Премини към съдържанието

WikiLeaks: ЦРУ изгуби контрола върху шпионските инструменти за мобилни устройства


dessyteneva
 Сподели

Recommended Posts

wikileaks-cia.jpg.a30d1dacc1f053f670085e651db0659a.jpg

По данни на WikiLeaks, публикувани вчера, ЦРУ е използвала хакерски инструменти, за да шпионира iPhone и Android устройства. С помощта на зловреден софтуер, агенцията е следила телефоните на различни потребители, но сега тези инструменти вече не са под нейн контрол.

Като част от тайна програма, ЦРУ е създала арсенал от зловреден софтуер и десетки „zero day exploits”, за да успее да проникне в смартфони, таблети и дори смарт телевизори и да извлече нужните й данни, но наскоро е изгубила контрол върху тях, а тези които ги притежават, всъщност вече разполагат с всички „тайни оръжия“, твърди WikiLeaks в частта със заглавие „Year Zero”, където в цели 8761 документа, получени от мрежата в центъра CCI на ЦРУ в Лангли, Вирджиния, са описани в подробен каталог всички вируси, троянски коне и друг зловреден софтуер, създаден за шпиониране. Този таен софтуер е бил разпространен сред бивши правителствени хакери в САЩ, а един от тях е осигурил плашещите документи, които разкриват мащабите на правителствения шпионаж за WikiLeaks.

В края на миналата година това подразделение на агенцията включва повече от 5000 регистринани потребители, които са създали над 1000 инструмента за проникване в целеви устройства в Латинска Америка, Европа и САЩ. Всъщност именно то е отговорно за развитието и поддръжката на всички експлойти, „задни вратички“, троянски коне, вируси и прочие, използване от ЦРУ в тайни операции по цял свят.

Един от хаковете например е разработен в сътрудничество с Британската агенция MI5 и има за цел да постави интелигентните телевизори на Samsung в режим „Fake-Off“, като създаде собствен режим на готовност, използващ микрофоните им за записи на разговорите наоколо и изпращането им в агенцията по интернет.

iOS устройствата са основна цел на агенцията, която е получила различни средства от GCHQ, NSA, FBI и подизпълнители като Baitshop, позволяващи й да заобиколи кодирането, използвано от приложения като WhatsApp и Telegram и да събира аудио и текстови данни от съобщенията, изпращани чрез тях.

ЦРУ е създала и инструменти, превръщащи устройствата в дискретни микрофони, които могат да бъдат контролирани дистанционно. Заразените телефони изпращат данни за местоположението, записи от камерата и разговорите обратно към агенцията, без да могат да бъдат засечени.

Подобни инструменти са разработени и за Android и Windows Phone, но няма данни за съществени усилия за порникване в настолни Windows, MacOS и Linux компютри.

Ако само един подобен инструмент излезе от контрола на ЦРУ, той би могъл се използва от други държави и т.нар. „кибер мафия“, а според WikiLeaks агенцията вече е изгубила контрола върху всички тях. Документите разкриват как ЦРУ e пазила тези сериозни уязвимости в тайна, за да могат те да бъдат използвани по-късно, въпреки ангажимента от страна на администрацията на Обама, че те ще бъдат разкривани и това не е дало възможност на компании като Google и Apple да ги фиксират, оставяйки телефоните податливи на хакване.

Това може би не е от голямо значение за много от редовите потребителите, но такива устройства се използват и от членове на Конгреса, топ мениджъри и високопоставени служители и, ако ЦРУ може да се възползва от тях, то и други могат да го направят. WikiLeaks твърди в своето комюнике, че много от хакерските инструменти може би вече са използвани от конкурентни агенции и киберпрестъпници. Сайтът предупреждава, че подобни „оръжия“ не могат да бъдат контролилани ефективно, тъй като са само програми, които лесно могат да бъдат копирани и използвани от всеки друг.

В отговор на това, Apple обяви в изявление пред Tech Crunch, че много от описаните в документите уязвимости вече са закърпени.

Цитат

„Компанията е дълбоко ангажирана с опазването на неприкосновеността на личния живот и сигурността на своите клиенти. Технологията, вградена в днешните iPhone гарантира най-висока сигурност за данните и ние постоянно работим, за да я задържим на това ниво. Нашите продукти и софтуер са проектирани, така че да получават бързи актуализации за сигурност, а първоначалният анализ покщазва, че много от изтеклите уязвимости са вече закърпени с последната актуализация на операционната система. Ние ще продължим работата по бързото решаване на всички установени проблеми и съветваме клиентите да поддържат устройствата си актуализирани.“

 

Редактирано от dessyteneva
Линк към коментара
Сподели в други сайтове

Присъединете се към разговора

Можете да публикувате сега и да се регистрирате по-късно. Ако имате акаунт, влезте сега да публикувате с вашия акаунт.

Гост
Отговори в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

 Сподели

×
×
  • Добави ново...