Сноуден в юбке: кто организовал новую утечку секретной информации в США. Эдвард сноуден, выдавший секретные документы агентства национальной безопасности сша Кто организовал утечку документов анб в

Факт существования масштабной сверхсекретной программы слежения американских спецслужб за интернетом, исчез из гонконгской гостиницы, где он проживал в течение последних дней.

Двадцатидевятилетний компьютерный специалист, который в минувшие выходные публично признался в том, что именно он организовал утечку секретных документов о работе АНБ в британскую и американскую прессу, съехал из отеля спустя несколько часов после того, как британская газета The обнародовала имя своего информатора.

В самой публикации издания со ссылкой на анонимный источник сообщалось, что агентство национальной безопасности США по распоряжению суда получило данные о телефонных звонках миллионов абонентов . Позднее американская опубликовала материал о том, что получала прямой доступ к серверам девяти крупнейших интернет-компаний: , Facebook, PalTalk, AOL, Skype и Youtube.

В рамках секретной программы PRISM, утверждала газета, спецслужба могла контролировать электронную почту и переписку клиентов этих компаний. Все эти компании отрицают, что передавали какую-либо информацию спецслужбам.

Как сообщил журналист Guardian Ивейн Макаскилл, по его данным, Сноуден по-прежнему находится в Гонконге. «У него нет плана. Он детально спланировал утечку документов и потом решил, что не будет хранить анонимность, а раскроет себя… Но что делать после этого, он не определился», — отметил журналист. Ранее Сноуден говорил, что он решил перебраться в Гонконг, так как, по его мнению, власти округа могут и будут противостоять попыткам США заполучить его обратно. Он прилетел в Гонконг 20 мая и, как американский гражданин, может находиться на его территории 90 дней.

При этом у Гонконга есть соглашение об экстрадиции с США. В частности, в 2003 году местные власти выдали американским правоохранительным органам трех подозреваемых в принадлежности к .

Но власти могут отказать в выдаче, если сочтут, что запрос политически мотивированный или они сомневаются, что подозреваемому будет обеспечен справедливый суд. Кроме того, процедуру экстрадиции может притормозить Пекин — из «соображений национальной безопасности», полагают некоторые американские эксперты.

Власти Гонконга, специального административного округа в составе КНР, дают очень осторожные комментарии. Несколько дней назад в Калифорнии прошел американо-китайский саммит, где одной из главных тем была как раз кибербезопасность.

Американские власти пока не предъявили бывшему сотруднику АНБ никаких обвинений. Ордер на его арест пока не выдан.

в свое время обнародовавший закрытые дипломатические документы и секретные данные о шпионских скандалах и коррупции властей различных государств. По его словам, Сноуден разоблачил одно из важнейших дел за последние десять лет. Как отметил Ассанж, в течение долгого времени он сам вместе с другими журналистами и борцами за гражданские права выступал против подобной слежки со стороны государств и компьютерных компаний. «Очень приятно видеть, как такое ясное и реальное доказательство представляется публике», — заявил он. Сам Ассанж с августа 2012 года укрывается на территории посольства Эквадора в Лондоне. Эта латиноамериканская страна предоставила ему политическое убежище.

Guardian считает, что Сноуден, который несет ответственность за разглашение материалов одной из самых таинственных и секретных в мире организаций - АНБ — войдет в историю как один из самых важных разоблачителей в истории Америки наряду с (военным аналитиком, опубликовавшим в 1971 году секретные документы о вьетнамской войне) и Брэдли Мэннингом (американским военнослужащим, обвиняемым в передаче WikiLeaks документов по военным операциям США в Ираке).

Как сообщил во вторник репортер этой британской газеты Гленн Гринвальд, одним из первых обнародовавший предоставленную Сноуденом информацию, «в ближайшие несколько недель или месяцев мы станем свидетелями гораздо более серьезных разоблачений». По его словам, документы, которые предоставил экс-сотрудник АНБ и ЦРУ, могут стать источником «еще десятков историй».

Скандал уже прокомментировал глава Алексей , который считает, что Россия должна предоставить политическое убежище Сноудену.

«Обещав убежище Сноудену, Москва берет на себя защиту гонимых по политическим мотивам. В США будет истерика.

Они признают это право за собой», — написал Пушков во вторник в своем в

Документов ЦРУ под кодовым названием Vault 7 и назвал ее крупнейшей утечкой документов ведомства. Первая часть получила название Year Zero, она включает в себя более 8,7 тысячи документов и файлов, которые хранились в изолированной внутренней сети штаб-квартиры в Лэнгли.

Year Zero, по заявлению WikiLeaks, демонстрирует возможности разведывательного управления взламывать смартфоны на базе Apple iPhone, Android и Microsoft Windows, а также телевизоры Samsung. Кроме того, у ведомства есть возможность обходить шифрование и перехватывать сообщения в мессенджерах WhatsApp и Telegram.

При этом по информации Wikileaks, ЦРУ потеряло контроль над большей частью своего хакерского арсенала, в том числе вредоносными программами, вирусами и троянами.

Смартфоны

Созданием хакерских программ ЦРУ занимается Группа инженерных разработок (EDG — подразделение Директората цифровых инноваций (DDI)), которое в свою очередь является одним из пяти основных директоратов ЦРУ. EDG отвечает за разработку, тестирование и поддержку всех вредоносных кодов, вирусов и прочих программ, используемых ЦРУ в своих тайных операциях по всему миру.

Созданием программ взлома смартфонов в ЦРУ занимался Отдел мобильных устройств (MDB), разработавший программы, которые позволяет удаленно взламывать и управлять телефонами. С их помощью спецслужбы могут получить доступ к геолокации пользователя, его аудио и текстовым сообщениям. Кроме того, вредоносные программы могут незаметно для владельца активировать камеру или микрофон.

По данным WiliLeaks, разведывательное управление могло использовать до 24 уязвимостей в смартфонах на базе Android. Это позволяет ЦРУ обходить защиту в популярных мессенджерах (WhatsApp, Telegram, Signal и других). Уязвимости была найдены ЦРУ либо самостоятельно, либо получены от коллег из ФБР или АНБ.

В связи с популярностью iPhone и iPad у политической и бизнес элиты, отдел ЦРУ направлял особые усилия на разработку программ для доступа к этим устройствам.

Управление телевизорами Samsung

В ЦРУ также есть Отдел интегрированных устройств, который создал программу Weeping Angel («Плачущий ангел»), утверждает WikiLeaks. Она «заражает» телевизоры Smart TV компании Samsung, в результате якобы выключенное устройство записывает разговоры в помещении и передает их на секретный сервер ЦРУ.

Отмечается, что вредоносная программа для телевизоров Samsung была разработана отделом ЦРУ совместно с британской Службой безопасности (MI5).

Кроме того, в 2014 году ЦРУ проводило исследование по возможности заражения систем управления современных легковых и грузовых автомобилей. В WikiLeaks полагают, что с помощью подобной программы ЦРУ могло бы совершать покушения, которые было бы невозможно раскрыть.

Компьютеры

ЦРУ также предпринимало серьезные усилия для доступа к компьютерам под управлениям Microsoft Windows, Linux и Mac OS.

Управление использовало для заражения компьютеров как программы автоматизированного заражения и контроля вредоносных программ (Assasin и Medusa), так и CD/DVD-диски, USB-накопители, программы для шифрования данных в файлах изображений.

Кроме того, отдел Network Devices Branch (NDB) создал автоматизированные платформы атак на сетевые инфраструктуры (HIVE, Cutthroat, Swindle).

Проект собирает и поддерживает «библиотеку методов» хакерских атак, которые разрабатывались в других странах, в том числе в России. С помощью Umbrage и аналогичных проектов ЦРУ может оставить «отпечатки пальцев» определенных хакерских группировок.

Компонентами Umbrage, в том числе, являются программы по сбору паролей, просмотру веб-камер, уничтожению данных, обходу антивирусных программ.

Секретная база в Германии

WikiLeaks также раскрыл секретную базу хакеров ЦРУ. Предполагается, что к концу 2016 году хакерское подразделение разведслужбы насчитывало более пяти тысяч человек. Однако часть операций разрабатывается и проводится не только на базе ЦРУ в Лэнгли, но и в генконсульстве США во Франкфурте.

По данным проекта, из Германии американская киберразведка проводит операции в Европе, Азии на Ближнем Востоке. При этом хакеры во Франкфурте работают под дипломатическим прикрытием, им выдают дипломатические паспорта.

Apple, Сноуден и Дуров — о публикации WikiLeaks

— Edward Snowden (@Snowden)

На днях пользователь ресурса 4chan разместил фотографию документа, который представляет собой меморандум одного из подразделений ВВС США. Это подразделение занимается своего рода кибер-контрразведкой. Так вот, судя по , это подразделение ранее объединило усилия с АНБ (NSA) для проведения масштабного изучения «Tor, I2P, VPN». Также в документе указано, что требуется дополнительное финансирование для изучения еще одной сферы - криптовалютной.

«Успех, которого удалось достичь при изучении Tor, I2P и VPN, невозможен в отношении криптовалют», - говорится в меморандуме. «Необходимо проведение дополнительных научно-исследовательских работ». В принципе, специалисты по информационной безопасности давно подозревали власти США в том, что они все же смогли найти уязвимости в считающихся практически недоступными взлому протоколах связи. Если доверять документу, попавшему в сеть, то можно считать, что военные и киберразведчики достигли успеха в этом направлении.

Конечно, к этой информации стоит относиться с изрядной долей скептицизма, поскольку вероятность того, что документ подделали (точнее, сфабриковали), далеко ненулевая. Многие пользователи 4chan так и мечтают «хайпануть», и в данном случае все получилось. Правда, пользователи того же имиджборда (да и других ресурсов, на которых распространяется это изображение), знакомые с организацией труда в государственных агентствах, считают, что все это похоже на реальность. Например, монитор терминала и система доступа CAC характерны для такого ведомства, как Министерство обороны США.

Правда, не совсем понятно, зачем кому-то хотеть, чтобы этот снимок попал в сеть. Есть предположение, что все это затеяно кем-то с целью напугать и без того находящееся в напряжении криптосообщество. Крипторынок в последнее время преследуют если не неудачи, то неожиданные новости с негативным оттенком. За короткое время капитализация рынка сократилась едва ли не вдвое.

Подозрение вызывает тот факт, что издание Deepdotweb, которое одним из первых опубликовало новость об этом меморандуме, заявило о разговоре с разработчиком Monero, который вроде бы «считает, что документ аутентичный». Тем не менее, сам разработчик ни сном ни духом не ведает об этом своем утверждении, якобы высказанном несколько дней назад. Слухи о том, что кто-то подтверждает реальность документа, похоже, шиты белыми нитками.

Еще интересно, что несмотря на кажущуюся новизну сообщения, размещенного на 4chan, оно не новое. Фотография, о которой идет речь, размещалась на таких ресурсах, как Steemit, Veekly и даже Warosu около пяти месяцев назад. Документ по понятным причинам вызывает яростные споры о своей аутентичности.

Помимо всего прочего, в документе сказано, что спецслужбам интересна технология Crypto Note. Это программный слой, который обеспечивает анонимность таких токенов, как Bytecoin (BCN), Monero (XMR), Karbo (KRB) и Boolberry (BBR). Monero чаще других используется злоумышленниками - к примеру, новый ботнет, который заразил сотни тысяч компьютеров по всему миру, майнит именно Monero. Все потому, что отследить транзакции и участников самой системы достаточно сложно.

В настоящий момент журналисты многих изданий пытаются прояснить происхождение этого документа. Возможно, в скором будущем это удастся сделать, и тогда станет ясно, действительно ли АНБ занимается новыми изысканиями, которые имеют отношение к криптовалютам. Надо думать, если подобные проекты реализуются агентством, кое-каких успехов можно ожидать - в АНБ работают специалисты высокого класса, что показали откровения Сноудена и утечки, организованные Wikileaks и группой Shadow Brokers. Ряд эксплоитов, разработанные агенством, до их пор актуальны, и их с успехом встраивают в разного рода бэкдоры и вирусы. Один из таких вирусов - , который заработал для своих создателей более $3,6 млн в долларовом эквиваленте.