Нас подслушивает… телевизор

Автор:

В номере: 2017

S-1

В старом советском анекдоте агент 007 (он же Джеймс Бонд) бросает порванную записку со шпионским заданием в туалет, но из унитаза за ним уже давно следят «умные, проницательные, немного усталые глаз» майора Пронина, героя многочисленных советских детективов. С тех пор прошло много лет.

Технический прогресс помог и его «коллегам по службе» из ЦРУ найти ещё одно, более подходящее и более комфортное место для свой трудной, но «столь необходимой» работы. Теперь их «умные, проницательные, немного усталые глаза» следят за нами не только из унитазов, но ещё и из телевизоров, которые народ пользует гораздо чаще, чем унитазы. А теперь, как пел А. Галич, «Давай подробности!»

«Сталин и Мао слушают нас» 

Так пели мы в советские времена, не подозревая, что близки к истине. И вот теперь, благодаря Эдварду Сноудену (бывший сотрудник спецслужб США, получивший убежище в России) и энтузиастам из WikiLeaks (англ. wiki и leak — «утечка»,  международная организация, раскрывающая секретную информацию), мир узнал, что «таки да», нас слушают, но уже не тов. Сталин с тов. Мао, а ЦРУ с помощью даже выключенных телевизоров, телефонов, сетевых устройств и антивирусов.

Речь идёт о т.н. уязвимостях нулевого дня (неизвестных разработчикам брешей в коде различных компьютерных программ), с помощью которых спецслужбы  могут превратить в инструмент слежки самые разнообразные устройства – от смартфона до умного телевизора. Среди них Apple iPhone, Google Android, устройства с Microsoft Windows, а также телевизоры Samsung, которые могут превращаться в устройства тотальной слежки.

Когда человек выключает зараженный телевизор, программа-вирус имитирует его выключение, но на самом деле телевизор продолжает работать в качестве жучка, тайно записывает разговоры в комнате и через интернет отправляет их на сервер ЦРУ. Пять скрытых серверов прослушки ЦРУ носят имя PocketPutin («Карманный Путин»).

Эти уязвимости, конечно, время от времени становятся известны, и производители электроники закрывают обнаруженные дырки в коде. Но и ЦРУ не дремлет. В хакерском арсенале центра киберразведки ЦРУ в Лэнгли (штат Вирджиния) уже более тысячи вредоносных программ для взлома компьютерного обеспечения, и этот арсенал постоянно пополняется.

Каждая хакерская методика становится большой проблемой. При судебном разбирательстве  «почерк» хакера позволяет быстро найти другие взломы, совершенные с помощью одного и того же метода, и доказать причастность ЦРУ ко всем атакам.

Чтобы избежать этого риска, ЦРУ собрала большую библиотеку различных «техник взлома», которые были украдены у других стран. Используя эту библиотеку, ЦРУ не только сделало свои атаки более разнообразными, но еще и оставляла «отпечатки пальцев» (почерк) других хакерских групп, маскируя себя.

Вот мнение Евгения Касперского, руководителя «Лаборатории Касперского» — крупнейшей российской компании в области информационной безопасности: «Гарантии, что вас не подслушивают, практически нет. Когда я сижу за своим компьютером, я прекрасно отдаю себе отчет, что за мной могут подсматривать и подслушивать. Нужно просто вести себя аккуратно».

Кто они, современные Джеймсы Бонды и Штирлицы?  

Хакерские программы ЦРУ создает  группа инженерных разработок в Лэнгли, подчиненная Директорату цифровых инноваций – одному из пяти основных директоратов современного ЦРУ.

«Большие» устройства ведет отдел интегрированных устройств. Именно ему принадлежит авторство зловещей программы Weeping Angel — «Плачущий ангел». Эта программа, разработанная совместно с британской MI5, заражает смарт-TV Samsung и позволяет вводить телевизоры в состояние «мнимого отключения». Устройство, кажущееся выключенным, в реальности записывает разговоры в помещении и передает их на особый сервер ЦРУ.

В этом отделе работают над инфицированием систем управления современного автотранспорта, что позволит  проводить практически бесследные покушения.

Отдел мобильных устройств разработал многочисленные программы взлома смартфонов, открывающие доступ к данным геолокации, аудио и СМС-пользователей, а также скрытно активирующие их камеру и микрофон. Особые усилия направлены на взлом iPhone, поскольку ими пользуются элиты многих стран мира. В устройствах на Android ЦРУ может эксплуатировать 24 неустраненных уязвимости (zero days). В частности, они позволяют на системном уровне обходить защиту популярных «защищенных» мессенджеров Telegram, WhatsApp, Signal, Wiebo, Confide и Cloackman.

Опасность криминализации кибероружия

«Сам процесс разработки кибероружия подразумевает крайний риск его неконтролируемого распространения. В этом отношении он, благодаря агрессивной природе этих программ и их высокой рыночной ценности, аналогичен международной торговле оружием», – говорится в заявлении основателя WikiLeaks Джулиана Ассанжа.

Шпион живёт этажом выше

Американское генконсульство в северной части  Франкфурта-на-Майне — крупнейшее в мире дипломатическое представительство США как по площади зданий, так и по численности персонала. Как следует из раскрытых документов, оно также играет важнейшую роль в проведении внешней разведки на протяжении многих лет, а также стало базой для проведения военно-кибернетических операций США. Там, в зданиях за высокими заборами с колючей проволокой, работают секретные сотрудники ЦРУ, АНБ, службы внутренней безопасности военного ведомства. А за пределами территории консульства в радиусе около 40 километров американцы создали целую сеть «представительств» и подставных организаций. Американские хакеры во Франкфурте входят в состав Европейского центра кибернетической разведки (Center for Cyber Intelligence Europe- CCIE), имеют дипломатические паспорта и другие документы, позволяющие им въехать в Германию без досмотра на таможне.  Бюджет CCTE составляет несколько сотен миллионов долларов.

Проникнув в шенгенскую зону, американские хакеры могут попасть в любую из стран ЕС, в том числе для физического вторжения в особо защищенные сети. В этом им помогает система атаки под названием Fine Dining, обеспечивающая сбор и дальнейшую передачу вовне ключевой информации. Система умещается на обычной USB-флешке и маскируется под обычные презентации, видеоплееры, игры или антивирусы.

Мы рождены, чтоб сказку сделать былью

Вернёмся опять к унитазам. Об использовании унитазов пока информации нет, но ведь ещё не вечер. Вот в Японии уже работают полностью компьютеризованные унитазы с автоматическим спуском воды, подогревом сиденья, музыкальным сопровождением и ароматизацией воздуха.  Они также снабжены системой вентиляции и дезинфекции воды и воздуха. Во время процесса человека взвешивают, измеряют сахар в крови и делают экспресс-анализ экскрементов. Управляется этот чудо-унитаз приложением для смартфонов системы Android под названием My Satis. А значит — это чудо уязвимо для хакеров. И, конечно, спецслужбы не могут пройти мимо такой возможности — следить за клиентом и в этом укромном месте.

Не надо быть Жюль Верном, чтобы представить себе картину недалёкого будущего. Террорист-смертник Али Бабаевич заходит в такой туалет, дабы очиститься от земной сверны перед встречей с Аллахом и гуриями. Все данные процесса очищения со скоростью света передаются в… можем догадаться куда. Идет сложный, неведомый нам процесс. И тогда из унитаза выдвигается рука робота, хватает забалдевшего Бабаевича за самое то и увлекает его в канализацию. Так террорист вместо общества гурий полностью автоматизировано попадает в мир Аида, бога царства мёртвых… Дожить бы! Или лучше уж не дожить.

Архив

Anzeige

Anzeige

Присоединяйся!