБ.

До кінця 2016 року хакерський відділ ЦРУ, який формально входить до складу Центру кіберрозвідки цього агентства, налічував понад 5 тисяч зареєстрованих користувачів та зумів створити понад тисячу хакерських систем, троянів, вірусів та інших шкідливих програм, перетворених на зброю. Масштаби операцій цього відділу ЦРУ були настільки великими, що до 2016 року сумарний розмір їх шкідливих програм перевищив розмір коду Facebook. Таким чином, ЦРУ створило своє власне «АНБ», яке не звітувало практично ні перед ким, і агентству не потрібно було публічно відповідати на запитання про те, чим можна виправдати величезні витрати на утримання такої структури, що конкурує.

У своїй заяві, спрямованій у WikiLeaks, джерело пише про питання, які необхідно терміново винести на публічне обговорення, включаючи питання про те, чи не перевищує хакерський потенціал ЦРУ ті повноваження, якими воно наділене, а також проблему громадського контролю над цим агентством. Джерело хоче ініціювати публічні дискусії з питань безпеки, створення, використання, поширення та демократичного контролю над кіберзброєю.

Якщо агентство втратить контроль над тим чи іншим кіберзброєю, воно пошириться по всьому світу протягом декількох секунд і може бути використане державами-противниками, кібер-мафією і навіть хакерами-підлітками.

Редактор WikiLeaks Джуліан Ассанж (Julian Assange) заявив: «Існує великий ризик поширення у сфері розробки кіберзброї. Неконтрольоване поширення такої "зброї", що випливає з неможливості стримувати її та її високу ринкову вартість, можна порівняти з міжнародною торгівлеюзброєю. Однак значення Year Zero виходить далеко за межі вибору між кібервійною та кіберсвітом. Ці витоки мають виняткове значення з політичної, правової та експертної точок зору».

Wikileaks ретельно проаналізував Year Zero та опублікував істотну частину документації ЦРУ, не допустивши при цьому поширення «бойової» кіберзброї до моменту виникнення консенсусу з приводу технічної та політичної природи програми ЦРУ та методики того, як така «зброя» має аналізуватися, утилізуватися та публікуватися.

Контекст

Російські хакери допомагають Трампу

Haaretz 25.07.2016
Wikileaks також прийняв рішення відредагувати та знеособити ідентифікуючу інформацію у Year Zero для детального аналізу. Серед даних, які були вимарені, виявилися дані про десятки тисяч атакуючих та атакованих систем у Латинській Америці, Європі та США. Хоча нам відомо про небездоганність результатів будь-якого підходу, ми зберігаємо вірність нашій видавничій моделі та зазначаємо, що кількість опублікованих сторінок першої частини «Vault 7» (Year Zero) вже перевищує загальну кількість сторінок документів АНБ, переданих Wikileaks Едвардом Сноуденом та опублікованих за перші три роки .

Аналіз


Шкідливі програми ЦРУ атакують iPhone, Android та телевізори SmartTV

Хакерські програми та інструменти ЦРУ створює так звана Група інженерних розробок (Engineering Development Group, EDG), яка працює у складі Центру кіберрозвідки, що підпорядковується Директорату цифрових інновацій (Directorate of Digital Innovation, DDI). DDI – це один із п'яти основних директоратів сучасного ЦРУ.

EDG відповідає за розробку, випробування та операційну підтримку всіх бекдорів, експлойтів, троянів, вірусів та інших різновидів шкідливих програм, що використовуються ЦРУ у його прихованих операціях по всьому світу.

Наростаюча складність технологій стеження викликає у свідомості образ 1984 року Джорджа Оруелла, проте «Weeping Angel» («Ангел, що плаче»), який був розроблений Відділом інтегрованих пристроїв (Embedded Devices Branch (EDB)) і який заражає телевізори SmartTV, перетворюючи їх на приховані мікро , є їх найяскравішою реалізацією.

Атаку на «розумні» телевізори компанії Samsung було проведено у співпраці з MI5/BTSS Сполученого Королівства. Після зараження телевізора, "Weeping Angel" вводить його в стан уявного відключення, щоб його власник вважав його вимкненим, хоча насправді телевізор увімкнений. У такому режимі телевізор виконує функцію пристрою, що підслуховує, записуючи розмови в приміщенні і відправляючи їх по інтернету на секретний сервер ЦРУ.

У жовтні 2014 року ЦРУ намагалося знайти способи заражати шкідливими програмами системи контролю сучасних автомобілів та вантажівок. Мета встановлення такого контролю поки не зрозуміла, проте це, можливо, дозволило б ЦРУ вбивати, які неможливо розкрити.

Відділ мобільних пристроїв (Mobile Devices Branch, MDB) розробив численні програми для злому та контролю над популярними смартфонами, що відкривають доступ до даних геолокації, аудіо та смс-повідомлень користувача, а також таємно активують їх камеру та мікрофон.

Незважаючи на те, що частка iPhone на світовому ринку смартфонів не така велика (14,5%), спеціалізований підрозділ у MDB створює шкідливі програми, що дозволяють заражати, контролювати та викрадати дані з iPhones та інших продуктів компанії Apple, на яких стоїть iOS, таких як iPad.

До арсеналу ЦРУ входить безліч «уразливостей нульового дня», розроблених ЦРУ, запозичених у Центру урядового зв'язку, АНБ та ФБР або придбаних у таких розробників кіберзброї, як Baitshop. Така увага до системи iOS, можливо, пояснюється популярністю iPhone серед представників соціальної, політичної, дипломатичної та ділової еліти.

Є ще один підрозділ, який спеціалізується на ОС Android компанії Google, встановленій у більшості смартфонів світових виробників, включаючи Samsung, HTC та Sony. Минулого року у світі було продано 1,15 мільярда смартфонів на базі ОС Android. Документи Year Zero показують, що в 2016 році ЦРУ вже мали 24 «воєнізованих» 0day-експлойтів, які воно розробило самостійно або придбало у Центру урядового зв'язку, АНБ або у підрядників.

Ці технології дозволяють на системному рівні обходити захист популярних «захищених» месенджерів, таких як Telegram, WhatsApp, Signal, Wiebo, Confide та Cloackman, зламуючи смартфони та викрадаючи аудіо- та текстові повідомлення ще до того, як вони зазнали шифрування.

Шкідливі програми ЦРУ атакують Windows, OSx, Linux, маршрутизатори

ЦРУ також докладає безліч зусиль для того, щоб заражати своїми шкідливими програмами та контролювати системи користувачів Microsoft Windows. Серед необхідних для цього інструментів можна назвати численні місцеві та віддалені «воєнізовані» 0day-експлойти, такі віруси, як Hammer Drill, які заражають дані, що зберігаються на CD/DVD, віруси для USB-накопичувачів, програми для маскування даних у файлах зображень та в прихованих областях жорстких дисків (Brutal Kangaroo) та для забезпечення подальшого зараження.

Більшість цих завдань виконує Відділ автоматизованих імплантатів (Automated Implant Branch, AIB), який розробив кілька атакуючих систем для автоматичного зараження та контролю, таких як Assassin («Вбивця») та Medusa.

Атаками на інфраструктуру Інтернету та веб-сервери займається Відділ мережевих пристроїв (Network Devices Branch, NDB).

ЦРУ розробив автоматизовані багатоплатформні системи для зараження та встановлення контролю над Windows, Mac OS X, Solaris, Linux тощо, такі як HIVE та пов'язані з нею Cutthroat («Головоріз») та Swindle («Махінатор»), які описуються нижче.

"Накопичені" вразливості ЦРУ ("уразливості нульового дня")

Після викриттів Едварда Сноудена, що стосувалися діяльності АНБ, американська технологічна індустрія взяла з адміністрації Обами обіцянку повідомляти оперативному порядкувиробникам, таким як Apple, Google і Microsoft, про всі виявлені серйозні вразливості, експлойти, баги і «уразливості нульового дня».

Серйозні вразливості, про які не було повідомлено виробникам, наражають безліч громадян і об'єктів. ключової інфраструктуриризик стати жертвами іноземної розвідки або кібер-злочинців, які самі виявлять ці вразливості або почують про них від інших. Якщо ЦРУ може виявити ці вразливості, те саме можуть зробити й інші.

Введені адміністрацією президента США Барака Обами зобов'язання щодо розкриття виробникам пристроїв ключових уразливостей (Vulnerabilities Equities Process) стали результатом потужної лобістської кампанії американських технологічних компаній, які ризикують втратити свою частку на світовому ринку через реальні і передбачувані вразливості. Уряд пообіцяв повідомляти про всі виявлені ним після 2010 року вразливості в оперативному порядку.

Документи Year Zero показують, що ЦРУ порушило обіцянку адміністрації Обами. Безліч вразливостей, що знаходяться в арсеналі ЦРУ, є широко поширеними і були виявлені розвідувальними агентствами інших країн або кіберзлочинцями.

Наприклад, одна з шкідливих програм ЦРУ, про які йдеться в Year Zero, здатна проникати, заражати і контролювати телефони на базі ОС Android та програмне забезпечення iPhone, з яких ведуться або велися президентські Twitter-акаунти. ЦРУ атакує ці системи завдяки вразливості (нульового дня), про які ЦРУ не повідомило виробників. Але, якщо ЦРУ може зламувати ці телефони, те саме може зробити той, хто якимось чином виявить цю вразливість. Поки ЦРУ приховує ці вразливості від Apple та Google, які виробляють смартфони, їх неможливо усунути, і ці смартфони можна буде зламувати й надалі.

Ці ризики стосуються населення в цілому, включаючи членів адміністрації США, Конгресу, голів провідних корпорацій, системних адміністраторів, експертів з безпеки та інженерів. Приховуючи вразливості від таких виробників, як Apple і Google, ЦРУ гарантує собі можливість зламувати будь-кого, одночасно наражаючи на всі небезпеки бути зламаними.

Програми «кібервійни» несуть серйозний ризик поширення кіберзброї

Кіберзброю неможливо тримати під ефективним контролем.

У той час як поширення ядерної зброї виходить стримувати за допомогою величезних витрат і за рахунок масштабної інфраструктури, кіберзброю, як тільки вона була створена, дуже складно контролювати.

Кіберзброя є лише комп'ютерними програмами, які можна вкрасти. Оскільки вони повністю складаються з даних, їх можна скопіювати, не витративши ніяких зусиль.

Зберегти таку «зброю» особливо важко, тому що ті люди, які її розробляють і застосовують, мають усі необхідні навички для того, щоб скопіювати її, не залишивши слідів — часом використовуючи ту ж саму «кіберзброю» проти організацій, які її надають. Висока цінатаких програм — це потужний стимул для урядових хакерів та консультантів, оскільки існує цілий глобальний «ринок уразливостей», де за копії такої кіберзброї можуть заплатити від кількох сотень доларів до кількох мільйонів. Підрядники та компанії, які отримують таку зброю, іноді використовують її для своїх власних цілей, набуваючи переваг над своїми конкурентами у продажу «хакерських» послуг.

В останні три роки розвідувальний сектор США, що складається з таких урядових агентств, як ЦРУ та АНБ, та їхніх підрядників, таких як Booz Allan Hamilton, став жертвою безпрецедентної кількості витоків, за якими стояли їхні власні співробітники.

Декілька представників розвідувальної спільноти, чиї імена поки не розкриваються, вже були заарештовані або зазнали кримінального переслідування.

Найпомітнішим випадком став вирок Гарольду Мартіну (Harold T. Martin), який був визнаний винним за 20 пунктами, пов'язаним з розголошенням інформації з обмеженим доступом. Міністерство юстицій повідомило, що йому вдалося перехопити у Гарольда Мартіна 50 гігабайтів інформації, до якої він мав доступ під час роботи над секретними програмами АНБ і ЦРУ, включаючи вихідний код для багатьох інструментів хакерів.

Щойно одна «кіберзброя» виходить з-під контролю, вона може поширитися по всьому світу протягом кількох секунд, і ним можуть скористатися інші держави, кібермафія і навіть хакери-підлітки.

Консульство США у Франкфурті – це таємна хакерська база ЦРУ

Крім своєї діяльності в Ленглі, штат Вірджинія, ЦРУ також використовує консульство США у Франкфурті-на-Майні як секретну базу для хакерів, об'єктами якої є Європа, Близький Схід та Африка.

Хакерам ЦРУ, які працюють з території консульства у Франкфурті («Європейський центр кібернетичної розвідки» або CCIE), видаються дипломатичні («чорні») паспорти та забезпечується прикриття держдепартаменту США. Судячи з тексту інструкцій для хакерів-новачків, дії контррозвідки Німеччини можуть здатися несуттєвими: «Знаючи свою легенду напам'ять, ви проходите через німецьку митницю швидко, і єдине, що вони роблять, — це ставлять штамп у вашому паспорті».

Ваша легенда (на час цієї подорожі)

Запитання: З якою метою ви тут перебуваєте?

Відповідь: Участь у проведенні технічних консультацій для консульства.

У двох попередніх публікаціях WikiLeaks пропонує більше докладний описметодів, що застосовуються ЦРУ під час проходження митного контролюта повторного огляду.

Прибувши до Франкфурта, хакери ЦРУ можуть їздити без додаткових перевірок на кордоні до 25 європейських країн, що входять до Шенгенської зони, в якій скасовано паспортний та імміграційний контроль на спільних кордонах, зокрема до Франції, Італії та Швейцарії.

Деякі методи електронної атаки, які використовуються ЦРУ, призначені для роботи в умовах безпосередньої близькості до об'єкта. Ці методи атаки дозволяють проникати в мережі з високим рівнемзахисту від несанкціонованого доступу, які відключені від інтернету — наприклад, бази даних поліції про судимості та приводи. У цих випадках співробітник або агент ЦРУ, або співробітник розвідки ОЗС НАТО, що діє відповідно до інструкцій, фізично проникає в комп'ютерну систему, що представляє інтерес, на робочому місці. Зловмисник має при собі USB-накопичувач, що містить шкідливу програму, розроблену для цієї мети на замовлення ЦРУ, яка вставляється в комп'ютер, що представляє інтерес. Потім зловмисник заражає та негайно скачує дані на знімний носій. Наприклад, система Fine Dining, що використовується Центральним розвідувальним управлінням, дозволяє агентам ЦРУ використовувати 24 додатки, які служать маскуванням для відвернення уваги присутніх свідків. Цим свідкам здається, що агент запускає програму перегляду відеороликів (наприклад VLC), демонструє слайди (Prezi), грає в комп'ютерну гру (Breakout2, 2048) або навіть проганяє антивірусну програму (Касперський, McAfee, Sophos). Але поки програма, що відволікає, відображається на екрані, відбувається автоматичне зараження комп'ютерної системи, її перегляд і вилучення інформації.

Як ЦРУ різко підвищило небезпеку поширення кіберзброї

Для досягнення своїх цілей, які, безумовно, є одними з найбільш приголомшливих на пам'яті, ЦРУ організувало свій секретний режим таким чином, що загалом, у плані ринкової цінності проекту «Vault 7» — шкідливого програмного забезпечення, що використовується Управлінням як інструмент для досягнення цих цілей (вкладені програми + уразливості «нульового дня»), пости перехоплення інформації (LP), а також системи управління та контролю (С2) — особливих правових механізмів (законних підстав) ЦРУ не має.

Чому ЦРУ вирішило не засекречувати свій кіберарсенал, свідчить про те, що концепції, розроблені для використання у військових цілях, досить складно застосовувати на «полях битв» у рамках кібернетичної «війни».

Щоб атакувати свої цілі, ЦРУ зазвичай необхідно, щоб його вбудовані коди повідомлялися зі своїми програмами управління через інтернет. Якби всі програми, що використовуються ЦРУ — вбудовані коди, С2 та пости перехоплення інформації, були засекречені, тоді співробітників ЦРУ можна було б притягати до відповідальності або звільняти за порушення правил, які забороняють розміщення секретної інформації в інтернеті. Тому ЦРУ таємно вирішило не засекречувати більшість своїх програм, що використовуються для ведення кібершпигунства/кібервійни. Уряд США не може зробити їх предметом свого авторського права через обмеження, передбачені конституцією США. Це означає, що творці кіберзброї та комп'ютерні хакери, отримавши доступ до цієї зброї, зможуть вільно піратувати, незаконно копіюючи його. Для захисту своїх секретних шкідливих програм ЦРУ насамперед доводилося вдаватися до маскування даних.

Звичайні озброєння, такі як ракети, можна запускати для удару по ворогові (тобто, запускати на незахищену територію). Близьке розташування мети чи контакт із нею створюють умови для детонації та вибуху боєприпасу — у тому числі його секретної частини. Отже, військові не порушують вимоги секретності, стріляючи боєприпасами, що містять секретні деталі. Боєприпас, швидше за все, вибухне. Якщо ж ні, це відбудеться не з вини навідника і проти його бажання.

В останнє десятиліття кібератаки, що проводяться Сполученими Штатами, маскують, використовуючи військовий жаргон, щоб отримати доступ до потоків фінансування, що спрямовуються на потреби Міністерства оборони. Наприклад, вжиті «ін'єкції шкідливих програм» (комерційний жаргон) або «закладка програми» (жаргон АНБ) називають «обстрілами» — начебто здійснювалася стрілянина з гармат чи пуск ракет. Однак така аналогія дуже сумнівна.

На відміну від куль, бомб або ракет більшість шкідливих програм ЦРУ призначені для того, щоб «продовжувати жити» протягом декількох днів або навіть років після досягнення своєї «мети». Шкідливі програми ЦРУ не «вибухають», потрапивши в ціль, а, швидше, постійно її заражають. Щоб заразити пристрій, необхідно впровадити у цей пристрій кілька копій шкідливої ​​програми, щоб він у фізичному сенсі повністю перебував залежно від цієї шкідливої ​​програми. Для того, щоб шкідлива програма змогла витягти дані та направити їх до ЦРУ або залишатися в очікуванні подальших вказівок, вона повинна мати зв'язок із системами управління та контролю, розміщеними на серверах ЦРУ, підключених до інтернету. Але на таких серверах зазвичай секретну інформацію зберігати не дозволяється, тому системи керування та контролю ЦРУ не засекречує.

Успішна «атака» на комп'ютерну систему, що представляє інтерес, схожа не стільки на стрілянину з використанням систем озброєнь, скільки на серію складних маневрів з активами в спробі. рейдерського захопленняабо на обережне поширення чуток з метою отримання контролю за керівництвом організації. Якщо і можна провести порівняння з військовими діями, то поразка мети, мабуть, схожа на виконання цілої серії військових маневрів поблизу території цього об'єкта — включаючи спостереження, проникнення, окупацію та експлуатацію.

Ухилення від експертизи та дія в обхід антивірусних програм

У ряді нормативів, розроблених ЦРУ, вказані схеми зараження шкідливою програмою, які можуть допомогти експертам-криміналістам, а також фахівцям Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens та компаніям-розробникам антивірусних програм описувати хакерські атаки та забезпечувати захист від них .

В інструкції про методи проведення спеціальних заходів (Tradecraft DO's and DON'Ts) ЦРУ наводить правила написання шкідливих програм, що дозволяють не залишати ідентифікаційних міток, що дають підстави говорити про причетність «ЦРУ, уряду США, або його свідомо чинних партнерів» під час проведення « судово-криміналістичної експертизи». Схожі секретні нормативи прописані для таких видів діяльності, як використання шифрування, щоб приховати сліди хакера ЦРУ та факт поширення шкідливих програм, опис об'єктів атак та вилучених даних, а також робота з корисними даними та присутність у системах об'єкта протягом тривалого періоду.

Хакери з ЦРУ розробили та здійснили успішні атаки в обхід більшості з найвідоміших антивірусних програм. Вони задокументовані у файлах AV defeats, Personal Security Products, Detecting and defeating PSPs та PSP/Debugger/RE Avoidance. Наприклад, антивірусну програму Comodo вдалося подолати шляхом впровадження шкідливої ​​програми ЦРУ в «Кошик» у Windows — оскільки Comdo 6.х має вразливість (Gaping Hole of DOOM).

Хакери ЦРУ обговорювали, яку помилку припустилися хакерів групи Equation Group з АНБ, і як могли б уникнути подібних помилок творці шкідливих програм ЦРУ.

Приклади

У системі управління відділу технічних розробок ЦРУ (EDG) міститься близько 500 різних проектів (лише деякі з них позначені «Нульовим роком»), у кожному з них є субпроекти, хакерські програми та інструменти.

Більшість цих проектів відносяться до інструментів, які використовуються для зламування, інфікування («впровадження»), контролю та вилучення.

Інша лінія розробки зосереджена на розвитку та діяльності Постів прослуховування (LP) та систем командування та контролю (С2), що використовуються для встановлення зв'язку та контролю імплантів; спеціальні проективикористовуються для того, щоб атакувати спеціальне обладнання від роутерів до розумних телевізорів.

Деякі приклади таких проектів наведено нижче. З повним списком описаних WikiLeaks у «Нульовому рокі» проектів можна ознайомитись у змісті.

UMBRAGE

Невмілі хакерські прийоми ЦРУ є для агентства проблемою. Кожен створений ним прийом утворює свого роду відбиток пальця, який може використовуватися судовими слідчими для встановлення єдиного джерела різних атак.

Це аналогічно до знаходження слідів одного і того ж особливого ножа на тілі різних не пов'язаних один з одним жертв. Унікальний спосіб нанесення ран створює підозру, що у вбивствах замішаний один і той же вбивця. Як тільки розкривається одне з вбивств у ланцюжку, інші вбивства, швидше за все, також можуть бути розкриті.

Відділення віддалених пристроїв ЦРУ група UMBRAGE збирає і зберігає велику бібліотеку технік нападу, «вкрадених» з обладнання хакера, виробленого в інших країнах, у тому числі в Російській федерації.

За допомогою UMBRAGE та пов'язаних з ним проектів ЦРУ може не тільки збільшити загальну кількість видів атак, але й забрати слід, залишаючи «відбитки» тих груп, чия техніка була вкрадена.

Серед компонентів UMBRAGE є кейлогери, колекція паролів, інформація з вебкамер, знищені дані, довготривале зберігання, надання привілеїв, забезпечення малопомітності, уникнення антивірусних програм (PSP) та прийомів спостереження.

Fine Dining

Fine Dining має стандартну анкету, тобто меню, що заповнюють оперативники ЦРУ. Анкета використовується Відділом технічної підтримкиагентства (OSB) для того, щоб трансформувати запити оперативників у технічні вимогидля хакерських атак(зазвичай шляхом «вилучення» інформації з комп'ютерних систем), необхідні конкретних операцій. Анкета дозволяє OSB визначити, як налагодити існуючі інструменти до операції, і передати цю інформацію співробітникам, які відповідають за конфігурацію програмного забезпечення хакерського ЦРУ. OSB функціонує як з'єднання між оперативниками ЦРУ та відповідними співробітниками відділу технічної підтримки.

У списку можливих цілей у колекції вказані "Співробітник" ("Asset"), "Зв'язковий" ("Liason Asset"), " Системний адміністратор»(«System Administrator»), «Операції із зарубіжної інформації» («Foreign Information Operations»), «Закордонні розвідувальні агенції» («Foreign Intelligence Agencies») та «Закордонні урядові установи» («Foreign Government Entities»). Варто відзначити відсутність будь-якої інформації про екстремістів або міжнародних злочинців. "Оперативний співробітник" також повинен уточнити характеристики мети, наприклад, тип комп'ютера, використовувану інформаційну систему, інтернет-зв'язок, встановлені антивірусні утиліти (PSP), а також список типів файлів, що підлягають вилученню, наприклад документи Office, аудіо, відео, зображення або типи файлів користувача. У меню також потрібна інформація про те, чи можливий повторний доступ до мети і як довго може підтримуватися доступ до комп'ютера, доки він не буде виявлений. Цю інформацію використовує програмне забезпечення JQJIMPROVISE (див. нижче) для конфігурації серії хакерських програм ЦРУ, що відповідають конкретним потребам в рамках операції.

Improvise (JQJIMPROVISE)

"Improvise" - це набір інструментів для конфігурації, післяопераційної обробки, налаштування корисного навантаження та вибору вектора виконання для інструментів дослідження/вилучення, що підтримують усі основні операційні системи, такі як Windows (Bartender, "бармен"), MacOS (JukeBox, "музичний автомат") та Linux (DanceFloor, "танцпол"). Його конфігураційні утиліти, наприклад Margarita, дозволяє NOC (Операційному центру мережі) персоналізувати інструменти, спираючись на вимоги анкет Fine Dining.

HIVE - це багатоплатформний комплекс програмного забезпечення хакерського ЦРУ і пов'язаного з ним контролюючого програмного забезпечення. Проект забезпечує персоналізовані імпланти для Windows, Solaris, MikroTik (використовуються в інтернет-роутерах), а також технічну базу для платформ Linux та Посту прослуховування (LP)/Системи командування та контролю (С2) для здійснення зв'язку з цими імплантами.

Імпланти налаштовані для зв'язку за допомогою HTTPS із сервером захисного домену; кожна операція з цих імплантів має окремий захисний домен, а технічна база може витримати будь-яку кількість захисних доменів.

Кожен домен веде до IP-адреси комерційного провайдера VPS (часткового приватного сервера). Загальнодоступний сервер надсилає весь вхідний трафік через VPN на сервер «Blot», який контролює запити з'єднання від клієнтів. Це порядок для додаткової SSL аутентифікації клієнта: якщо він відправляє клієнтський сертифікат (а це можуть зробити тільки імпланти), зв'язок передається тулсерверу «Honeycomb», що зв'язується з імплантом; якщо діючий сертифікат не надається (таке буває, якщо хтось намагається випадково відкрити сайт із захисним доменом), то трафік направляється до захисного сервера, що відправляє на сайт, що не викликає підозр.

Тулсервер Honeycomb одержує вилучену інформацію від імпланта; оператор може також дати імпланту завдання виконати роботу на заданому як ціль комп'ютера, таким чином, тулсервер виконує функцію сервера С2 (Системи командування та контролю) для імпланта.

Такий функціонал (хоч і обмежений Windows) забезпечує проект RickBobby. Див. секретні інструкціїкористувача та розробника для HIVE.

Часті питання


Чому зараз?

У лютому адміністрація Трампа видала президентський указ, який закликає до підготовки доповіді про Кібервійну в 30-денний термін.

При тому, що доповідь затримується та загострює важливість публікації, вона не вплинула на призначення дати виходу матеріалу.

Обробка

Імена, адреси електронної поштита зовнішні IP-адреси були змінені в опублікованих сторінках (всього 70875 змін) до завершення аналізу.

1. Інші поправки:редакції зазнала деяка інформація, що не стосується співробітників, виконавців, цілей та інших зв'язків з агентством; наприклад, вона стосувалася авторів документації інших громадських проектів, задіяних агентством.

2. Особистість vs. людина:виправлені імена замінені ID користувача (номерами), щоб дати читачам можливість пов'язати великі обсяги сторінок з одним автором. Враховуючи застосовану процедуру виправлення, одна людина може бути представлена ​​більш ніж одним ідентифікатором, але ідентифікатор не може відповідати більш ніж одній людині.

3. Архівні програми (zip, tar.gz, ...)замінено PDF, де перераховуються всі назви файлів в архіві. Як тільки контент архіву буде перевірено, він може бути доступним; до цього часу архів редагуватиметься.

4. Програми з іншим дворівневим контентомзамінені шістнадцятковим дампом контенту задля унеможливлення випадкової активації маршрутів, які могли бути заражені хакерськими програмами ЦРУ. Як тільки контент буде перевірено, він може стати доступним; до цього контент редагуватиметься.

5. Десятки тисяч посилань на адреси, що маршрутизуються.(у тому числі понад 22 тисячі на території США), що відповідають можливим цілям, прихованим серверам прослуховування ЦРУ, посередницьким та тестовим системам редагуються для проведення подальшого ексклюзивного розслідування.

6. Двохрівневі файлинепублічного походження доступні лише як дампи для запобігання випадковій активації заражених програмами хакерських ЦРУ файлів.

Організаційна структура

Організаційна структура відповідає матеріалу, який до сьогодні публікувався WikiLeaks.

Відтоді як організаційна структураЦРУ нижче за рівень дирекцій не є загальнодоступною, розміщення EDG та його відділів у структурі агентства відновлюється з інформації, що міститься в документах, які на даний момент опубліковані. Це може служити як грубий абрис внутрішньої організації; просимо вас на увазі, що реконструйована організаційна структура представлена ​​не повністю, а внутрішні реорганізації відбуваються часто.

Wiki-сторінки

"Year Zero" містить 7818 веб-сторінок з внутрішніх розробокгрупового програмного забезпечення Програмне забезпечення, використане для цих цілей, називається Confluence і є власністю Atlassian. Веб-сторінок у цій системі (як і в Wikipedia) є історія версій, які дають цікаву можливість поглянути на еволюцію документа в часі; 7818 документів включають історії цих сторінок з 1136 останніми версіями.

Порядок названих сторінок кожному рівні визначається датою (перша — сама рання). Вміст сторінки відсутній, якщо він спочатку був динамічно створений програмним забезпеченням Confluence (як зазначено на реконструйованій сторінці).

Який тимчасовий період охоплено?

З 2013 до 2016 року. Порядок сортування сторінок усередині кожного рівня визначається за допомогою дати (перша — найвіддаленіша).

WikiLeaks отримав дату створення/останнього оновлення ЦРУ кожної сторінки, але з технічних причин ця інформація ще не відображається. Зазвичай дату можна встановити або приблизно виявити із контенту та порядку сторінок. Якщо вам необхідно знати точний час/дату, зв'яжіться з WikiLeaks.

Що таке "Vault 7"?

"Vault 7" - це великі збори матеріалу про діяльність ЦРУ, здобуті WikiLeaks.

Коли було отримано окремі частини «Vault 7»?

Першу частину було отримано нещодавно і стосується всього 2016 року. Подробиці про інші частини будуть доступні на час публікації.

Чи отримано кожну частину «Vault 7» з окремого джерела?

Подробиці про інші частини будуть доступні на час публікації.

Який загальний обсяг Vault 7?

Ця серія - найбільша публікація про розвідагентство за всю історію.

Як WikiLeaks отримав кожну частину "Vault 7"?

Джерела вважають за краще, щоб WikiLeaks не розкривав інформацію, яка може сприяти їхній ідентифікації.

Чи не турбується WikiLeaks, що ЦРУ вживатиме заходів проти його співробітників, щоб зупинити публікацію цієї серії?

Ні. Це буде надто контрпродуктивно.

WikiLeaks вже зібрав усі найкращі сюжети?

Ні. WikiLeaks навмисно не завищував значення сотень гучних історій, стимулюючи інших людей знаходити їх і задаючи таким чином експертну планку для наступних публікацій у серії. Ось вони. Погляньте. Читачі, які продемонструють чудові журналістські навички, можуть отримати більш ранній доступ до майбутніх частин.

Чи не випередять мене інші журналісти у пошуку кращих сюжетів?

Навряд. Існує набагато більше сюжетів, ніж журналістів та академіків, здатних писати про них.

Матеріали ІноСМІ містять оцінки виключно закордонних ЗМІ та не відображають позицію редакції ІноСМІ.

ЦРУ на своєму сайті відкрило вільний доступ до розсекречених документів, серед яких звіти про дослідження НЛО та телепатії. Надбанням громадськості стали результати, отримані за програмою «Зоряна брама» (Stargate), в рамках якої ЦРУ «зазнавало» Урі Геллера — знаменитого британського екстрасенсу, який прославився тим, що публічно гнув поглядом чайні та навіть столові ложки, зупиняв стрілки годинника «Біг Бен » в Лондоні, змушував йти будильники, що зупинилися, по всьому світу.

З розсекречених документів випливає: Урі Геллер демонстрував свої здібності вченим із ЦРУ, які у серпні 1973 року експериментували з ним у Стенфордському Дослідницькому Інституті (Stanford Research Institute). Метою експериментів було визначити, чи справді випробуваний має телепатичні здібності, і чи можна їх — ці здібності — використовувати з розвідувальних цілей.

Для початку вчені довільно вибрали слово зі словника. Вибір ліг на слово «петарда», яку й намалювали. Геллер, який сидів в іншій кімнаті, телепатично прийняв цю інформацію. І повідомив, що «бачить» щось циліндричне, що робить шум. Але намалював, зрештою, не петарду, а барабан.


Перша картинка, подумки надіслана Геллеру з ЦРУ


Ось що прийняв і намалював Геллер

ЦРУ-шник намалював виноградне гроно. «Телепат» заявив, що «бачить» багато якихось круглих крапель. А намалював дуже схоже гроно — і у задуманої, і відтвореної збіглася кількість ягідок. Їх було 24.


Внизу - "передача" із ЦРУ, вгорі - "прийом" Геллера

Експерименти тривали в тому ж дусі тиждень. Урі Геллер намалював безліч посланих йому картинок. І більшу частину їх відтворив правильно. Принаймні сюжетно. Дуже схоже зобразив голубку, повітряного змія. Трохи «підкачав» у нього верблюд — замість двогорбого створіння Геллер намалював коня.

Вчені ЦРУ припустили: випробуваний не механічно копіює лінії «посланої» йому картинки, а відтворює її після того, як обробить в мозку отриману інформацію.


Картинка, надіслана з ЦРУ


Малюнок Геллера

У ЦРУ зробили висновок: телепатія реальний феномен. Проте програму «Зоряна брама» закрили. Експерименти закінчилися 1998 року. За офіційною версією, здібності екстрасенсів розчарували розвідників.

Адже передбачалося, що телепатію можна буде використовувати для прихованої передачі без будь-яких технічних засобів — просто від однієї людини іншій. Але точність «прийому», особливо з далеких відстаней, виявилася низькою. Той же Геллер не зміг намалювати підвісний міст, зображення якого йому передавали з іншого міста. Хоча він вірно відтворив контури одного з елементів — вигнутого каната.


Міст, "переданий" із ЦРУ


У такому вигляді зображення мосту дійшло Геллера

Майже не вдалася й інша спроба зобразити чортика. Вийшов набір різних предметів. Але серед них знайшовся тризуб, який був на вихідній картинці.


Чортик, подумки "посланий" Геллеру

У Геллера від чортика залишився лише тризуб

Як тут не погодитися з ЦРУ і не повірити в те, що телепатія все ж таки існує. І Урі Геллер, який продемонстрував дуже переконливі результати, володіє нею певною мірою.

Сторінка з насамперед секретного звіту ЦРУ про результати експериментів з Урі Геллером

Журналісти зв'язалися з Урі Геллером, який зараз мешкає в Ізраїлі. І той повідомив, що ЦРУ розсекретило лише невелику частину документів щодо його роботи на секретні служби.

Я багато робив для ЦРУ, - розповів Геллер. - Якось вони попросили мене підійти до російського посольства в Мехіко і стерти дистанційно дискети, здобуті російськими агентами.

Я був присутній неподалік місць, де політики вели важливі переговори щодо ядерного стримування, - відверто говорить «телепат». - І вселяв: підписуйте, підписуйте!

За словами Геллера, одна із іноземних розвідок попросила його подумки зупинити серце свині. Що він і зробив, чомусь припустивши, що мета цього експерименту, що далеко йде, - дистанційно вбити Андропова, який на той час очолював КДБ.

А під час холодної війнийого «випробовували» в атомній лабораторії — перевіряли, чи він може впливати на швидкість ядерної реакції.

Нібито, американці мали ідею телепатично впливати на радянські атомні бомби, щоб дистанційно їх підривати.

Молодий Урі Геллер: знімок зроблений саме того року, коли він потрапив до ЦРУ

Чим закінчилися такі дивні експерименти, Геллер не повідомив.

Але заявив, що його анітрохи не бентежило, м'яко кажучи, прохолодне ставлення з боку скептиків - особливо коли він гнув ложки. Мовляв, імідж ексцентричного фокусника був чудовим прикриттям його основної діяльності — шпигунської: і на ЦРУ, і на Моссад.

Чутки про жорстокі досліди над власними громадянами, що проводяться в лабораторіях спецслужб, ходять в Америці давно — відколи були розкриті дані про секретний проект ЦРУ "МК-ультра". Це стало справжньою сенсацією, виявилось, що протягом довгих років вчені проводили заборонені дослідження. Досі архіви цього проекту засекречені.

Пересічні американці зазнають подвійного психологічного пресингу — з одного боку, дуже популярні міркування про те, що країна перебуває практично в колі ворогів, ісламські країни, Росія, Китай тільки й мріють узяти гору над Америкою і позбавити її населення звичного способу життя. Але з іншого боку, підпирає інше лихо, загроза безпеці з боку власного уряду та спецслужб, які намагаються забрати своїх громадян під ковпак тотального контролю. Зрозуміло, одкровення Едварда Сноудена лише підлили олії у вогонь, та й до цього абревіатура АНБ викликала у пересічного американця асоціації не приємніше, ніж КДБ. Але якщо від іноземних спецслужб ще якось захищають власні, то останніх порятунку вже просто немає. Прослуховування розмов, тотальний контроль, який здійснюється під приводом "боротьби з тероризмом", - у цьому мало приємного.

Крім того, американські спецслужби за час їхнього існування неодноразово звинувачувалися у проведенні жорстоких дослідів над людьми, що породило в масах параноїдальні настрої, які часто мають конспірологічний характер, але від цього не менш заразливі. Ці розповіді знаходять своє продовження у музиці, літературі та кінематографі, посилюючи та поширюючи страхи населення. Втім, американці мають чимало підстав для панічних настроїв.

У 1974 році вийшов номер "Нью-Йорк Таймс" із сенсаційним журналістським розслідуванням, результатом якого стало викриття одного з найбільш зловісних та загадкових проектів у новітньої історії. Йшлося про програму ЦРУ під кодовою назвою"МК-ультра" та присвяченій пошуку засобів для встановлення повного контролю над психікою та свідомістю людини.

Цей проект існував з початку 50-х років до кінця 60-х. За цей час через руки експериментаторів пройшли тисячі людей, частина з яких зазнала серйозних психічних розладів, а багато хто загинув. Саме свідчення колишніх піддослідних і лягли в основу скандальної публікації, невдовзі після появи якої у Конгресі США було створено спеціальну комісію для розслідування діяльності ЦРУ у роки існування програми. Крім того, до розслідування приєдналася і президентська комісія, очолена Нельсоном Рокфеллером.

Але урядове розслідування було серйозно ускладнене тим, що ЦРУ встигло на цей момент знищити значну частину документів, здатних пролити світло. Втім, більшість із документальних свідчень, що збереглися, так і не були розсекречені. Проте результатом урядового розслідування було запровадження законодавчої заборони для спецслужб США на ведення досліджень психіки людини без відома уряду країни. Крім того, президент Америки вибачився перед родичами загиблих, постраждалим було виплачено грошову компенсацію — правда, хіба можна компенсувати грошима руйнування психіки людини?

Програма "МК-ультра" у певному сенсі стала продовженням дослідів Йозефа Менгеле, який намагався "наживу" кроїти не лише тіло, а й психіку людини.

Після закінчення Другої Світової інформація про ці досліди потрапила до рук американських спецслужб і надихнула їх на створення програми, покликаної відшукати досвідченим шляхом безвідмовні способи штучного моделювання людської особистості. Завданням було знайти способи повного придушення психіки людини, встановлення з нього абсолютного контролю — зомбування, одним словом.

Домогтися цього намагалися за допомогою введення людини у штучну амнезію, стирання колишніх особистісних якостейта створення нових. Для цього піддослідного зазнавали тривалого впливу сенсорної депривації — закривали очі, вуха, поміщали в ізольовану від звуків та запахів камеру на багато днів. Без шкоди для себе людина здатна пробути всього пару днів у такій камері, але в рамках програми "МК-ультра" людей утримували в цьому становищі близько місяця, а в окремих випадках і більше, добиваючись серйозних змін у психіці піддослідних. Далі їм починали прокручувати однакові команди, що кодують, які, на думку дослідників, повинні були міцно запечататися у свідомості жертв. Крім цього, проводилися експерименти з впливом на організм людини сильних розрядів електричного струму — дивилися, які наслідки це дає на психіку та поведінку випробуваного.

Але основним напрямом досліджень були випробування наркотичних препаратів, які спецслужби сподівалися навчитися використовувати у своїх цілях.

На чолі цих досліджень стояв доктор хімічних наук Сідней Готтліб. Насамперед його цікавив характер дії наркотиків, що "змінюють свідомість", - мескаліну та ЛСД. Завданням проекту була розробка препарату, за допомогою якого можна було б змінити як поведінку, і навіть ідеологію людини. Великі надії покладалися дослідниками саме на ЛСД — цей препарат тільки з'явився в ті роки, і відрізнявся від усіх раніше відомих галюциногенів надзвичайно сильним впливом на організм людини. Слід зазначити, що спочатку цей препарат активно застосовувався вченими вивчення шизофренії — вважалося, що психоделічне марення має ідентичний шизофренії механізм. Так само ЛСД намагалися використовувати для лікування психічних розладів — проте це спровокувало широке поширення наркотику серед європейської та американської молоді: у ті роки в моду увійшли "психоделічні досліди" із власною свідомістю.