Если верить организации Джулиана Ассанжа, документы принадлежат отделу киберразведки ЦРУ, который базируется в Лэнгли, штат Вирджиния. Источники в разведывательной службе утверждают, что секретные материалы мог выкрасть кто-то из гражданских служащих, работающих в ЦРУ по договору. Та же схема была в случае с Эдвардом Сноуденом: контрактник, он тем не менее имел пропуск к зонам повышенной секретности и смог вынести за пределы управления конфиденциальные данные.
«Уникальная коллекция», по словам WikiLeaks, включает в себя тысячи инструментов для взлома устройств: эксплоиты, вирусы, трояны и прочий вредоносный софт.
Согласно опубликованным материалам, американские спецслужбы умеют обходить защиту операционных систем от Apple, Google и Microsoft, а также получать доступ к мессенджерам со сквозным шифрованием WhatsApp, Signal и Telegram. Внимание специалистов также привлекли материалы, посвященные взлому телевизоров с функцией Smart TV от Samsung: оказалось, что сотрудники ЦРУ могли записывать разговоры через их микрофоны.
Помимо разработки вредоносного ПО, в документах раскрывается еще один вид деятельности американских спецслужб. Судя по всему, они изучают механизмы и методы организации атак хакеров из многих стран мира. Это, как утверждают специалисты, вполне может быть использовано для имитации нападения от лица различных злоумышленников. Отмечается, что особое внимание сотрудники киберподразделения уделяют атакам из России, чтобы, вероятно, уметь копировать «русский след».
В архивах есть небольшие заметки тех, кто имел доступ к секретным документам, а также не вполне понятные пункты. К примеру, внушительный список японских смайликов — наборов символов, изображающих милые лица с разными эмоциями.
От телефона до телевизора
Созданием и тестированием бэкдоров, эксплоитов, троянов и вирусов занимается отдел разработки в Центре киберразведки. Он является частью разведывательного директората — одного из самых крупных подразделений ЦРУ. Специалисты отдела разрабатывают вредоносные программы, которые применяются в секретных операциях разведки по всему миру.
К примеру, в документах упоминается масштабная операция «Плачущий ангел» (Weeping Angel). Вероятно, сотрудники спецслужб дали ей такое название в честь одной из самых агрессивных рас вселенной сериала «Доктор Кто». Совместно с MI5 сотрудники ЦРУ разработали вредоносный софт, с его помощью получали доступ к микрофонам телевизоров Samsung с функцией Smart TV и могли фиксировать разговоры всех, кто находится рядом с устройством.
Сотрудники спецслужб имитировали выключение телевизоров — экран гас, но устройство продолжало работать, — и записывали все происходящее вокруг. В документах упоминается конкретная модель телевизора (F8000), выпущенная в 2013 году. Правда, для прослушки агентам приходилось немало потрудиться: уязвимость работала только на версиях с определенными прошивками, и к тому же их нельзя было взломать через интернет. В теории сотрудник должен был получить физический доступ к телевизору, вставить носитель с вредоносом и вручную настроить ограниченный удаленный доступ.
Ни о какой прослушке разговоров в реальном времени не могло быть и речи. Для того чтобы получить запись, приходилось дождаться повторного включения телевизора. Вероятно, эта схема могла работать, в некоторых гостиницах, где часто останавливаются различные делегации или высокопоставленные чиновники, но ЦРУ явно не прослушивало каждого обладателя умного устройства от Samsung.
Подразделение мобильных устройств ЦРУ занималось поиском уязвимостей в операционных системах Android, iOS и Windows.
Хотя в 2016 году iPhone занимал чуть более 14 процентов мирового рынка смартфонов, на iOS сосредоточилась целая команда специалистов. Уязвимости выискивались не только в прошивках телефонов, но и в других продуктах Apple. К примеру, в операционной системе планшетов iPad.
В разных версиях iOS сотрудники спецслужб выявили несколько десятков уязвимостей «нулевого дня» — «дыр» в ОС, о которых не подозревают разработчики. Правда, к моменту публикации документов WikiLeaks в Apple сообщили, что закрыли все бреши в безопасности. В описании к секретному архиву активисты предположили, что особое внимание к «яблочным» продуктам со стороны ЦРУ может быть связано с любовью к ним чиновников, бизнесменов и других влиятельных людей.
На Android в 2016 году работали около 85 процентов смартфонов. Судя по документам, тогда же в ЦРУ знали о 24 уязвимостях «нулевого дня».
В теории этих дыр было достаточно, чтобы получить доступ к приложениям вроде WhatsApp, Signal и Telegram. Зараженные телефоны могли отправлять разведке данные о местонахождении владельца, полученные аудио- и текстовые сообщения, а также незаметно активировать микрофон и камеру устройства.
В 2015 году Эдвард Сноуден рассказывал о похожих возможностях Управления правительственной связи Великобритании. По его словам, сотрудники ведомства отправляли зашифрованное текстовое сообщение, после чего получали возможность следить за всем происходящим вокруг, делать фотографии, читать входящие сообщения. Тогда набор инструментов для слежки назывался Smurf suite («Набор смурфов»).
Заражением компьютеров также занималось отдельное подразделение. В его компетенции — поиск дыр в ПО и разработка вирусов для операционных систем Windows, OS X и Linux. В документах много раз встречается упоминание уязвимостей «нулевого дня» — вероятно, сотрудники подразделений копили сведения о пока неизвестных дырах, не сообщая о них производителям, и на их основе конструировали различный вредоносный софт.
В подразделении также разрабатывали вирусы для съемных носителей, таких как жесткие диски или USB-флешки, и вшивали скрытые вредоносы в изображения, которые затем планировалось распространять среди потенциальных жертв.
Набор нулей
Внушительное количество обнаруженных уязвимостей «нулевого дня» очень нетипично для одной группы лиц, пусть даже это и сотрудники американских спецслужб. Вполне вероятно, что, помимо усиленного поиска, подразделения скупали эксплоиты.
Обычно компании, в чьих продуктах хакер находит брешь, выплачивают гонорар за негласное описание проблемы. Но их вознаграждения не идут ни в какое сравнение с ценой эксплоитов, которую выставляют частные компании: за ценные «дыры» клиенты готовы отдать до полумиллиона долларов. Чаще всего такие товары скупают либо сами обладатели брешей, либо сотрудники спецслужб. Подобные слухи никогда не подтверждались, но действующие хакеры уверены, что в правительствах разных стран готовы платить большие деньги, чтобы знать об уязвимостях и не позволять им закрываться.
Эксплоиты продаются как в легальном сегменте, так и в темном интернете. Чаще всего на форумах в даркнете промышляют одиночки, что для охотников за большими коллекциями проблематично. Для таких случаев существуют легальные конторы, занимающиеся сбором и продажей уязвимостей как поштучно, так и наборами.
Но даже несмотря на наличие огромного количества эксплоитов в руках ЦРУ, каждое обновление прошивки с большой долей вероятности закрывает опасные дыры. Открытыми для атак остаются те устройства, чьи владельцы не заботятся об обновлении ПО.
Об этом часто говорят специалисты в области информационной безопасности, но, как правило, их рекомендациям следует лишь малая часть пользователей. К примеру, телевизоры Samsung с функцией Smart TV уличили в подслушивании еще в 2015 году. Тогда эксперты разглядели в пользовательском соглашении компании надпись мелким шрифтом, гласившую, что телевизор с функцией голосового управления не только записывает происходящее вокруг него, но и передает эти данные на сервер «для улучшения» работы системы.
Команда WikiLeaks во главе с Ассанжем выпустила заявление, подробно объяснив, почему кибероружие может быть в разы опаснее ядерного арсенала. По мнению организации, в отношении ядерного оружия существуют многочисленные международные ограничения, его физически можно сдержать. Но с киберпотенциалом в руках спецслужб целой страны ситуация в любой момент может выйти из-под контроля.
Внедрить вредоносное программное обеспечение или украсть критически важную информацию можно без видимых следов и, что больше всего беспокоит специалистов, удаленно. Уязвимости, которые держит в тайне ЦРУ, могут попасть в руки как хакера-подростка, так и различных группировок.
В связи с этим WikiLeaks призвала пересмотреть принцип отчетности американских спецслужб. Активисты считают, что ЦРУ и АНБ необходимо сформулировать максимально прозрачные принципы своей работы.
Уже во время публикации WikiLeaks намекнули на то, что ныне существующие структуры спецслужб необходимо уничтожить: паролем к архиву с документами послужила фраза «Splinter It Into A Thousand Pieces And Scatter It Into The Winds» («Разбить их на тысячи кусочков и развеять по ветру»). Эти слова приписывают 35-му президенту США Джону Кеннеди. Считается, что он произнес эту фразу в 1963 году в адрес ЦРУ за месяц до того, как был застрелен Ли Харви Освальдом.
В 1961 году после неудачной попытки свержения режима на Кубе глава ЦРУ Аллен Даллес был вынужден уйти в отставку. Впоследствии он винил во всем Кеннеди, и многие американцы до сих пор полагают, что именно из-за провала операции в заливе Свиней президент пытался противостоять методам работы ЦРУ, но был застрелен.
Обнародование материалов напомнило американцам о «незавершенном деле» Кеннеди. В соцсетях появились многочисленные сообщения, в которых пользователи цитировали знаменитую фразу президента и в шутку призывали Кеннеди воскреснуть, чтобы расправиться со спецслужбами.