Досье WikiLeaks рассказывает, как ЦРУ шпионит за своими целями
WikiLeaks, опубликовали досье, получившее название Vault 7, демонстрирующее, как Центральное разведывательное управление США (ЦРУ) собирает информацию, следя за своими целями и другими лицами, которые считаются агентством “угрозой”.
В тексте Vault 7 утверждается, что ЦРУ устанавливают шпионскую программу на рабочий/домашний компьютер или мобильное устройство цели, которая активирует микрофон и автоматически отправляет данные в центры управления ЦРУ.
Программы, созданные для шпионажа, создаются для различных типов устройств: смартфоны, другие мобильные устройства, смарт TV и компьютеры различных производителей.
Исходя из данных доклада, все эти устройства фактически превращаются в микрофоны. Более того, при условии, что данное устройство имеет доступ к Интернету, оно может удаленно контролироваться и управляться.
Несколько источников сообщают, что за последние два десятилетия ЦРУ превзошло по влиянию Агентство национальной безопасности (АНБ). По этой причине, для удовлетворения различных потребностей, возникающих в рамках его расширенной деятельности в нем [ЦРУ] отмечается увеличение уровня бюджетных ассигнований по мере увеличения объема операций.
В любой стране, сбор разведданных является первой линией обороны. Агентства, участвующие в этом процессе, собирают и делятся конфиденциальной информацией с другими отделами безопасности, а также с президентом, а в некоторых случаях и с политиками.
Таким образом, консультации проводятся на самом высоком уровне власти для обеспечения выполнения решений по вопросам национальной безопасности.
Как и в случае с США, многие другие страны тратят огромные суммы денег, чтобы убедиться, что они выделяют достаточно средств и способны нанять нужное количество экспертов для удовлетворения потребностей национальной безопасности.
WikiLeaks также сообщает, что Центр кибер разведки, в котором находится правительственное подразделение по компьютерному проникновению и взлому, состоит из более чем 5000 сотрудников. Более того, этим подразделением были созданы тысячи орудий взлома, вирусов, вредоносных программ, троянов и т. д. Все они используются для проведения различных операций по всему миру.
По этой причине возникает резонный вопрос, а не превышают ли возможности ЦРУ то, что позволено законом.
Многие из правительства критикую ЦРУ за разработку инструментов, над которыми они, в итоге, не имеют никакого контроля.
Это те же инструменты, используемые хакерами по всему миру для создания вирусов, троянов вымогателей и других вредоносных программ.
В недавнем прошлом вымогатели WannaCry и Petya быстрыми темпами распространили вирус по всему миру, вымогая у своих жертв выплаты в биткоинах. Серьезность вопроса была очень высокой, никогда не было такого, чтобы операции в целых отраслях, супермаркетах, ядерных реакторах, правительственных учреждениях, судоходных компаниях, больницах и многих других объектах приходилось задерживать или приостанавливать для решения подобной проблемы.
В результате некоторые начали обвинять подразделения разведки США в том, что они потеряли контроль над своими разработками, связанными с вредоносными программами.
Важно отметить, что если кибер оружие будет утрачено или по той или иной причине произойдет утечка, третьи стороны, включая правительства и кибер преступников, могут использовать его с той же целью, чтобы шпионить в своих интересах.
Более того, оно может быть дополнительно изменено в соответствии с желаниями злоумышленников.
Основатель WikiLeaks, Джулиан Ассанж отмечает, что распространение кибер оружия очень рискованно, и представляет прямую угрозу, так как в случае его утечки создатели потеряют контроль над собственной разработкой, и вполне возможно, что могут стать сами жертвами шпионажа с помощью своей же программы. Кроме того, лица, владеющие им, могут продать кибер оружие на черном рынке за огромные деньги.
Благодаря ресурсам, имеющимся в распоряжении агентства, можно говорить о том, что они способны создавать инструменты, способные проникать в любые устройства с целью шпионажа, а также записывать голосовые и видео сообщения.
В зависимости от типа операции для обеспечения выполнения задания используются различные методы.
Когда дело доходит до отслеживания местоположения человека, то мобильные устройства будут наиболее полезны, так как их можно отследить с помощью спутника.
Для других методов шпионажа, использование взломанного устройства в качестве диктофона, также будет эффективным.
Согласно нескольким сообщениям, некоторые инструменты взлома стали доступны для открытого доступа, и в течение определенного периода времени третьи стороны имели возможность воспользоваться этим кибер арсеналом.
Большая часть утечек в пользу третьих лиц, как говорят, была сделана инсайдерами и бывшими сотрудниками разведки.
Благодаря экспертным знаниям, которыми обладают специалисты агентства, им относительно легко обнаружить уязвимость в конкретной системе. Следовательно, они вполне могут похитить что-то конкретное, что их интересует.
Именно по этой причине сотрудники ЦРУ входят в число сильнейших кодеров в мире.
Также говорят, что ЦРУ контролирует деятельность, осуществляемую партнерами департамента, такими как АНБ.
Это делается путем установки приложений онлайн во время выполнения обновлений и конфигураций. Конечно, АНБ будет получать уведомления о том, что обновление идет, но в реальности установка происходит в фоновом режиме их системных операций.
Исходя из данных в документах, опубликованных WikiLeaks, можно категорически заявить, что агентство способно шпионить за людьми независимо от их причастности к тому или иному событию.
Помимо активации диктофонов, правительство может также активировать веб-камеры для мониторинга деятельности людей в определенном районе.
После создания записи на устройстве, будь то видео или аудио, она отправляется в ЦРУ для анализа. Из-за столь широких возможностей разведывательного ведомства некоторые заинтересованные лица обеспокоены тем, что они могут стать жертвами шпионажа.
Но больше всего тревожит возможная ситуация, если эти инструменты шпионажа попадут в неправильные руки и будут использованы в преступных целях.
Добавить комментарий