Утечка документов ЦРУ в WikiLeaks: мнения и последствия

США начали расследование по факту утечки иформации в WikiLeaks, сообщает The Washington Post

Что произошло

Некоммерческая организация получила опубликованные секретные документы ведомства, в которых сообщается, что ЦРУ работает над системой для взлома смартфонов, компьютеров и телевизоров. Кроме того, в опубликованных данных содержатся материалы, доказывающие работу центра над системой обхода шифрования в мессенджерах WhatsApp и Telegram. "Слив" получил имя Vault7.

Какие устройства под ударом

Вероятно, речь идет не только о ПК, но и смартфонах на базе Android и iOS, а также смарт-телевизорах Samsung. 

Кто виноват

Американские следователи придерживаются мнения, что обнародование данных не было организовано Россией или другим иностранным государством. Предполагается, что виновниками произошедшего стали наемные сотрудники спецслужб США, работающие по договору. Два анонимных источника подтвердили, что спецслужбы еще с 2016 года знали о нарушении правил безопасности, и представители правоохранительных органов считают, что обнародованные документы не являются подделкой. 

Сейчас выясняются личности тех, кто виновен в "утечке" данных. На данный момент стало известно, что ЦРУ вело шпионскую деятельность не только на территории США, но также из американского генконсульства во Франкфурте-на-Майне. В связи с этим проверку инициировала прокуратура Германии.

Реакция

Компании отреагировали на прецедент незамедлительно. Так, Apple спешно заявили о ликвидации большого количества уязвимостей из представленного списка, а в Samsung началась масштабная проверка. 

Мнения

Создатель мессенджера Telegram Павел Дуров заявил в свою очередь, что взломать сервис невозможно. Максимум, что могут сделать хакеры или спецслужбы, это, по его мнению, получить доступ к клавиатуре и камере конкретного устройства и взять информацию оттуда, программа при этом остается защищенной. 

Как рассказал "Коммерсантъ" редактор направления IT и инноваций портала "Банкир.ру", в глобальном масштабе от полученной информации мало толка и в итоге все равно вся разведка сводится к старым методам – вербовка инсайдеров и исследование документов.

Гендиректор компании R-Vision Александр Бондаренко, в свою очередь, заявил, что "слитые" сведения раскрывают масштаб и возможности спецслужб, но для специалистов в области безопасности это не новость. 

Последствия 

Архив кода, который якобы применяли для взлома устройств, есть в Сети и им могут воспользоваться не только спецслужбы, а это значит, что вредоносные программы и, вероятно, "бэкдор" (уязвимость ОС устройства, позволяющая хакеру проникнуть внутрь) смогут использовать мошенники в своих целях.

По большей части речь идет о заражении гаджета и дальнейшей прослушки, но в "бытовых целях" уязвимости могут помочь киберпреступникам воровать пароли и данные банковских карт. 

Кроме того, есхи хакеры смогут подключиться к, скажем, камере смарт-телевизора, то с ее помощью они смогут записывать видео и в дальнейшем шантажировать жертву.

Рекоменации

Любые манипуляции, связанные с проникновением в компьютер или гаджет, не обходятся без внедрения программ-шпионов, и эксперты по безопасности в таких случаях советуют:

  • Не скачивать подозрительные приложения или программы из неофициальных магазинов;
  • Обратить внимание на активность телефона – например, быстрый разряд или трафик, уходящий на подозрительные серверы, могут говорить о том, что кто-то при полном неведении пользователя "сливает" данные с телефона;
  • Не давать слишком много привилегий тем приложениям, которые в таких правах не нуждаются. Например, недавно программу для отображения погоды уличили в краже данных – при установке она запрашивала права суперпользователя, что должно было насторожить владельца;
  • Если говорить о подключении к камерам устройств – например, ноутбуков, то можно их заклеить, пример недавно подал Марк Цукерберг.

Другое дело – "бэкдор", это проблема производителя, обычный пользователь вряд ли сможет самостоятельно закрыть "заднюю дверь" в свой телефон. И тут специалисты рекомендуют почаще ставить обновления – крупные компании отслеживают активность злоумышленников и стараются своевременно прикрыть лазейки, для чего выпускают патчи. 

Актуально по теме