Valv 7

"Vault 7" ( "Vault 7" [1] , "Safe 7" [2] ) är en serie dokument publicerade av WikiLeaks med start den 7 mars 2017 och innehåller en beskrivning av amerikanska CIA :s globala program för att hacka elektroniska enheter som telefoner med iOS- och Android- system, Windows-datorer och Samsung smarta TV-apparater [1] [3] .

Den 7 mars 2017 publicerades den första uppsättningen dokument, preliminärt kallad Year Zero, bestående av 8761   dokument  ( 7818 webbsidor och 943 bifogade filer) [4] , vilket, enligt vissa, är den största CIA [5] , och med antalet sidor har denna läcka redan överskridit exponeringen av NSA- övervakning som startade av Edward Snowden 2013 [6] .

Den 23 mars 2017 publicerades den andra omgången av dokument, som fick kodnamnet Dark Mater (från  engelska  -  "dark matter"), bestående av 12 dokument som beskriver verktyg för att hacka MacBook och iPhone [7] .

Den tredje delen av dokumenten, publicerad den 7 april 2017 under titeln Grasshopper (från  engelska  -  "grasshopper"), avslöjar CIA-programmet med samma namn för att hacka Windows-operativsystemet [ 8] .

Den 14 maj 2017 publicerades den fjärde omgången av dokument kallad Pink Cow (från  engelska  -  "pink cow"), bestående av 12 filer för att hacka Android-surfplattor och iPad .

Den femte uppsättningen av dokument publicerades den 16 juni under titeln Football (från  engelska  -  "fotboll"), avslöjar 14 av 37 filer för hackning av Samsungs smartphones .

WikiLeaks avslöjar inte källorna till dokumenten, men hävdar att de distribuerades obehörigt till tidigare amerikanska regeringshackare och entreprenörer, av vilka en försåg WikiLeaks med en del av arkivet [5] .

WikiLeaks avslöjar inte heller de personer som nämns i de släppta dokumenten; deras namn har ersatts med slumpmässigt genererade unika identifierare, annan identifieringsinformation har också ändrats eller tagits bort [9] .

Enligt WikiLeaks kommer organisationen att avstå från att distribuera "vapen"-programvara tills det finns en teknisk och politisk konsensus om karaktären av CIA-programmet och hur sådana "vapen" ska analyseras, avväpnas och publiceras [6] .

Bakgrund

WikiLeaks började släppa data från denna läcka med en serie kryptiska tweets i början av februari 2017 [10] . Den 16 februari släpptes dokument om CIA:s övervakning av det franska presidentvalet 2012 [11] . I ett pressmeddelande sa WikiLeaks att denna information släpptes som sammanhang för en framtida CIA Vault 7-serie [12] .

Den 8 mars 2017 berättade amerikanska underrättelse- och brottsbekämpande tjänstemän för Reuters , en internationell nyhetsbyrå , att de redan i slutet av 2016 visste att det fanns säkerhetsbrister i CIA:s säkerhetssystem som ledde till denna informationsläcka. Två av dem uppgav att "entreprenörer" var den mest sannolika källan till läckan [13] .

Autenticitet av information

En talesman för CIA avböjde att svara på en fråga om äktheten av de publicerade elektroniska dokumenten och sa att underrättelsetjänsten "inte kommenterar äktheten eller innehållet i de så kallade "underrättelsedokumenten" [5] [14] . Men kort efter utfärdade CIA ett uttalande att "den amerikanska allmänheten borde vara extremt oroad över alla WikiLeaks-avslöjanden som är utformade för att undergräva underrättelsetjänstens förmåga att skydda Amerika från terrorister och andra fiender. Dessa avslöjanden äventyrar inte bara amerikansk personal och deras verksamhet, utan beväpnar också våra motståndare med information och verktyg som kan skada oss .

Privat har nuvarande och tidigare underrättelsetjänstemän rapporterat anonymt att dokumenten som släppts av WikiLeaks verkar vara äkta [16] ; samma version stöddes av den tidigare NSA-anställda och whistleblower Edward Snowden [17] . Robert Chesney , professor i juridik vid University of  Texas , chef för teknologi och offentlig politik för Center for Strategic and International Studies , kopplade "Vault 7" till NSA:s hackverktyg som upptäcktes 2016 av en grupp som kallar sig "The Shadow Brokers" [ 5] .

Organisation av cyberkrigföring

WikiLeaks hävdar att dokumenten erhölls från "ett isolerat, välsäkert internt nätverk av CIA Cyber ​​​​Intelligence Center i Langley, Virginia" [18] . Informationen som erhålls gör det möjligt för WikiLeaks att delvis förtydliga strukturen och organisationen av Center for Cyber ​​​​Intelligence (CCI ) arbete .  Enligt dem är en hel avdelning av CCR engagerad i att hacka Apples mjukvara [17] och USA:s generalkonsulati Frankfurt am Main används som bas för cyberoperationer, och CIA-agenter kan komma in i Tyskland under sken av tekniska konsulter för att underhålla detta konsulats webbplats [17] .

Den första serien av dokument som publicerades av WikiLeaks den 7 mars 2017, med kodnamnet " År  noll " avslöjar aktiviteterna för en topphemlig amerikansk underrättelseenhet baserad i Frankfurt am Main och som utför cyberattacker mot mål i Europa, Kina och Mellanöstern . Öst . Det amerikanska generalkonsulatet i den norra delen av denna tyska stad är känt som världens största diplomatiska beskickning i USA – både vad gäller byggnadsyta och antal anställda. Som följer av de avslöjade dokumenten spelade den också en avgörande roll i utländsk underrättelsetjänst under åren och blev också basen för amerikanska militära cyberoperationer . Där, i byggnader bakom höga staket med taggtråd, arbetar hemliga anställda från CIA, NSA, Secret Service vid Department of Homeland Security och militäravdelningen. Och utanför konsulatets territorium, inom en radie av cirka 40 kilometer, skapade amerikanerna ett helt nätverk av "representationer" och frontorganisationer. Amerikanska hackare i Frankfurt är en del av European Centre  for Cyber ​​​​Intelligence Europe (CCIE ), har diplomatpass och andra dokument som tillåter dem att ta sig in i Tyskland utan tullkontroll [17] [19] .

Den 8 mars 2017 meddelade den tyska högsta domstolens riksåklagare, Peter Frank, att myndigheterna genomförde en förundersökning och att en mer noggrann kontroll av verksamheten för de anställda på detta konsulat kunde genomföras, särskilt om det visar sig att offren för CIA cyberattacker kan vara invånare i Tyskland [20] [21] . Tysklands utrikesminister Sigmar Gabriel sa om år noll att de tyska myndigheterna inte hade någon information om sådana cyberattacker [22] .

"Umbrage"

Enligt publicerade dokument har CIA samlat på sig en stor samling cyberattacksmetoder och skadlig programvara utvecklad i andra länder, bland vilka WikiLeaks lyfter fram Ryssland [17] . Denna samling fick namnet "Umbrage" [17] [23] . Enligt WikiLeaks används dessa metoder och program av CIA för att förvirra utredningen och dölja källorna till cyberattacker [5] , för att utge deras cyberattacker som någon annans [17] . Kevin Poulsen i The Daily Beast hävdar att Umbrage- biblioteket inte är sorterat efter ursprungsland för dess verktyg [11] . Dokument publicerade av WikiLeaks tyder snarare på att lån av någon annans programkod genomfördes för att spara på deras egen utveckling [24] .

Sårbara enheter och program

Smartphones

Både Apple iPhone och enheter som kör operativsystemet Android utvecklat av Google är enligt uppgift sårbara för sådana hackningsmetoder . Genom att injicera skadlig programvara i Android OS kan CIA få tillgång till enhetens säkra kommunikation [25] .

Apple uppger att "de flesta av de sårbarheter som avslöjats hittills har redan åtgärdats i den senaste versionen av iOS " [26] och att företaget kommer att "fortsätta att arbeta [på detta] för att vidta snabba åtgärder för att skydda mot alla identifierade sårbarheter." » [27] [28] . Heather Adkins , chef för säkerhet och integritet på Google , sade också att de sårbarheter som avslöjats av WikiLeaks redan har åtgärdats med Android- och Google Chrome -uppdateringar, och att företaget noggrant studerar denna information för att skydda programanvändare från andra möjliga sårbarheter [29] [30] [31] .

Messengers

Enligt WikiLeaks kommer CIA genom att hacka en Android-telefon att kunna fånga upp rösttrafik och textmeddelanden redan innan de krypteras för överföring över nätverket [5] , och vissa CIA-datorprogram kan komma åt meddelanden [5] . Samtidigt sägs ingenting om det framgångsrika öppnandet av redan krypterade meddelanden [25] , liksom om att bryta end-to- end-krypteringen av Telegram , WhatsApp och Signal messengers ; men sådan brytning av chiffer behövs inte om det är möjligt att fånga ingångsmeddelanden direkt på användarens enhet innan de krypteras [25] .

Fordonskontrollsystem

I ett av dokumenten som publicerats av WikiLeaks finns uppgifter om att CIA undersökte hur datavirus infekterar elektroniska fordonskontrollsystem med datavirus. WikiLeaks hävdar att "det är inte specificerat i vilket syfte ett sådant övertagande var tänkt att genomföras, men det skulle kunna ge CIA möjligheten att utföra praktiskt taget olösta attentat" [17] [32] . Detta väckte förnyat intresse för den mystiska bilolyckan som dödade författaren och journalisten Michael Hastings den 18 juni 2013 [32] [33] .

Smarta TV-apparater

Ett av programmen, med kodnamnet "Weeping Angel", låter Samsungs " smarta TV-apparater " användas som lyssningsenheter ; en sådan TV, infekterad med ett virus, kommer att spela in konversationer i rummet och överföra dem över Internet till en CIA-server, även om denna TV verkar vara avstängd [5] .

Windows

Publicerade dokument säger att det finns ett utnyttjande i Windows XP , Windows Vista och Windows 7  - DLL-injektion "Windows FAX" [4] .

WikiLeaks har också publicerat källkoden för ett program som körs under Windows 7 , som, hävdar de, tillåter en angripare att kringgå normal kontroll av användarkonton , få operativsystemadministratörsprivilegier utan att användaren märker det och med dessa privilegier utföra någon åtgärd på en infekterad dator; systemet kommer dock inte att visa ett varningsfönster om att försöka köra programmet som administratör [34] .

UEFI

Ett exempel på källkoden för ett program har publicerats som, enligt WikiLeaks, använder en sårbarhet i UEFI -aktiverade bootloaders och låter dig ersätta kärnan i det startbara operativsystemet innan UEFI-startsekvensen exekveras, eller att ta kontroll och utför alla maskinoperationer innan OS-kärnan laddas in i RAM [35] .

Betyg och kritik

Lee Mathews , en korrespondent för Forbes magazine , skrev att de flesta av hackningsteknologierna som "avslöjades" i Vault 7 redan var kända för många cybersäkerhetsexperter runt om i världen [36] .

Edward Snowden noterade vikten av denna publikation, som enligt hans åsikt avslöjar hur de amerikanska myndigheterna agerar extremt oansvarigt, medvetet lämnar sårbarheter i säkerhetssystemen för amerikanska program och enheter, och till och med medvetet skapar sådana sårbarheter [37] .

Den 9 mars 2017 uppgav Julian Assange i ett pressmeddelande att WikiLeaks endast publicerade 1 % av allt material i denna läcka, att det finns mjukvarubrister i material som ännu inte avslöjats, men han arbetade med Microsoft , Apple och Google för att hjälpa till att fixa dessa sårbarheter. Assange har för avsikt att publicera beskrivningar av dessa sårbarheter först efter att de har eliminerats med nästa mjukvaruuppdateringar, för att inte öka riskerna med användningen. Han hävdar att det inte finns några "zero-day sårbarheter" bland de redan avslöjade sårbarheterna. I samma pressmeddelande läser Assange Microsofts officiella vädjan som kräver en "nästa Genèvekonvention" som skulle skydda civila från statliga cybervapen, precis som den tidigare Genèvekonventionen skyddade civila från att använda militära vapen mot dem [21] .

Nathan White , Senior Legislative Manager på Access Now skrev [38] :

Idag är vår digitala säkerhet i riskzonen eftersom CIA samlar in sårbarheter oftare än de arbetar med företag för att åtgärda dem. Jag tror att det i USA fortfarande finns en process som bidrar till att förbättra säkerheten för våra digitala enheter och tjänster - Vulnerabilities Equities Process . Många av dessa sårbarheter har på ett ansvarsfullt sätt avslöjats och åtgärdats. Denna läcka bevisar att ackumulering av kända sårbarheter istället för att korrigera dem oundvikligen sätter användare av digitala enheter i riskzonen.

Originaltext  (engelska)[ visaDölj] Idag har vår digitala säkerhet äventyrats eftersom CIA har lagrat sårbarheter snarare än att arbeta med företag för att korrigera dem. USA ska ha en process som hjälper till att säkra våra digitala enheter och tjänster – "Vulnerabilities Equities Process". Många av dessa sårbarheter kunde på ett ansvarsfullt sätt ha avslöjats och åtgärdats. Denna läcka bevisar den inneboende digitala risken med att lagra sårbarheter snarare än att åtgärda dem.

Enligt vissa användes de avslöjade medlen och arbetsmetoderna snarare för målmedveten hemlig övervakning av personer och organisationer av intresse för underrättelsetjänsten [39] [40] , snarare än för massvis oriktad övervakning och kontinuerlig datainsamling; i detta skiljer de sig från tidigare avslöjade NSA-verktyg [41] [42] . Assange talade på liknande sätt på en presskonferens och antydde att sådana verktyg är mer benägna att användas för riktade cyberattacker, de är dyrare och mer sannolikt att användas av domstolsbeslut. Samtidigt, enligt Assange, finns det anledning att misstänka att CIA har en  " automatiserad implantatgren " som inte bara utvecklar datavirus, utan också sätter denna verksamhet i drift, automatiserade utvecklingen, vilket gör praktiskt möjligt och massdistribution och introduktion av sådana trojaner [21] .

Åtal mot en uppgiftslämnare

Efter en intern utredning av resultatet av läckan, misstänktes tidigare CIA-officer Joshua Schulte för att ha skickat data till WikiLeaks [43] .

Den 13 juli 2022 dömde en domstol i New York den tidigare CIA-programmeraren Joshua Schulte för att ha skickat ett datapaket känt som Vault 7 till WikiLeaks [44] .

Anteckningar

  1. 1 2 WikiLeaks har publicerat ett nytt stort arkiv av CIA-dokument , lenta.ru  (7 mars 2017). Arkiverad från originalet den 7 mars 2017. Hämtad 7 mars 2017.
  2. Vedomosti . Wikileaks började publicera CIA:s "hackerarkiv"  (7 mars 2017). Arkiverad från originalet den 8 mars 2017. Hämtad 8 mars 2017.
  3. Maria Bondarenko . WikiLeaks började publicera den "största läckan" av data från CIA , RBC  (7 mars 2017). Arkiverad från originalet den 7 mars 2017. Hämtad 7 mars 2017.
  4. 1 2 WikiLeaks hävdar att de släpper tusentals CIA-dokument  , CBS News/Associated Press (7 mars  2017). Arkiverad från originalet den 19 mars 2017. Hämtad 8 mars 2017.
  5. 1 2 3 4 5 6 7 8 WikiLeaks släpper mängden av påstådda CIA-hackande dokument . New York Times (7 mars 2017). Hämtad 7 mars 2017. Arkiverad från originalet 7 mars 2017.
  6. 1 2 WikiLeaks publicerar en enorm mängd CIA-spioneringsfiler i "Vault 7"-versionen . The Independent (7 mars 2017). Hämtad 7 mars 2017. Arkiverad från originalet 7 mars 2017.
  7. WikiLeaks släpper nya CIA-dokument om Apple-enhetshackning . NEWSru (24 mars 2017). Hämtad 25 mars 2017. Arkiverad från originalet 26 mars 2017.
  8. WikiLeaks släpper CIA-dokument om OC Windows-hack . hitech.newsru.com (7 april 2017). Hämtad 9 april 2017. Arkiverad från originalet 10 april 2017.
  9. Vault7 - Hem . Wikileaks . Hämtad 10 mars 2017. Arkiverad från originalet 16 juni 2017.
  10. Dwilson, Stephanie Dube Vad är Vault 7 på WikiLeaks? . Tung (7 februari 2017). Hämtad 12 mars 2017. Arkiverad från originalet 12 mars 2017.
  11. 1 2 Poulsen, Kevin Ryssland förvandlar Wikileaks CIA-dump till desinformation . The Daily Beast (8 mars 2017). Hämtad 8 mars 2017. Arkiverad från originalet 23 maj 2017.
  12. CIA-spionageordrar för det franska presidentvalet 2012 . WikiLeaks (16 februari 2017). Hämtad 12 mars 2017. Arkiverad från originalet 12 juni 2017.
  13. Walcott, John , Bayoumy, Yara. Amerikanska intelligens, brottsbekämpande tjänstemän medvetna om CIA-intrång sedan slutet av förra året  , Reuters (  8 mars 2017). Arkiverad från originalet den 20 september 2017. Hämtad 13 mars 2017.
  14. Engelska.  Organisationen kommenterar inte äktheten eller innehållet i påstådda underrättelsedokument.
  15. Berke, Jeremy CIA: Amerikaner "bör vara djupt oroade" av WikiLeaks  avslöjande . Business Insider (8 mars 2017). "Den amerikanska allmänheten borde vara djupt bekymrad över alla Wikileaks-avslöjande som syftar till att skada underrättelsegemenskapens förmåga att skydda Amerika mot terrorister eller andra motståndare. Sådana avslöjanden äventyrar inte bara amerikansk personal och verksamhet, utan utrustar också våra motståndare med verktyg och information för att skada oss." Hämtad 10 mars 2017. Arkiverad från originalet 19 mars 2017.
  16. Ross, Brian; Gordon Meek, James; Kreider, Randy; Kreutz, Liz WikiLeaks-doktorer hävdar att CIA kan hacka smartphones, avslöja Frankfurts lyssnande inlägg . ABC News (8 mars 2017). Hämtad 10 mars 2017. Arkiverad från originalet 21 april 2017.
  17. 1 2 3 4 5 6 7 8 Cody Derespina. WikiLeaks släpper "CIA:s hela hackkapacitet" . Fox News (7 mars 2017). Hämtad 7 mars 2017. Arkiverad från originalet 28 april 2017.
  18. Raphael Satter. WikiLeaks publicerar CIA-trove med påstående om omfattande  hackning . Boston.com (7 mars 2017). — "ett isolerat, högsäkerhetsnätverk beläget inne i CIA:s Center for Cyber ​​​​Intelligence i Langley, Virginia." Hämtad 7 mars 2017. Arkiverad från originalet 8 mars 2017.
  19. Frankfurter US-Konsulat soll Spionagezentrale sein  (tyska) , Süddeutsche Zeitung  (7 mars 2017). Arkiverad från originalet den 1 juni 2017. Hämtad 13 mars 2017.
  20. Internet-Methoden der CIA enthüllt | waz.de | Politisk . Hämtad 13 mars 2017. Arkiverad från originalet 18 april 2017.
  21. 1 2 3 Wikileaks Vault 7 9 mars presskonferens [Fullständig transkription - Steemit] (länk ej tillgänglig) (10 mars 2017). Hämtad 12 mars 2017. Arkiverad från originalet 30 maj 2017. 
  22. Tysklands utrikesminister Gabriel fruktar ny kapprustning med Ryssland Arkiverad 11 maj 2017 på Wayback Machine , Deutsche Welle 9 mars 2017
  23. Engelska.  umbrage betyder "förseelse", men i en annan mening också "skugga" eller "tak"
  24. Cimpanu, Catalin Vault 7: CIA lånad kod från offentlig skadlig programvara . Pipande dator . Hämtad 8 mars 2017. Arkiverad från originalet 8 april 2017.
  25. 1 2 3 Barrett, Brian CIA kan inte knäcka signal och WhatsApp-kryptering, oavsett vad du har hört . Trådbunden (7 mars 2017). Hämtad 8 mars 2017. Arkiverad från originalet 8 mars 2017.
  26. Engelska.  många av de problem som läckt ut idag var redan korrigerade i den senaste iOS
  27. Engelska.  många av de problem som läckt ut idag var redan korrigerade i den senaste iOS, och att företaget "kommer att fortsätta arbeta för att snabbt åtgärda alla identifierade sårbarheter
  28. McCormick, Rich Apple säger att det redan har åtgärdat "många" iOS-sårbarheter som identifierats i WikiLeaks CIA-dump . The Verge (8 mars 2017). Hämtad 8 mars 2017. Arkiverad från originalet 8 mars 2017.
  29. Schroeder, Stain . Google säger att det redan har åtgärdat "många" av säkerhetsbristerna från Vault 7-läckan  (engelska) , Mashable  (9 mars 2017). Arkiverad från originalet den 13 mars 2017. Hämtad 13 mars 2017.
  30. Ng, Alfred . Google: Vi har åtgärdat de flesta av CIA:s påstådda Android-operationer  , ZDNet (  9 mars 2017). Arkiverad från originalet den 13 mars 2017. Hämtad 13 mars 2017.
  31. WikiLeaks kommer att hjälpa IT-företag att bekämpa CIA cyberspionage , Roskomsvoboda  (11 mars 2017). Arkiverad från originalet den 13 mars 2017. Hämtad 13 mars 2017.
  32. 1 2 WikiLeaks "Vault 7"-dump återupplivar konspirationsteorier kring Michael Hastings död . The New Zealand Herald (8 mars 2017). Hämtad 8 mars 2017. Arkiverad från originalet 8 mars 2017.
  33. SJ Prince. WikiLeaks Vault 7 Conspiracy: Michael Hastings mördad av CIA Remote Car Hack? . Heavy.com (7 mars 2017). Hämtad 8 mars 2017. Arkiverad från originalet 20 maj 2017.
  34. ↑ Förbikoppling av förhöjt COM-objekt UAC (WIN 7) . Hämtad 10 mars 2017. Arkiverad från originalet 12 mars 2017.
  35. ExitBootServices Hooking . Wikileaks . Hämtad 10 mars 2017. Arkiverad från originalet 7 mars 2017.
  36. Mathews, Lee WikiLeaks Vault 7 CIA Dump erbjuder inget annat än gamla nyheter . Forbes . Hämtad 9 mars 2017. Arkiverad från originalet 17 maj 2017.
  37. Edward Snowden på  Twitter . Twitter . Hämtad 8 mars 2017. Arkiverad från originalet 14 juni 2017.
  38. Påstådda CIA-dokument visar ett brådskande behov av att begränsa statlig hackning – Tillgång nu . Åtkomst nu (7 mars 2017). Hämtad 8 mars 2017. Arkiverad från originalet 14 maj 2017.
  39. Hern, Alex "Riskar jag att bli hackad?" Vad behöver du veta om "Vault 7"-dokumenten . The Guardian (8 mars 2017). Hämtad 11 mars 2017. Arkiverad från originalet 24 juni 2017.
  40. Hern, Alex Apple för att "snabbt åtgärda" eventuella säkerhetshål när företag svarar på CIA-läckor . The Guardian (8 mars 2017). Hämtad 11 mars 2017. Arkiverad från originalet 26 juni 2017.
  41. För NSA-chefen driver terroristhot passionen att "samla allt" . Washington Post. Hämtad 11 mars 2017. Arkiverad från originalet 1 mars 2017.
  42. Kärnan i NSA-berättelsen i en fras: "samla allt" . The Guardian (15 juli 2013). Hämtad 11 mars 2017. Arkiverad från originalet 10 mars 2017.
  43. CIA hittade orsaken till den största läckan av hemligstämplade data om cybervapen i historien
  44. Tidigare CIA-officer befunnits skyldig till den största läckan av hemligstämplade data

Länkar