Что не так с очередной утечкой WikiLeaks

Прошла неделя с момента публикации 7 марта на сайте WikiLeaks более восьми тысяч документов, которые свидетельствуют, что ЦРУ США использует и, более того, производит хакерские инструменты. В первых комментариях журналисты называли Vault 7 – такое имя получил разоблачающий хакеров ЦРУ архив – не иначе как равным по масштабу сливам Бредли Мэннинга в 2010 году и Эдварда Сноудена в 2013-м. Но, спустя несколько дней, энтузиазм спал и даже сменился на критику. SmartBabr разбирался почему.

Хуже некуда

Тотальной слежкой за жителями всего мира через смартфоны и сети связи уже никого не удивишь: WikiLeaks и его информаторы хорошо потрудились, чтобы развеять у людей всякие иллюзии о частной жизни в эпоху интернета.

На тему тотальной слежки исчерпывающе высказался, конечно, Эдвард Сноуден. АНБ следит за миллиардом человек? Следит за правительствами 35 стран и перехватывает звонки на любых переговорах? Спецслужбы США незаконно проникают в компьютерные сети операторов связи других стран? На все эти вопросы ответ положительный. И он никого не пугает и даже не удивляет.

Впрочем, может ли вообще что-то удивлять после сливов Бредли (Челси) Мэннинга видеозаписей расстрела американскими военными мирных жителей в Багдаде и публикации WikiLeaks архива сводок о методах войны США в Афганистане? Вряд ли.

Во всяком случае в отношении Центрального разведывательного управления США иллюзий никто точно не питал. Поэтому и документы со схемами взлома широкого спектра массовых компьютерных сервисов – Skype, сетей Wi-Fi, коммерческих антивирусных программ – не стали ни для кого откровением.

– Используют хакерские инструменты? Ну ок. Мы не спецагенты, и не преступники, чтобы их опасаться.

Именно такая реакция возникает у большинства людей в ответ на рассказы о методах спецслужб. Вполне логично.

Ближе к телу

В WikiLeaks, безусловно, понимали, что архив Vault 7 – подробный, сугубо технический каталог инструментов и инструкций ЦРУ – не обладает взрывной силой. Но по каким-то причинам организации было важно обратить на него внимание всего мира. Для этого был придуман хороший ход: показать, что дело касается каждого и сделать акцент на брендах.

«Дырявыми» фактически названы продукты Apple, Android от Google, телевизоры Samsung, Skype и другие сервисы Microsoft. В отчете и заголовках также фигурировали мессенджеры, использующие end-to-end шифрование – Signal, Telegram, WhatsApp – последний оплот анонимности.

Приведенный выше твит многие издания восприняли буквально: ЦРУ может прочесть зашифрованные сообщения. Чуть позже журналисты прошерстили выложенный архив и выяснили, что документы в нем только подтверждают силу шифрования. «Если вы используете эти мессенджеры, то давайте проясним: ничто в документах WikiLeaks не говорит, что ЦРУ может дискредитировать их», – написало издание Wired.

Позже свое пояснение дали в Telegram: спецслужбы действительно могут получать доступ к передаваемой в этих мессенджерах информации, но только через уязвимости (проще говоря, дыры в защите) операционных систем, таких как iOs и Android, и внутренней прошивки смартфонов. End-to-end шифрование по-прежнему им не по зубам.

Суровая реальность

С опровержением наличия «дыр» в iOs и Android никто не выступил. Значит ли это, что Apple и Google сознательно не латали бреши в защите своих продуктов? В документах WikiLeaks об этом ничего не сказано, но, скорее всего, нет. Уязвимости есть абсолютно во всех больших интернет-сервисах, они возникают из-за несогласованной разработки и по другим причинам.

Под уязвимости хакеры пишут эксплойты, с помощью которых получают контроль над устройством. «Белые» хакеры ищут уязвимости и добровольно сообщают о них компаниями, «серые» – продают на специальных биржах: либо другим хакерам, либо компаниям.

Так вот в документах WikiLeaks содержится информация о сотнях уязвимостей «нулевого дня» – то есть действующих, до сих пор неисправленных, – а также о программах, эти уязвимости эксплуатирующих. И это, по мнению WikiLeaks, является самым страшным: дыры в безопасности надо не копить, а латать, чтобы они не навредили всему миру.

«Как только кибероружие "освобождается", оно способно распространиться по всему миру за считанные секунды и его могут использовать соперничающие государства, кибер-мошенники и подростки-хакеры», – сказано в пресс-релизе WikiLeaks.

То, что «выйти на свободу» кибероружию не так уж сложно, подтверждает сам факт утечки. WikiLeaks не назвала источник слива, но указала, что документы незаконно распространялись среди бывших правительственных хакеров и подрядчиков США, один из которых предоставил организации части своего архива. То есть инструменты из отчета – уже достояние хакеров, и прямо сейчас кто-то может использовать их для кражи информации или незаконной слежки.

Имеет ли ЦРУ полномочия быть поставщиком продуктов для подпольного рынка хакерских услуг? Это надо обсуждать, уверены в WikiLeaks, и здесь с ней никто не спорит.

Продолжение следует

Еще один интересный момент. С архивом Vault 7 WikiLeaks пришлось пойти на не очень типичное для себя действие. Основатель организации Джулиан Ассанж всегда выступал за прозрачность и транспарентность данных. После утечек 2010 года, посвященных войне в Афганистане, он много критиковал журналистов за то, что они давали читателям переработанные данные и убирали имена участников событий. Аргументы о защите тайны частной жизни жертв не принимались.

В случае с Vault 7 Ассанж сам был вынужден пойти на редактирование документов. В пояснении к архиву WikiLeaks отмечается, что многие из опубликованных документов частично отредактированы волонтерами организации, чтобы избежать раскрытия фактического кода и средств взлома для хакеров.

Критики указывают на еще одно слабое место этой публикации WikiLeaks. Как отмечает The New York Times, утечка отличается от слива Эдварда Сноудена тем, что в ней нет конкретных примеров использования указанных средств против реальных целей. С одной стороны, это плюс: так как может ограничить ущерб от утечки для национальной безопасности. С другой стороны, минус: пострадавшие не подключатся к борьбе за наказание хакеров.

Впрочем, вполне возможно, что примеры использования хакерского арсенала ЦРУ еще всплывут на поверхность. WikiLeaks начала публикацию подтверждений слежки за канцлером германии Ангелы Меркель, а Россия уже призвала спецслужбы США дать ответ на материалы организации по ЦРУ.

Да и все-таки значение Vault 7 не сводится только к разоблачению хакеров-разведчиков. Основная цель – достучаться до технологических компаний, указать на их слабые места и побудить исправить.

Правда, и здесь вышла небольшая заминка: 11 марта, спустя четыре дня после публикации архива, Google и Microsoft сообщили Forbes, что до сих пор никто из WikiLeaks с ними не связался. При этом ранее Google отчиталась о закрытии брешей в Android, а Microsoft, только позже, заявила, что опубликованная Wikileaks информация об уязвимостях в его продуктах устарела. Но работа с архивом идет, и это главное.

URL: https://babr24.info/?IDE=272053

Bytes: 7917 / 6992

Версия для печати

Скачать PDF

Поделиться в соцсетях:

Также читайте эксклюзивную информацию в соцсетях:
- Телеграм
- ВКонтакте

Связаться с редакцией Бабра:
[email protected]

Автор текста: Полина Чехова, журналист.

На сайте опубликовано 494 текстов этого автора.

Другие статьи в рубрике "Наука и технологии"

Передовые технологии и деловые контакты: в Улан-Баторе проходит выставка Mongolia Mining 2025

В столице Монголии начала работу крупнейшая специализированная выставка страны — Mongolia Mining 2025. С 17 апреля она проходит во Дворце спорта Буян-Ухаа в районе Хан-Уул.

Эрнест Баатырев

Наука и технологииОбществоЭкономика и бизнесМонголия

190

19.04.2025

Живой фильтр c древних времён: итоги викторины Бабра

На дне Байкала живут уникальные организмы, которые встречаются только в этом озере. Это колонии примитивных многоклеточных животных, которые ведут прикреплённый образ жизни. В озере они обитают на каменистых грунтах. Телеграм-канал «Бурятия. Бабр.

Есения Линней

Наука и технологииЭкологияБайкал Бурятия Иркутск

15507

05.04.2025

3 апреля — День рождения мобильного телефона

Сегодня смартфоны — неотъемлемая часть нашей жизни. Они давно перестали быть просто телефонами и превратились в портативные компьютеры, которые используют для самых разных целей: в работе, учёбе, для развлечений и игр. А ведь ещё совсем недавно сама идея мобильного устройства связи казалась сказкой.

Эля Берковская

Наука и технологииИсторияМир

2810

03.04.2025

Учёные ТГУ рассказали про исследование генов сои для разработки новых сортов

Группа учёных Томского государственного университета обнаружили в сое гены, способные сделать растение более устойчивым к факторам окружающей среды. Это позволит увеличить объёмы выращиваемой сои, которая не будет страдать от засухи или нехватки воды.

Андрей Тихонов

Наука и технологииЭкологияОбразованиеТомск

18272

01.04.2025

Властелин высокогорья: как Монголия защищает снежных барсов

Снежный барс заселяет огромные территории Центральной Азии, но встретить этого хищника – огромное везение. Для сохранения этого вида создаются заповедники и ведётся работа по отслеживанию мест обитания животных.

Есения Линней

Наука и технологииПолитикаМонголия Россия

9791

27.03.2025

Космические амбиции Монголии: ставка на Китай

Монголия активно развивает сотрудничество с Китаем в области космических технологий. В ходе лекции на тему перспектив монголо-китайских отношений, организованной Академией наук Монголии, посол КНР Шэнь Миньцзюань рассказала о достижениях Китая в сфере высоких технологий.

Эрнест Баатырев

Наука и технологииОбществоЭкономика и бизнесМонголия Китай

9589

26.03.2025

Ученые сняли данные с байкальских буйков: что удалось узнать за год наблюдений?

Байкал — озеро, которое никогда не перестает удивлять. Чтобы понять, что происходит в этом гигантском водоеме, исследователи из Лимнологического института СО РАН уже три года используют специальные буйковые станции.

Анна Моль

Наука и технологииГеоИркутск Байкал

2971

25.03.2025

Грант на перекус: почему в Бурятии запатентовали то, что веками ели без бумажки?

Учёные ВСГУТУ разработали способ производства батончиков, в состав которых входит кедровый жмых, обезвоженные ягоды (клюква, облепиха, брусника, чёрная смородина), ягодные порошки, полученные с помощью СВЧ-обработки, а также экстракты лекарственных растений (листья облепихи и чёрной смородины, ...

Виктор Кулагин

Наука и технологииОбразованиеБурятия

3035

24.03.2025

Учёные ТГУ: о новой нейросети и загрязнении рек микропластиком

Учёные Томского государственного университета смогли создать нейросеть, способную диагностировать дефекты снимков 3D-микротомографа, обладающего искусственным интеллектом. Эта математическая модель смогла обойти аналогичные технологии других стран.

Андрей Тихонов

Наука и технологииИнтернет и ИТЭкологияТомск

26913

15.03.2025

Что скрывает река Белая? Исследователи заглянули в её прошлое

Река Белая, протекающая по просторам Бурятии и Иркутской области, всегда была важной частью местной природы. Но её история, как выяснилось, хранит куда больше тайн, чем может показаться на первый взгляд.

Анна Моль

Наука и технологииГеоИркутск Бурятия

4674

12.03.2025

Открытие подводного мира Байкала: итоги викторины Бабра

Этот учёный был доктором географических наук, организатором Байкальской лимнологической станции и Байкальской экспедиции, открыл Академический хребет и описал теорию морского происхождения байкальской фауны и флоры. Телеграм-канал «Бурятия. Бабр.

Есения Линней

Наука и технологииЭкологияБайкал Бурятия Иркутск

19808

11.03.2025

ИКАР-АИ: иркутские ученые создают комплекс для изучения космической погоды

Учёные из Института солнечно-земной физики сибирской академии наук представили амбициозный проект, который обещает открыть новые горизонты в изучении космоса. Радиофизический комплекс «ИКАР-АИ» станет мощным инструментом для моделирования и исследования космической погоды.

Анна Моль

Наука и технологииИркутск

3871

03.03.2025

Лица Сибири

Кайдаш Андрей

Анисимов Сергей

Терещенко Александр

Логунов Вадим

Акимов Василий

Мишустин Михаил

Гуранин Алексей

Белоусов Алексей

Попов Максим

Ашуркин Лев