Vault 7: опубликована коллекция хакерских инструментов ЦРУ

14.03.17 12:09 | Goblin | 77 комментариев »

Уголовщина

С мест сообщают:
Year Zero демонстрирует истинный масштаб и направление глобальной секретной хакерской программы ЦРУ, его арсенал вредоносных программ и десятки 0day-эксплойтов, которые применялись против широкого спектра американских и европейских устройств и продуктов, включая iPhone компании Apple, Android компании Google, Windows компании Microsoft и даже телевизоры компании Samsung, которые превращались в микрофоны для записи разговоров.

К концу 2016 года хакерский отдел ЦРУ, который формально входит в состав Центра киберразведки этого агентства, насчитывал более 5 тысяч зарегистрированных пользователей и сумел создать более тысячи хакерских систем, троянов, вирусов и других вредоносных программ, превращенных в оружие. Масштабы операций этого отдела ЦРУ были настолько большими, что к 2016 году суммарный размер их вредоносных программ превысил размер кода, управляющего Facebook. Таким образом, ЦРУ создало свое собственное «АНБ», которое не отчитывалось практически ни перед кем, и агентству не потребовалось публично отвечать на вопрос о том, чем можно оправдать огромные расходы на содержание такой конкурирующей структуры.
Vault 7: опубликована коллекция хакерских инструментов ЦРУ

Да здравствуют демократия, свобода и права человека!

Слушай подкасты на Яндекс.Музыка

Комментарии
Goblin рекомендует заказывать одностраничный сайт в megagroup.ru


cтраницы: 1 всего: 77, Goblin: 1

Цитата
отправлено 14.03.17 12:11 # 1


Vault 7: опубликована коллекция хакерских инструментов ЦРУ

Пресс-релиз

7 марта 2017 года сайт Wikileaks начал публикацию новой серии секретных документов Центрального разведывательного управления США. Эта коллекция документов, получившая от Wikileaks название «Vault 7» («Сейф №7»), является крупнейшей серией конфиденциальных документов о ЦРУ.


Первая часть коллекции — «Year Zero» — содержит 8761 файл из изолированной сети с высокой степенью защиты, которая находится в Центре киберразведки ЦРУ в Лэнгли, штат Вирджиния. Это продолжение тех утечек, которые были опубликованы в феврале и которые касались операций ЦРУ, направленных против французских политический партий и кандидатов в преддверие президентских выборов во Франции 2012 года.


Недавно ЦРУ лишилось контроля над основной частью своего хакерского арсенала, включая вредоносные программы, вирусы, трояны, превращенные в оружие 0day-эксплойты («уязвимости нулевого дня»), системы удаленного контроля вредоносных программ и соответствующая документация. Эта невероятная утечка, включающая в себя несколько сотен миллионов строк кода, предоставляет своему обладателю полный хакерский арсенал ЦРУ. Этот архив, по всей видимости, распространялся несанкционированным образом среди бывших хакеров американского правительства и его подрядчиков, один из которых передал WikiLeaks часть этого архива.


Year Zero демонстрирует истинный масштаб и направление глобальной секретной хакерской программы ЦРУ, его арсенал вредоносных программ и десятки 0day-эксплойтов, которые применялись против широкого спектра американских и европейских устройств и продуктов, включая iPhone компании Apple, Android компании Google, Windows компании Microsoft и даже телевизоры компании Samsung, которые превращались в микрофоны для записи разговоров.


С 2001 года ЦРУ пользуется политическим и бюджетным преимуществом над Агентством национальной безопасности США. Стало известно, что ЦРУ создавало не только свой печально известный флот беспилотников, но и секретные силы мирового охвата совершенно иного рода: собственную многочисленную армию хакеров. Хакерский отдел ЦРУ освобождал это агентство от необходимости сообщать о своих зачастую противоречивых операциях АНБ (его главному бюрократическому сопернику), чтобы пользоваться хакерским потенциалом АНБ.


К концу 2016 года хакерский отдел ЦРУ, который формально входит в состав Центра киберразведки этого агентства, насчитывал более 5 тысяч зарегистрированных пользователей и сумел создать более тысячи хакерских систем, троянов, вирусов и других вредоносных программ, превращенных в оружие. Масштабы операций этого отдела ЦРУ были настолько большими, что к 2016 году суммарный размер их вредоносных программ превысил размер кода, управляющего Facebook. Таким образом, ЦРУ создало свое собственное «АНБ», которое не отчитывалось практически ни перед кем, и агентству не потребовалось публично отвечать на вопрос о том, чем можно оправдать огромные расходы на содержание такой конкурирующей структуры.


В своем заявлении, направленном в WikiLeaks, источник пишет о тех вопросах, которые необходимо срочно вынести на публичное обсуждение, включая вопрос о том, не превышает ли хакерский потенциал ЦРУ те полномочия, которыми оно наделено, а также проблему общественного контроля над этим агентством. Источник хочет инициировать публичные дискуссии по вопросам безопасности, создания, использования, распространения и демократического контроля над кибероружием.


В том случае если агентство потеряет контроль над тем или иным киберорудием, оно распространится по всему миру в течение нескольких секунд и может быть использовано государствами-противниками, кибер-мафией и даже хакерами-подростками.


Редактор WikiLeaks Джулиан Ассанж (Julian Assange) заявил: «Существует большой риск распространения в сфере разработки кибероружия. Неконтролируемое распространение такого "оружия", проистекающее из невозможности сдерживать его и его высокой рыночной стоимости, можно сравнить с международной торговлей оружием. Однако значение Year Zero выходит далеко за рамки выбора между кибервойной и кибермиром. Эти утечки имеют исключительное значение с политической, правовой и экспертной точек зрения».


Wikileaks тщательно проанализировал Year Zero и опубликовал существенную часть документации ЦРУ, не допустив при этом распространения «боевого» кибероружия до момента возникновения консенсуса по поводу технической и политической природы программы ЦРУ и методики того, как такое «оружие» должно анализироваться, утилизироваться и публиковаться.

Wikileaks также принял решение отредактировать и обезличить идентифицирующую информацию в Year Zero для детального анализа. Среди данных, которые были вымараны, оказались данные о десятках тысяч атакующих и атакуемых систем в Латинской Америке, Европе и США. Хотя нам известно о небезупречности результатов любого подхода, мы сохраняем верность нашей издательской модели и отмечаем, что количество опубликованных страниц первой части «Vault 7» (Year Zero) уже превышает общее число страниц документов АНБ, переданных Wikileaks Эдвардом Сноуденом и опубликованных за первые три года.


Анализ


Вредоносные программы ЦРУ атакуют iPhone, Android и телевизоры SmartTV


Хакерские программы и инструменты ЦРУ создает так называемая Группа инженерных разработок (Engineering Development Group, EDG), работающая в составе Центра киберразведки, подчиняющегося Директорату цифровых инноваций (Directorate of Digital Innovation, DDI). DDI — это один из пяти основных директоратов современного ЦРУ.


EDG отвечает за разработку, испытания и операционную поддержку всех бэкдоров, эксплойтов, троянов, вирусов и других разновидностей вредоносных программ, используемых ЦРУ в его скрытых операциях по всему миру.


Нарастающая сложность технологий слежки вызывает в сознании образ 1984 года Джорджа Оруэлла, однако «Weeping Angel» («Плачущий ангел»), который был разработан Отделом интегрированных устройств (Embedded Devices Branch (EDB)) и который заражает телевизоры SmartTV, превращая их в скрытые микрофоны, является их самой яркой реализацией.


Атака на «умные» телевизоры компании Samsung была проведена в сотрудничестве с MI5/BTSS Соединенного Королевства. После заражения телевизора, «Weeping Angel» вводит его в состояние мнимого отключения, чтобы его владелец считал его выключенным, хотя на самом деле телевизор включен. В таком режиме телевизор выполняет функцию подслушивающего устройства, записывая разговоры в помещении и отправляя их по интернету на секретный сервер ЦРУ.


В октябре 2014 года ЦРУ пыталось найти способы заражать вредоносными программами системы контроля современных автомобилей и грузовиков. Цель установления такого контроля пока не ясна, однако это, возможно, позволило бы ЦРУ совершать убийства, которые невозможно раскрыть.


Отдел мобильных устройств (Mobile Devices Branch, MDB) разработал многочисленные программы для взлома и контроля над популярными смартфонами, открывающие доступ к данным геолокации, аудио и смс-сообщениям пользователя, а также скрытно активирующие их камеру и микрофон.


Несмотря на то, что доля iPhone на мировом рынке смартфонов не так велика (14,5%), специализированное подразделение в MDB создает вредоносные программы, позволяющие заражать, контролировать и похищать данные из iPhones и других продуктов компании Apple, на которых стоит iOS, таких как iPad.


В арсенал ЦРУ входит множество «уязвимостей нулевого дня», разработанных ЦРУ, позаимствованных у Центра правительственной связи, АНБ и ФБР или приобретенных у таких разработчиков кибероружия, как Baitshop. Такое внимание к системе iOS, возможно, объясняется популярностью iPhone среди представителей социальной, политической, дипломатической и деловой элиты.


Есть еще одно подразделение, которое специализируется на ОС Android компании Google, установленной в большинстве смартфонов мировых производителей, включая Samsung, HTC и Sony. В прошлом году в мире было продано 1,15 миллиарда смартфонов на базе ОС Android. Документы Year Zero показывают, что в 2016 году у ЦРУ уже было 24 «военизированных» 0day-эксплойта, которые оно разработало самостоятельно или приобрело у Центра правительственной связи, АНБ или у подрядчиков.


Эти технологии позволяют на системном уровне обходить защиту популярных «защищенных» мессенджеров, таких как Telegram, WhatsApp, Signal, Wiebo, Confide и Cloackman, взламывая смартфоны и похищая аудио- и текстовые сообщения еще до того, как они подверглись шифровке.


Вредоносные программы ЦРУ атакуют Windows, OSx, Linux, маршрутизаторы


ЦРУ также прикладывает массу усилий для того, чтобы заражать своими вредоносными программами и контролировать системы пользователей Microsoft Windows. Среди необходимых для этого инструментов можно назвать многочисленные местные и удаленные «военизированные» 0day-эксплойты, такие вирусы, как Hammer Drill, которые заражают данные, хранящиеся на CD/DVD, вирусы для USB-накопителей, программы для маскировки данных в файлах изображений и в скрытых областях жестких дисков (Brutal Kangaroo) и для обеспечения дальнейшего заражения.


Большую часть этих задач выполняет Отдел автоматизированных имплантатов (Automated Implant Branch, AIB), который разработал несколько атакующих систем для автоматического заражения и контроля, таких как Assassin («Убийца») и Medusa.


Атаками на инфраструктуру интернета и веб-серверы занимается Отдел сетевых устройств (Network Devices Branch, NDB.


ЦРУ разработал автоматизированные многоплатформенные системы для заражения и установление контроля над Windows, Mac OS X, Solaris, Linux и так далее, такие как HIVE и связанные с ней Cutthroat («Головорез») и Swindle («Махинатор»), которые описываются ниже.


«Накопленные» уязвимости ЦРУ («уязвимости нулевого дня»)


После разоблачений Эдварда Сноудена, касавшихся деятельности АНБ, американская технологическая индустрия взяла с администрации Обамы обещание сообщать в оперативном порядке производителям, таким как Apple, Google и Microsoft, обо всех обнаруженных серьезных уязвимостях, эксплойтах, багах и «уязвимостях нулевого дня».


Серьезные уязвимости, о которых не было сообщено производителям, подвергают огромное множество граждан и объектов ключевой инфраструктуры риску стать жертвами иностранной разведки или кибер-преступников, которые сами обнаружат эти уязвимости или услышат о них от других. Если ЦРУ может обнаружить эти уязвимости, то же самое могут сделать и остальные.


Введенные администрацией президента США Барака Обамы обязательства по раскрытию производителям устройств ключевых уязвимостей (Vulnerabilities Equities Process) стали результатом мощной лоббистской кампании американских технологических компаний, которые рискуют лишиться своей доли на мировом рынке из-за реальных и предполагаемых уязвимостей. Правительство пообещало сообщать обо всех обнаруженных им после 2010 года уязвимостях в оперативном порядке.


Документы Year Zero показывают, что ЦРУ нарушило обещание администрации Обамы. Множество уязвимостей, находящихся в арсенале ЦРУ, являются широко распространенными и могли быть обнаружены разведывательными агентствами других стран или киберпреступниками.


К примеру, одна из вредоносных программ ЦРУ, о которых говорится в Year Zero, способна проникать, заражать и контролировать и телефоны на базе ОС Android и программное обеспечение iPhone, с которых ведутся или велись президентские Twitter-аккаунты. ЦРУ атакует эти системы благодаря уязвимостям (нулевого дня), о которых ЦРУ не сообщило производителям. Но, если ЦРУ может взламывать эти телефоны, то же самое может сделать тот, кто каким-то образом обнаружит эту уязвимость. Пока ЦРУ скрывает эти уязвимости от Apple и Google, которые производят смартфоны, их невозможно устранить, и эти смартфоны можно будет взламывать и дальше.


Эти риски касаются населения в целом, включая членов администрации США, Конгресса, глав ведущих корпораций, системных администраторов, экспертов по безопасности и инженеров. Скрывая уязвимости от таких производителей, как Apple и Google, ЦРУ гарантирует себе возможность взламывать кого угодно, одновременно подвергая всех опасности быть взломанными.


Программы «кибервойны» несут в себе серьезный риск распространения кибероружия


Кибероружие невозможно держать под эффективным контролем.


В то время как распространение ядерного оружия получается сдерживать посредством огромных затрат и за счет масштабной инфраструктуры, кибероружие, как только оно было создано, крайне сложно контролировать.


Кибероружие представляет собой всего лишь компьютерные программы, которые можно украсть. Поскольку они целиком состоят из данных, их можно скопировать, не затратив при этом никаких усилий.


Сохранить такое «оружие» особенно трудно, потому что те люди, которые его разрабатывают и применяют, обладают всеми необходимыми навыками для того, чтобы скопировать его, не оставив следов — порой используя то же самое «кибероружие» против организаций, которые его предоставляют. Высокая цена таких программ — это мощный стимул для правительственных хакеров и консультантов, поскольку существует целый глобальный «рынок уязвимостей», где за копии такого кибероружия могут заплатить от нескольких сотен долларов до нескольких миллионов. Подрядчики и компании, получающие такое оружие порой используют его для своих собственных целей, приобретая преимущества над своими конкурентами в продаже «хакерских» услуг.


В последние три года разведывательный сектор США, состоящий из таких правительственных агентств, как ЦРУ и АНБ, и их подрядчиков, таких как Booz Allan Hamilton, становился жертвой беспрецедентного количества утечек, за которыми стояли их собственные сотрудники.


Несколько представителей разведывательного сообщества, чьи имена пока не раскрываются, уже были арестованы или подверглись уголовному преследованию.


Самым заметным случаем стал приговор, вынесенный Гарольду Мартину (Harold T. Martin), который был признан виновным по 20 пунктам, связанным с разглашением информации с ограниченным доступом. Министерство юстиций сообщило, что ему удалось перехватить у Гарольда Мартина 50 гигабайтов информации, к которой он имел доступ в ходе работы над секретными программами АНБ и ЦРУ, включая исходный код для множества хакерских инструментов.


Как только одно «киберорудие» выходит из-под контроля, оно может распространиться по всему миру в течение нескольких секунд, и им могут воспользоваться другие государства, кибермафия и даже хакеры-подростки.



Консульство США во Франкфурте — это тайная хакерская база ЦРУ


Помимо своей деятельности в Лэнгли, штат Вирджиния, ЦРУ также использует консульство США во Франкфурте-на-Майне в качестве секретной базы для хакеров, объектами которой являются Европа, Ближний Восток и Африка.


Хакерам ЦРУ, работающим с территории консульства во Франкфурте («Европейский центр кибернетической разведки» или CCIE), выдаются дипломатические («черные») паспорта и обеспечивается прикрытие госдепартамента США. Судя по тексту инструкций для хакеров-новичков, действия контрразведки Германии могут показаться несущественными: «Зная свою легенду наизусть, вы проходите через немецкую таможню быстро, и единственное, что они делают — это ставят штамп в вашем паспорте».


Ваша легенда (на время этой поездки)

Вопрос: С какой целью вы здесь находитесь?

Ответ: Участвую в проведении технических консультаций для консульства.


В двух предыдущих публикациях WikiLeaks предлагает более подробное описание методов, применяемых ЦРУ во время прохождения таможенного контроля и повторного досмотра.


Прибыв во Франкфурт, хакеры ЦРУ могут ездить без дополнительных проверок на границе в 25 европейских стран, входящих в Шенгенскую зону, в которой отменен паспортный и иммиграционный контроль на общих границах — в том числе во Францию, Италию и Швейцарию.


Некоторые методы электронной атаки, используемые ЦРУ, предназначены для работы в условиях непосредственной близости к объекту. Эти методы атаки позволяют проникать в сети с высоким уровнем защиты от несанкционированного доступа, которые отключены от интернета — например, базы данных полиции о судимостях и приводах. В этих случаях сотрудник или агент ЦРУ, либо сотрудник разведки ОВС НАТО, действующий в соответствии с инструкциями, в физическом смысле проникает в представляющую интерес компьютерную систему на рабочем месте. Злоумышленник имеет при себе USB-накопитель, содержащий вредоносную программу, разработанную для этой цели по заказу ЦРУ, которая вставляется в представляющий интерес компьютер. Затем злоумышленник заражает и немедленно скачивает данные на съемный носитель. Например, используемая Центральным разведывательным управлением система Fine Dining позволяет агентам ЦРУ использовать 24 приложения, которые служат маскировкой для отвлечения внимания присутствующих свидетелей. Этим свидетелям кажется, что агент запускает программу просмотра видеороликов (например, VLC), демонстрирует слайды (Prezi), играет в компьютерную игру (Breakout2, 2048) или даже прогоняет антивирусную программу (Касперский, McAfee, Sophos). Но пока «отвлекающее» приложение отображается на экране, происходит автоматическое заражение компьютерной системы, ее просмотр и извлечение информации.



Как ЦРУ резко повысило опасность распространения кибероружия


Для достижения своих целей, которые, безусловно, являются одними из самых потрясающих на памяти живущих, ЦРУ организовало свой секретный режим таким образом, что в целом, в плане рыночной ценности проекта «Vault 7» — вредоносного программного обеспечения, используемого Управлением в качестве инструмента для достижения этих целей (вложенные программы + уязвимости «нулевого дня»), посты перехвата информации (LP), а также системы управления и контроля (С2) — особых правовых механизмов (законных оснований) у ЦРУ нет.


То, почему ЦРУ решило не засекречивать свой киберарсенал, свидетельствует о том, что концепции, разработанные для использования в военных целях, довольно сложно применять на «полях сражений» в рамках кибернетической «войны».


Чтобы атаковать свои цели, ЦРУ, как правило, необходимо, чтобы его встроенные коды сообщались со своими программами управления через интернет. Если бы все программы, используемые ЦРУ — встроенные коды, С2 и посты перехвата информации — были засекречены, тогда сотрудников ЦРУ можно было бы привлекать к ответственности или увольнять за нарушение правил, запрещающих размещение секретной информации в интернете. Поэтому ЦРУ тайно решило не засекречивать большинство своих программ, используемых для ведения кибершпионажа/кибервойны. Правительство США не может сделать их предметом своего авторского права из-за ограничений, предусмотренных конституцией США. Это означает, что создатели кибероружия и компьютерные хакеры, получив доступ к этому «оружию», смогут свободно «пиратствовать», незаконно копируя его. Для защиты своих секретных вредоносных программ ЦРУ прежде приходилось прибегать к маскировке данных.


Обычные вооружения, такие как ракеты, можно запускать для нанесения удара по врагу (то есть, запускать на незащищенную территорию). Близкое расположение цели или контакт с ней создают условия для детонации и взрыва боеприпаса — в том числе и его секретной части. Следовательно, военные не нарушают требований секретности, стреляя боеприпасами, содержащими секретные детали. Боеприпас, скорее всего, взорвется. Если же нет, то это произойдет не по вине наводчика и против его желания.


В последнее десятилетие кибератаки, проводимые Соединенными Штатами, маскируют, используя военный жаргон, чтобы получить доступ к потокам финансирования, направляемым на нужды Министерства обороны. Например, предпринятые «инъекции вредоносных программ» (коммерческий жаргон) или «закладка программы» (жаргон АНБ) называют «обстрелами» — как если бы осуществлялась стрельба из орудий или пуск ракет. Однако такая аналогия весьма сомнительна.


В отличие от пуль, бомб или ракет, большинство вредоносных программ ЦРУ предназначены для того, чтобы «продолжать жить» в течение нескольких дней или даже лет после достижения своей «цели». Вредоносные программы ЦРУ не «взрываются», попав в цель, а, скорее, постоянно ее заражают. Для того чтобы заразить устройство, необходимо внедрить в это устройство несколько копий вредоносной программы, чтобы оно в физическом смысле полностью находилось в зависимости от этой вредоносной программы. Для того чтобы вредоносная программа смогла извлечь данные и направить их в ЦРУ или оставаться в ожидании дальнейших указаний, она должна иметь связь с системами управления и контроля, размещенными на серверах ЦРУ, подключенных к интернету. Но на таких серверах обычно секретную информацию хранить не разрешается, поэтому системы управления и контроля ЦРУ не засекречивает.


Успешная «атака» на представляющую интерес компьютерную систему похожа не столько на стрельбу с использованием систем вооружений, сколько на серию сложных маневров с активами в попытке рейдерского захвата или на осторожное распространение слухов в целях получения контроля над руководством организации. Если и можно провести сравнения с военными действиями, то поражение цели, пожалуй, сродни выполнению целой серии военных маневров вблизи территории этого объекта — включая наблюдение, проникновение, оккупацию и эксплуатацию.


Уклонение от экспертизы и действие в обход антивирусных программ


В ряде нормативов, разработанных ЦРУ, указаны схемы заражения вредоносной программой, которые могут помочь экспертам-криминалистам, а также специалистам Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens и компаний-разработчиков антивирусных программ описывать хакерские атаки и обеспечивать защиту от них.


В инструкции о методах проведения специальных мероприятий (Tradecraft DO's and DON'Ts) ЦРУ приводит правила написания вредоносных программ, позволяющие не оставлять идентификационных меток, дающих основание говорить о причастности «ЦРУ, правительства США, или его сознательно действующих партнеров» при проведении «судебно-криминалистической экспертизы». Похожие секретные нормативы прописаны для таких видов деятельности, как использование шифрования, чтобы скрыть следы хакера ЦРУ и факт распространения вредоносных программ, описание объектов атак и извлеченных данных, а также работа с полезными данными и присутствие в системах объекта в течение продолжительного периода.


Хакеры из ЦРУ разработали и осуществили успешные атаки в обход большинства из самых известных антивирусных программ. Они задокументированы в файлах AV defeats, Personal Security Products, Detecting and defeating PSPs и PSP/Debugger/RE Avoidance. Например, антивирусную программу Comodo удалось преодолеть путем внедрения вредоносной программы ЦРУ в «Корзину» в Windows — поскольку у Comodo 6.х есть уязвимость (Gaping Hole of DOOM).


Хакеры ЦРУ обсуждали, какую ошибку совершили хакеры группы Equation Group из АНБ, и как могли бы избежать подобных ошибок создатели вредоносных программ ЦРУ.



Примеры

В системе управления отдела технических разработок ЦРУ (EDG) содержится около 500 различных проектов (лишь некоторые из них обозначены «Нулевым годом»), в каждом из них есть свои субпроекты, хакерские программы и инструменты.


Большинство этих проектов относятся к инструментам, используемым для взломов, инфицирования («внедрения»), контроля и извлечения.


Другая линия разработки сосредоточена на развитии и деятельности Постов прослушивания (LP) и систем командования и контроля (С2), используемых для установления связи и контролирования имплантов; специальные проекты используются для того, чтобы атаковать особое оборудование от роутеров до умных телевизоров.


Некоторые примеры таких проектов приведены ниже. С полным списком описанных WikiLeaks в «Нулевом годе» проектов можно ознакомиться в оглавлении.


UMBRAGE



Неумелые хакерские приемы ЦРУ представляют для агентства проблему. Каждый созданный им прием образует своего рода «отпечаток пальца», который может использоваться судебными следователями для установления единого источника различных атак.


Это аналогично нахождению следов одного и того же особенного ножа на теле разных не связанных друг с другом жертв. Уникальный способ нанесения ран создает подозрение, что в убийствах замешан один и тот же убийца. Как только раскрывается одно из убийств в цепочке, другие убийства скорее всего также могут быть раскрыты.

Отделение удаленных устройств ЦРУ группа UMBRAGE собирает и хранит внушительную библиотеку техник нападения, «украденных» с хакерского оборудования, произведенного в других странах, в том числе в Российской федерации.

При помощи UMBRAGE и связанных с ним проектов ЦРУ может не только увеличить общее количество видов атак, но и увести след, оставляя «отпечатки» тех групп, чья техника была украдена.

Среди компонентов UMBRAGE имеются кейлоггеры, коллекция паролей, информация с вебкамер, уничтоженные данные, долговременное хранение, предоставление привилегий, обеспечение малозаметности, уход от антивирусных программ (PSP) и приемов наблюдения.

Fine Dining

Fine Dining имеет стандартную анкету, то есть меню, которое заполняют оперативники ЦРУ. Анкета используется Отделом технической поддержки агентства (OSB) для того, чтобы трансформировать запросы оперативников в технические требования для хакерских атак (обычно путем «изъятия» информации из компьютерных систем), необходимых для конкретных операций. Анкета позволяет OSB определить, как наладить существующие инструменты к операции, и передать эту информацию сотрудникам, отвечающим за конфигурацию хакерского программного обеспечения ЦРУ. OSB функционирует как соединение между оперативниками ЦРУ и соответствующими сотрудниками отдела технической поддержки.

В списке возможных целей в коллекции указаны «Сотрудник» («Asset»), «Связной» («Liason Asset»), «Системный администратор» («System Administrator»), «Операции по зарубежной информации» («Foreign Information Operations»), «Зарубежные разведывательные агентства» («Foreign Intelligence Agencies») и «Зарубежные правительственные учреждения» («Foreign Government Entities»). Стоит отметить отсутствие какой-либо информации об экстремистах или международных преступниках. «Оперативный сотрудник» также должен уточнить характеристики цели, например, тип компьютера, используемую информационную систему, интернет-связь, установленные антивирусные утилиты (PSP), а также список типов файлов, подлежащих изъятию, например, документы Office, аудио, видео, изображения или типы пользовательских файлов. В «меню» также требуется информация о том, возможен ли повторный доступ к цели и как долго может поддерживаться доступ к компьютеру, пока он не будет обнаружен. Эту информацию использует программное обеспечение «JQJIMPROVISE» (см. ниже) для конфигурации серии хакерских программ ЦРУ, соответствующих конкретным нуждам в рамках операции.

Improvise (JQJIMPROVISE)

«Improvise» — это набор инструментов для конфигурации, послеоперационной обработки, настройки полезной нагрузки и выбора вектора исполнения для инструментов исследования/извлечения, поддерживающих все основные операционные системы, такие как Windows (Bartender, «бармен»), MacOS (JukeBox, «музыкальный автомат») и Linux (DanceFloor, «танцпол»). Его конфигурационные утилиты, например, Margarita, позволяет NOC (Операционному центру сети) персонализировать инструменты, опираясь на требования анкет «Fine Dining».

HIVE

HIVE — это многоплатформный комплекс хакерского программного обеспечения ЦРУ и связанного с ним контролирующего программного обеспечения. Проект обеспечивает персонализируемые импланты для Windows, Solaris, MikroTik (используемые в интернет-роутерах), а также техническую базу для платформ Linux и Поста прослушивания (LP)/Системы командования и контроля (С2) для осуществления связи с этими имплантами.

Импланты сконфигурированы для связи с помощью HTTPS с сервером защитного домена; каждая операция с использованием этих имплантов имеет отдельный защитный домен, а техническая база может выдержать любое количество защитных доменов.

Каждый домен ведет к IP-адресу коммерческого провайдера VPS (виртуального частного сервера). Общедоступный сервер отсылает весь входящий трафик через VPN на сервер «Blot», который контролирует настоящие запросы соединения от клиентов. Это порядок для дополнительной SSL аутентификации клиента: если он отправляет действующий клиентский сертификат (а это могут сделать только импланты), связь передается тулсерверу «Honeycomb», связывающемуся с имплантом; если действующий сертификат не предоставляется (такое бывает, если кто-то пытается случайно открыть сайт с защитным доменом), то трафик направляется к защитному серверу, отправляющему на не вызывающий подозрений сайт.

Тулсервер Honeycomb получает изъятую информацию от импланта; оператор может также дать импланту задание исполнить работу на заданном в качестве цели компьютере, таким образом, тулсервер выполняет функцию сервера С2 (Системы командования и контроля) для импланта.

Подобный функционал (хоть и ограниченный Windows) обеспечивает проект RickBobby. См. секретные инструкции пользователя и разработчика для HIVE.

Часто задаваемые вопросы

Почему сейчас?

WikiLeaks опубликовал информацию, как только она была проверена и проанализирована.

В феврале администрация Трампа издала президентский указ, призывающий к подготовке доклада о «Кибервойне» в 30-дневный срок.

При том что доклад задерживается и обостряет важность публикации, он не повлиял на назначение даты выхода материала.

Обработка

Имена, адреса электронной почты и внешние IP-адреса были изменены в опубликованных страницах (всего 70875 изменений) до завершения анализа.

1. Иные поправки: редакции подверглась некоторая информация, не касающаяся сотрудников, исполнителей, целей и иных связей с агентством; например, она касалась авторов документации для иных общественных проектов, задействованных агентством.

2. Личность vs. человек: исправленные имена заменены пользовательскими ID (номерами), чтобы дать читателям возможность связать большие объемы страниц с одним автором. Учитывая примененную процедуру исправления, один человек может быть представлен более чем одним идентификатором, но идентификатор не может соответствовать более чем одному человеку.

3. Архивные приложения (zip, tar.gz,…) заменены PDF, где перечисляются все названия файлов в архиве. Как только контент архива будет проверен, он может быть доступен; до этого времени архив будет редактироваться.

4. Приложения с другим двухуровневым контентом заменены шестнадцатеричным дампом контента для предотвращения случайной активации маршрутов, которые могли быть заражены хакерскими программами ЦРУ. Как только контент будет проверен, он может стать доступен; до этого контент будет редактироваться.

5. Десятки тысяч ссылок на маршрутизируемые адреса (в том числе более 22 тысяч на территории США), соответствующих возможным целям, скрытым серверам прослушки ЦРУ, посредническим и тестовым системам редактируются для проведения дальнейшего эксклюзивного расследования.

6. Двухуровневые файлы непубличного происхождения доступны только как дампы для предотвращения случайной активации зараженных хакерскими программами ЦРУ файлов.

Организационная структура

Организационная структура соответствует материалу, который до нынешнего момента публиковался WikiLeaks.

С тех пор как организационная структура ЦРУ ниже уровня дирекций не является общедоступной, размещение EDG и его отделов в структуре агентства восстанавливается из информации, содержащейся в документах, которые были на данный момент опубликованы. Это может служить в качестве грубого абриса внутренней организации; просим вас иметь в виду, что реконструированная организационная структура представлена не полностью, а внутренние реорганизации происходят часто.


Wiki-страницы

«Year Zero» содержит 7818 веб-страниц из внутренних разработок группового программного обеспечения. Программное обеспечение, использованное для этих целей, называется Confluence и является собственностью Atlassian. У веб-страниц в этой системе (как и в Wikipedia) есть история версий, которые дают интересную возможность взглянуть на эволюцию документа во времени; 7818 документов включают в себя истории этих страниц с 1136 последними версиями.

Порядок названных страниц на каждом уровне определяется датой (первая — самая ранняя). Содержимое страницы отсутствует, если оно изначально было динамически создано программным обеспечением Confluence (как указано на реконструированной странице).

Какой временной период охвачен?

С 2013 по 2016 год. Порядок сортировки страниц внутри каждого уровня определяется при помощи даты (первая — самая отдаленная).

WikiLeaks получил дату создания/последнего обновления ЦРУ каждой страницы, но по техническим причинам эта информация еще не отображается. Обычно дату можно установить или приблизительно выявить из контента и порядка страниц. Если вам крайне важно знать точное время/дату, свяжитесь с WikiLeaks.

Что такое «Vault 7»?

«Vault 7» — это крупное собрание материала о деятельности ЦРУ, добытое WikiLeaks.

Когда были получены отдельные части «Vault 7»?

Первая часть была получена недавно и касается всего 2016 года. Подробности о других частях будут доступны ко времени публикации.

Получена ли каждая часть «Vault 7» из отдельного источника?

Подробности о других частях будут доступны ко времени публикации.

Каков общий объем «Vault 7»?

Эта серия — самая обширная публикация о разведагентстве за всю историю.

Как WikiLeaks получил каждую часть «Vault 7»?

Источники предпочитают, чтобы WikiLeaks не раскрывал информацию, которая может способствовать их идентификации.

Не беспокоится ли WikiLeaks, что ЦРУ будет принимать меры против его сотрудников, чтобы остановить публикацию этой серии?

Нет. Это будет крайне контрпродуктивно.

WikiLeaks уже собрал все лучшие сюжеты?

Нет. WikiLeaks намеренно не завышал значения сотен громких историй, стимулируя других людей находить их и задавая, таким образом, экспертную планку для следующих публикаций в серии. Вот они. Взгляните. Читатели, которые продемонстрируют превосходные журналистские навыки, могут получить более ранний доступ к будущим частям.

Не опередят ли меня другие журналисты в поиске лучших сюжетов?

Навряд ли. Существует гораздо больше сюжетов, чем журналистов и академиков, способных писать о них.


best
отправлено 14.03.17 12:20 # 2


Демократия во всём мире пока не победила, за демократию пока приходится бороться!


tataat
отправлено 14.03.17 12:49 # 3


А зачем им эксплоиты? В Win10 вот кейлоггер встроен и всем пофиг.


nonamezero
отправлено 14.03.17 12:49 # 4


Вообще, если эти эксплойты сольют или продадут - это будет пиздец, на работе лучше сразу попросить закрыть карту и выдавать исключительно наличкой через кассу, где есть таковая возможность.

Ну а так, конечно, "все хорошо, никто, конечно, ни за кем не следит, это ваши, ахахахаха, смешные ватные теории заговора, смешным смехом смеемся".


nonamezero
отправлено 14.03.17 12:51 # 5


Кому: tataat, #3

Потому что штатная дырка будет мнгоновенно спалена случайным сисадмином, у которого в логе траффик неизвестный. А нужно чтобы никто ничего не подозревал, а если даже и подозревал, то доказать бы не смог.


Семён Семёнович
отправлено 14.03.17 12:56 # 6


Замучаются к моему "Рубину" 2006 года конектиться


igghroft
отправлено 14.03.17 13:05 # 7


Говорят это только 1% из слитой информации пока в общий доступ залили, остальное анализируют


sukhanoff77
отправлено 14.03.17 13:25 # 8


Ну ничего нового тут нет. Этим занимаются все спецслужбы развитых стран. Да и просто левые частные конторы. Разве что масштаб у ЦРУ большой. Ещё один инструмент и только. Это собственно одна из основных причин почему в ВПК и гос. секторе нельзя использовать импортное железо и софт. Но до наших "элит" это пока не доходит в полной мере. Потому даже в ВПК полно импортной электроники и софта, на личном опыте убедился....


Букваренко
отправлено 14.03.17 13:25 # 9


Срочно вернуть в строй бумажное делопроизводство, деревянные счёты и жидкую валюту.


ussuri
отправлено 14.03.17 13:26 # 10


> и даже телевизоры компании Samsung, которые превращались в микрофоны для записи разговоров.

Страшно даже представить, какие тайны добропорядочных граждан разузнало ЦРУ, используя уязвимости продвинутых японских унитазов!


Pacifier
отправлено 14.03.17 14:05 # 11


А зачем ЦРУ и АНБ хакерские инструменты, если закладки изначально есть и в компьютерах, и в роутерах, и в смартфонах, и даже в обычных городских телефонах?

ИМХО, публику уводят не в ту сторону. Без "закладки" оборудование просто не выпустят на рынок. А все производители и провайдеры сотрудничают известно с кем.


Аркадий_64
отправлено 14.03.17 14:05 # 12


Кому: Букваренко, #9



Кому: sukhanoff77, #8

НУ тогда наши "элиты" будут пилить Эльбрусы с низкими ТТХ, отностельно западных аналогов, но при этом драть три шкуры с бюджетных контор. ДА и тут везде все распилят, а потом: денег и продукта нет, но вы держитесь. А все, я надеюсь, с удовольствием бы пользовались сделанным на собственной элементной базе компьютером Электроника.


Thunderbringer
отправлено 14.03.17 14:05 # 13


Кому: Семён Семёнович, #6

> Замучаются к моему "Рубину" 2006 года конектиться

Если он не смарт - то не шмогут.
А вообще пора вернуться в 80ые и перестать пользоваться компьютерами и смартфонами как тостерами - надо повышать уровень компьютерной грамотности.

Пусть попробуют поломать мой роутер на кастомной, никому неизвестной ОСРВ. Туда же мобильник, с виду обычный Xiaomi, с обычной MIUI. только вот загрузчик и ядро там свои, и в системе кое-что нестандартно.

А именно - вместо SELinux стоит внутренняя разработка одного НИИ для собственных нужд, то есть система мандатного доступа, которая никому неизвестна, поэтому найти дырочку для эскалации привилегий сложно. Впрочем и опенсорсные могут представлять собой неслабый геморрой для любителя проломиться с помощью руткита. Ядрышко запатчено на предмет всех известных уязвимостей, спутниковая навигация выключается по комбинации хардварных кнопок, так же можно принудительно погасить камеры и софтом со стороны ОС уже не включишь никак - управляет этим загрузчик, который с этой стороны с ОС не общается. Гуглапсы и браузер крутятся в своей песочнице и поэтому не могут собирать остальные данные - копия контактов для них отдельная. Разумеется, сделать такое для среднестатистического пользователя сложно. А для грамотного админа с навыками написания относительно сложного софта под *nix - максимум неделя возни. То есть никаких мегаталантов не нужно. Просто знание софта и железа, по которым информация ни разу не является секретом.


Basilevs
отправлено 14.03.17 14:05 # 14


Кому: Цитата, #1

> и даже телевизоры компании Samsung, которые превращались в микрофоны для записи разговоров

Оруэлл, "1984"

> Телескрин соединял в себе приемник и передатчик. Он улавливал любой звук, едва превышавший самый осторожный шепот: больше того, — пока Уинстон находился в поле зрения металлического диска, его могли так же хорошо видеть, как и слышать. Нельзя было, конечно, знать, следят за вами в данную минуту или нет. Можно было только строить разные догадки насчет того, насколько часто и какую сеть индивидуальных аппаратов включает Полиция Мысли. Возможно даже, что за каждым наблюдали постоянно. И во всяком случае, ваш аппарат мог быть включен когда угодно. Приходилось жить, и по привычке, превратившейся в инстинкт, люди жили, предполагая, что каждый производимый ими звук — подслушивается, и любое их движение, если его не скрывает темнота, — пристально наблюдается... Не трудно придавать лицу бесстрастное выражение, можно при известном усилии контролировать дыхание, но контролировать биение сердца невозможно. А телескрин настолько тонкий аппарат, что способен уловить даже его...


нсс
отправлено 14.03.17 14:05 # 15


Если правда всё это хотя бы на треть... (с)


iBugz
отправлено 14.03.17 14:05 # 16


Буквально месяц назад общался с американцем, который живёт в Москве.
Зашел разговор за политику. Он пожаловался, что Трамп издал закон о том, что любой житель Америки, возвращающийся к себе на родину, при пересечении границы, по требованию сотрудника должен предоставить пароль от своей учетной записи в Айфоне.
Возмущался вторжением в частную жизнь, мол это нарушает их американские принципы свободы и прочего бреда.
И при этом сообщил, что если ему надо будет так пересечь границу, то он отформатирует Айфон, чтобы не докопались до инфы.
Мои возражения, что возвращающийся американец с отформатированным айфоном выглядит подозрительно, услышаны не были.
Мне кажется, что он даже не понял, когда я начал объяснять про восстановление данных после форматирования.
Однако когда я ему сказал, что "вас давно всех слушают, что вы паритесь" и если надо, то данные по щелчку пальцев предоставят куда угодно.
Вот тут Остапа понесло.
Я узнал, что в Америке больше всего ценят и защищают Свободу и частную жизнь.
Нигде кроме как в Америке не защищён гражданин, и самые беспристрастные суды именно там.
И в мобильниках у них данные все шифруются и многое другое.
У меня от удивления даже усы отвалились.
В дальнейшем он также открыл мне Правду про то, что частный бизнес эффективнее государственного управления на примере американской почты.
И ещё, что если будет война с Китаем и будет призыв добровольцев, то он пойдёт воевать за свою страну, так как она обеспечивает права и свободы своих граждан.
Мне после такого потребовалась реабилитация Тупичком.


biz0n
отправлено 14.03.17 14:05 # 17


Безотносительно. Помнится был фантастический рассказ кого-то из классиков жанра про покупку телевизора через который можно было смотреть на других людей у которых стоят телевизоры же.

Никто не помнит как назывался?


Муромец
отправлено 14.03.17 14:14 # 18


Жаль что не Vault 13.


Муромец
отправлено 14.03.17 14:15 # 19


Кому: iBugz, #16

> И ещё, что если будет война с Китаем и будет призыв добровольцев, то он пойдёт воевать за свою страну...

... и будет отважно ждать китайских интервентов в снегах Канады!!!


V1i1n1t1k
отправлено 14.03.17 14:24 # 20


Кому: Букваренко, #9

Срочно бегу в магазин делать инвестиции.


rexozavr
отправлено 14.03.17 14:24 # 21


Кому: Букваренко, #9

С дуба рухнул что ли? Тогда же бухгалтеров количественно станет как в советском союзе!


никитG
отправлено 14.03.17 14:24 # 22


что будет когда начнут массово чипы вживлять?

"В течение двух лет каждый будет иметь микрочип под кожей"(ц)Маттео Ренци итальянский премьер

>Сначала США, затем Швеция. Италия является третьей страной присоединившейся к программе вживления микрочипов под кожу. В соответствии с Renzi уже в 2016 году микрочипы будут имплантированы новорожденным, госслужащим.

>Микрочип будет основываться на RFID, также как это используется сейчас у сельскохозяйственных животных. Данные о каждом будут находиться в базе данных, связанной с микрочипом, который будет собирать информацию о каждом действии и перемещении человека ежедневно.


split
отправлено 14.03.17 14:36 # 23


Кому: tataat, #3

> В Win10 вот кейлоггер встроен и всем пофиг.

Мир программного обеспечения не ограничивается win10 и конечными юзерами, которым пофиг.


W!nd
отправлено 14.03.17 14:39 # 24


Кому: rexozavr, #21

> Тогда же бухгалтеров количественно станет как в советском союзе!

Ну станет их в три раза меньше, тоже мне горе!


browny
отправлено 14.03.17 14:41 # 25


Кому: Thunderbringer, #13

> перестать пользоваться компьютерами и смартфонами как тостерами

Нынешний тостер с каким-нибудь IOT тоже на тебя настучит куда следует.


split
отправлено 14.03.17 14:42 # 26


Кому: nonamezero, #5

> у которого в логе траффик неизвестный.

Я бы не стал настолько недооценивать фантазию разработчика штатных дырок. Необходимость маскировать трафик под легитимный - даже идиоту очевидна. А легитимного трафика у сколько-нибудь активной информационной системы - терабайты в месяц.


sukhanoff77
отправлено 14.03.17 14:53 # 27


Кому: Аркадий_64, #12

> НУ тогда наши "элиты" будут пилить Эльбрусы с низкими ТТХ, отностельно западных аналогов, но при этом драть три шкуры с бюджетных контор.

Они и сейчас пилят на том что покупают в Китае не развивая собственную элементную базу. Но вот когда в С400 пихают импортную комлектуху, а видео связь на военных учениях производится с использованием полностью импортной покупной системы, это уже не в какие ворота не лезет. И всё это ещё относительно спасает то, что сети МО РФ физически отделены от всех остальных. Но в гос. секторе уже не отделены. Там сплошная дыра. Вон который "он вам не Димон" с айфоном бегает. Это же трэш полный....


Завал
отправлено 14.03.17 14:53 # 28


Похоже нужно смириться и передавать привет всем кто тебя слушает когда входишь в комнату с телевизором.


AloneStranger
отправлено 14.03.17 15:20 # 29


Кому: Муромец, #19

> ... и будет отважно ждать китайских интервентов в снегах Канады!!!

Счаз. На пляжах Калифорнии!


медвед
отправлено 14.03.17 15:38 # 30


Кому: sukhanoff77, #27

> Они и сейчас пилят на том что покупают в Китае не развивая собственную элементную базу. Но вот когда в С400 пихают импортную комлектуху, а видео связь на военных учениях производится с использованием полностью импортной покупной системы, это уже не в какие ворота не лезет. И всё это ещё относительно спасает то, что сети МО РФ физически отделены от всех остальных. Но в гос. секторе уже не отделены. Там сплошная дыра. Вон который "он вам не Димон" с айфоном бегает. Это же трэш полный....

Что поделать, если у нас не могут сделать качественных аналогов. Причем, речь не только о высокотехнологичных устройствах, а о, казалось бы, несложных вещах типа тумблеров или разъемов. У нас на производстве от отечественных пришлось отказаться, берут импортные в 10 раз дороже.
Да о чем говорить, если в России даже чайник нельзя купить отечественный? Промышленность успешно распродана и угроблена. Невидимая рука рынка, епта.


Doom
отправлено 14.03.17 15:49 # 31


> Да здравствуют демократия, свобода и права человека!

И Windows 10!


tataat
отправлено 14.03.17 16:16 # 32


Кому: Аркадий_64, #12

> Эльбрусы с низкими ТТХ, отностельно западных аналогов

ТТХ у Эльбруса как раз нормальные, просто сфера применения узкая. Это как почивший интеловский Итаниум.

Закладки сейчас имеют даже алгоритмы шифрования, все коммерческие вроде RSA - точно. Поэтому нужно шифровать по ГОСТу, там закладки для ФСБ, а не АНБ.


ad.art
отправлено 14.03.17 16:25 # 33


Кому: Thunderbringer, #13
похвально!


tataat
отправлено 14.03.17 16:37 # 34


Кому: split, #23

Так и "технические отверстия" Win10 не ограничиваются, за стуком ловили еще 98ю винду. Просто сейчас они уже настолько обнаглели, что наличие кейлоггера и не скрывают.


Goblin
отправлено 14.03.17 16:42 # 35


Кому: sukhanoff77, #8

> Ну ничего нового тут нет. Этим занимаются все спецслужбы развитых стран.

да не может быть

а виноват-то хоть Сталин?


sukhanoff77
отправлено 14.03.17 16:53 # 36


Кому: медвед, #30

> Промышленность успешно распродана и угроблена. Невидимая рука рынка, епта.

Да, так и есть. Я за всё время работы (20 лет) ни где не видел отечественных комплектующих, кроме корпусов и разъёмов. Причём даже в ВПК, где поработал в конце нулевых. Причём я не вижу существенных тенденций к изменению ситуации.


a-dd
отправлено 14.03.17 16:54 # 37


Кому: sukhanoff77, #27

> Но в гос. секторе уже не отделены. Там сплошная дыра. Вон который "он вам не Димон" с айфоном бегает. Это же трэш полный....

Ну, могу сообщить, что когда действительно нужно - приходят специальные люди, ставят системы подавления, выдирают нафиг все передающие модули - из телевизоров, компутеров и прочего разного.
У нас так у ребят выдрали вайфайный и блютузный модуль из макбука, который они по незнанию поставили где ненадо. Вежливо так, аккуратно. Даже пообещали потом на место поставить 60.


sukhanoff77
отправлено 14.03.17 16:59 # 38


Кому: Goblin, #35

> а виноват-то хоть Сталин?

Не вижу как его можно было бы туда подтянуть. Хотя после "атомной бомбы заложенной Лениным" меня бы это не удивило. Специалистов по натягиванию совы на глобус хватает в родной стране.


sukhanoff77
отправлено 14.03.17 17:28 # 39


Кому: a-dd, #37

> Ну, могу сообщить, что когда действительно нужно - приходят специальные люди

ага, по праздникам. Но безопасность, это не то что по праздникам, это то что на постоянной параноидальной основе. Например за макбук должны были отлюбить так что бы потом на попе месяц сидеть больно было, фигурально выражаясь. А тут только "вырезали". "Текут" у нас гос. учреждения и ВПК к сожалению тоже "подтекает". Нет больше "комиссаров с маузерами" и слишком много "вписавшихся в рынок".


Grafik
отправлено 14.03.17 17:28 # 40


Шпионские гаджеты от АНБ: https://habrahabr.ru/post/209746/

Ещё читал там же несколько лет назад про случайно выявленные низкоуровневые закладки в китайских материнских платах. От китайцев, а не АНБ. К сожалению не нашел ссылки.


fograf
отправлено 14.03.17 17:54 # 41


По моему очевидно, что во весь рост встал вопрос о создании не только отечественной, оригинальной операционной системе, но и собственном информационном пространстве, а не отдельной части уже имеющегося интернета. Ну и авторизация для пользования системой- только через цифровой паспорт который так же является чем-то вроде современного смартфона в который встроена платежная система. И тотальная запись всех действий, всех пользователей.

А той группе разработчиков, которые будут писать ядро этой программы- полный пансион до конца жизни, да и возможность шлифовать ее, чтобы не возникало мысли о том, чтобы пользоваться системой с нехорошими намерениями. Остальные уже будут авторизовываться по цифровому паспорту и все действия в системе будут записываться. Не будет смысла писать вредоносный код.

Такое пространство, в котором будет четко расписано, что можно, а чего нельзя, придется по нраву очень многим странам, как альтернатива современной американской сети и программному продукту. Развертываешь такую цифровую сеть в той же сирии, и она полностью выключается из американского интернета.

Американский журналист уже не сможет отправить свои гнусные статейки в вашингтон пост, либо придется авторизовываться в нашей системе, но тогда все что он пишет и говорит, будет на виду.

Тоесть цифровая система основанная на фактах и реальных людях. В такую систему уже можно будет включить и всё производство.


rake_run
отправлено 14.03.17 18:31 # 42


Кому: iBugz, #16

> В дальнейшем он также открыл мне Правду про то, что частный бизнес эффективнее государственного управления на примере американской почты.

У вас возник типичный спор бобра с ослом.

Америка другая, и люди другие. И то, что эффективно у них - не эффективно у нас.

Но то, что Америка эффективнее России во всех отраслях - это грустный факт. Может, где-то что-то они делают правильно.


Alexey_asu
отправлено 14.03.17 18:31 # 43


Кому: Doom, #31

Да чем вам винда-то не угодила?


Вратарь-дырка
отправлено 14.03.17 18:31 # 44


Кому: tataat, #32

> Закладки сейчас имеют даже алгоритмы шифрования, все коммерческие вроде RSA - точно.

Закладка в возведении числа в степень - это сильно. Вся процедура шифрования RSA сводится именно к одному действию: сообщение тупо возводится в степень, равную открытому ключу. Собственно генерацией ключей ты можешь заниматься сам, как тебе ни заблагорассудится.

> Поэтому нужно шифровать по ГОСТу, там закладки для ФСБ, а не АНБ.

Если ты в США - лучше, чтобы тебя могла слушать ФСБ; если ты в России - пусть лучше тебя слушают иностранные спецслужбы: ты-то им нахрен не нужен!


Кербер
отправлено 14.03.17 18:31 # 45


Кому: fograf, #41

> Американский журналист уже не сможет отправить свои гнусные статейки в вашингтон пост

Вроде бы пару лет назад была тут новость о том, что Обама подписал чего-то там, дабы был разработан мобильный интернет, через сателлиты.

Да и вашингтон пост не нужны статейки кого-то там извне, чтобы выпускать гнусные статейки. От балды можно придумывать.


Старый пират Пью
отправлено 14.03.17 18:40 # 46


Кому: sukhanoff77, #8

Я думаю, что кто-то кому надо те прнимают, но и другие те кому тоже надо зарабатывают на поставках импортного - закуп ведь через нужные конторы очень ответственных людей или их очень успешных родственников идет.
Американцы с европейцами конечно молодцы, грамотно выбивали из отраслевых цепочек элементы. Неприятно не только это, а то, что мы как бараны повелись!


eugene107
отправлено 14.03.17 18:55 # 47


> Таким образом, ЦРУ создало свое собственное «АНБ», которое не отчитывалось практически ни перед кем, и агентству не потребовалось публично отвечать на вопрос о том, чем можно оправдать огромные расходы на содержание такой конкурирующей структуры.

Да не конкурирующей, а резервной же !!

Ничего дурналисты не понимают !


sukhanoff77
отправлено 14.03.17 19:03 # 48


Кому: fograf, #41

> По моему очевидно, что во весь рост встал вопрос о создании не только отечественной, оригинальной операционной системе, но и собственном информационном пространстве

Мне как человеку для которого IT проф. сфера - не очевидно. Более того очевидно обратное, это крайне вредно. Это тот случай когда лекарство будет на порядок вреднее болезни. Для государственной области достаточно какой либо версии Linux, с отпочкованием, своими репозетариями, обновлениями, контролем исходников того что туда добавляется и т.п. Написать же своё и главное развивать в нужной мере, с поддержкой всего многообразия железа у нас не смогут. А с линухом варианты уже есть, тот же МСВС. Идёт правда плохо, только военные ещё пользуют хоть как то, остальные обегают за километр. И я их прекрасно понимаю, имел дело с неё. Но это скорее тупоголовость ВНИИНС. Само по себе направление правильное. Есть ещё Astra Linux. Он принят не только в ВС РФ, но в и ФСБ. Он получше. Ещё в наличии госЛинукс. Но проблема в том, что наплодили зоопарк клонов линухов, вместо единой системы и каждое ведомство гнёт что ему удобнее. В результате распыляются усилия на "200 сортов колбасы".

Ну а отдельный "православный" интернет, это извините за гранью разумности вообще. Даже критиковать тут нечего. Напоминает как в Нью-Васюках будет столица. Вас с подобным инетом просто выкинут из общего информационного пространства, вариант "неуловимого Джо".


sukhanoff77
отправлено 14.03.17 19:06 # 49


Кому: Вратарь-дырка, #44

> Закладка в возведении числа в степень - это сильно

Всё не так просто. Проблема в том как это было реализовано в отдельных случаях. Погугли, были там варианты когда катастрофически снижалась сложность расшифровки третьим лицом. Ну и например 512 на открытый ключ уже считается мало. Минимально требуется 1024.


sukhanoff77
отправлено 14.03.17 19:15 # 50


Кому: Старый пират Пью, #46

> Американцы с европейцами конечно молодцы, грамотно выбивали из отраслевых цепочек элементы. Неприятно не только это, а то, что мы как бараны повелись!

Рука рынка, да.... Странно только что она работает исключительно во вред.


White Hawk
отправлено 14.03.17 19:26 # 51


Скажу цинично:
Большинство громко ужасается слежкой через трояны и закладки, а потом спокойно и открыто пишет всё о себе ВКонтакт, одноглазники и прочие фейсбуки.
Одни ролики с доказательной базой на свои преступления в Ютубе что стоят...


sukhanoff77
отправлено 14.03.17 21:00 # 52


Кому: Вратарь-дырка, #44

> Закладка в возведении числа в степень - это сильно.

Вот например из старого https://dxdt.ru/2008/05/16/1362/ тривиальное воздействие на генератор псевдослучайных чисел.


Вратарь-дырка
отправлено 14.03.17 21:00 # 53


Кому: sukhanoff77, #49

При чем тут закладка? Длина ключа может быть более-менее любой, сколь угодно большой, ибо в случае передачи данных асимметричная криптосистема будет использована для передачи сгенеренного ad hoc достаточно короткого ключа для симметричной криптосистемы, так что в вычислениях ты не захлебнешься.


AloneStranger
отправлено 14.03.17 21:00 # 54


Кому: a-dd, #37

> Даже пообещали потом на место поставить

Страшно представить то место, куда они пообещали, кхм, поставить...


AloneStranger
отправлено 14.03.17 21:00 # 55


Кому: rake_run, #42

> Может, где-то что-то они делают правильно.

Грабят тех, кто подвернется?


sukhanoff77
отправлено 14.03.17 21:18 # 56


Кому: Вратарь-дырка, #53

> При чем тут закладка?

Пример. В качестве рычага воздействия закладки генератор псевдослучайных чисел. Для RSA достаточно знать разложение на простые множители модуля, используемого в секретном ключе. Воздействуя на производителей криптомодулей или на разработчиков ПО, получаем, что количество простых чисел, используемых в качестве одного из сомножителей в ключах RSA, которые генерируются "сертифицированными средствами", не превышает 10^12 (триллион). Второе число может быть истино случайным. Зная структуру множества этих выбранных простых чисел, можно быстро вычислить секретный ключ простым перебором. Пусть модуль ключа RSA представляет собой произведение двух простых чисел, если компьютер выполняет миллион пробных делений в секунду, то, исходя из 10^12 вариантов известных множителей, мы получим разложение для модуля через 278 часов. Это означает, что факторизация будет занимать чуть более недели. Серверные ключи существуют в неизменном виде годами.


Thunderbringer
отправлено 14.03.17 21:39 # 57


Кому: White Hawk, #51

> Большинство громко ужасается слежкой через трояны и закладки, а потом спокойно и открыто пишет всё о себе ВКонтакт, одноглазники и прочие фейсбуки.
> Одни ролики с доказательной базой на свои преступления в Ютубе что стоят...
>
>

Cлежка со стороны спецслужб - она за чиновниками, имеющими допуск к гостайне и влиятельными. Простой Вася никого не интересует - все, что можно выловить из его переписки можно взять из результатов соцопросов.

Но тут про другое еще. Дело не только в слежке, а в руткитах и прочем для кучи разного железа и софта. Если это всё уплывёт, то какие-нибудь детки-отморозки могут устроить глобальный ущерб на триллионы баксов, просто поставив раком половину машин, подключенных к сети на несколько часов. Или насобирав компромата на всех крупных политиков и выложив в общий доступ - последнее будет весело, конечно, но экономику встряхнет нехило.

>Написать же своё и главное развивать в нужной мере, с поддержкой всего многообразия железа у нас не смогут. А с линухом варианты уже есть, тот же МСВС. Идёт правда плохо, только военные ещё пользуют хоть как то, остальные обегают за километр. И я их прекрасно понимаю, имел дело с неё. Но это скорее тупоголовость ВНИИНС. Само по себе направление правильное. Есть ещё Astra Linux. Он принят не только в ВС РФ, но в и ФСБ. Он получше. Ещё в наличии госЛинукс. Но проблема в том, что наплодили зоопарк клонов линухов, вместо единой системы и каждое ведомство гнёт что ему удобнее. В результате распыляются усилия на "200 сортов колбасы".

Проблема "200 сортов колбасы" свойственна для всех *nix систем. Но она не так страшна, как ее малюют. Руками можно поставить софт, расчитанный на любой дистрибутив в любой другой за 5 минут максимум. Подсказка - LD_LIBRARY_PATH и LD_PRELOAD рулят и педалят. В винде же так далеко не всегда получается, и запустить софтинку 1998ого года в Win10 бывает куда сложнее, вернее без костылей в виде VM/wine и так далее - никак.

Насчёт полностью отечественной десктопной ОС класса "вещь в себе" - НИКТО ее делать не будет, за исключением того случая, если изобретут какую-то принципиально новую архитектуру, на которой современные ОС работать уже не смогут, я не про архитектуру процессора в плане системы команд и так далее, а про архитектуру, отличную от фон-неймановской, например нейросети и прочее.

Причина простая - стоимость аудита кода и запиливания собственного ядрышка без уязвимостей и с нестандартными протоколами связи и шифрования - максимум несколько десятков миллионов рублей. Внедрения - несколько сотен максимум.
Ибо с юниксами каждый третий школьник и студент имел дело и знает как их употреблять.


Стоимость разработки системы с нуля, внедрения, подготовки специалистов - сотни миллиардов, если не триллионы. И много времени. Овчинка выделки не стоит. На линукс пересадить проще. В Китае и КНДР тоже не дураки, именно его и приспособили. У нас вон в поликлиниках вместо кнопки "Пуск" лапка GNOME - врачи работают себе спокойно и им пофиг. Кассиры в "Пятёрочках" и не догадываются, что у них кассы на BSD работают. И так далее.

А вот ОСРВ для критических систем и промышленного оборудования - пишут и успешно. Причем не только из соображения безопасности, но и заточенности под конкретные задачи.

Насчет собственных эзернетов, отдельных от интернета. Сюрприз - они ДАВНО есть у военных и государственных структур и даже у некоторых банков.


Thunderbringer
отправлено 14.03.17 21:51 # 58


Кому: sukhanoff77, #27

> Вон который "он вам не Димон" с айфоном бегает. Это же трэш полный....
>
>

Уже не бегает. Запретили для служебных дел. Для личных разговоров можешь пользоваться чем хочешь, но обсуждать служебные дела и таскать на закрытые совещания личную мобилку тоже низя.

>Но вот когда в С400 пихают импортную комлектуху.
Наслышан я про процессоры, которые TSMC делает. Только их в оружейку не ставят. Бухгалтерам в конторы, где нет гостайны а максимум ДСП. А для оборонки наших уже хватает. Кое-какая рассыпуха да есть импортная, некритичная, и ее с каждым годом все меньше.


Старый пират Пью
отправлено 14.03.17 22:20 # 59


Кому: Thunderbringer, #57

По простым Васям скоро уже и массовые опросы не понадобятся. Будут сгбирать из сгцсетей инфу и давай анализировать собирать по лайкам, эмоциональной окраске постов, фоткам и вперед статистические и ментальные модели строить. Опросы ведь они и скрыто тонироваться авторами могут, а тут масса людей сами близкие по духу и тронувшие их материалы отмечают.


nonamezero
отправлено 14.03.17 22:21 # 60


Кому: Вратарь-дырка, #53

Не стоит забывать, что под грифом Top Secret в заначке у ЦРУ может лежать с дюжину вполне себе гарантированных филдсовских медалей включая решение факторизации за Ln(n)


Вратарь-дырка
отправлено 14.03.17 22:25 # 61


Кому: sukhanoff77, #56

Ну я сам лично буду выбирать себе ключи, сам лично буду возводить число в степень - и где закладка? В реализации закладка может быть; в алгоритме RSA ее быть не может, ибо не бывает закладки в возведении в степень.

Кому: sukhanoff77, #52

Генератор - это реализация. У товарища претензии к алгоритму RSA. Товарищ прямо сказал, что алгоритм шифрования RSA (то есть возведение в степень) содержит закладки. Что конкретная реализация может вообще просто брать и отсылать ключи Васе Пупкину - никто не сомневался.


Вратарь-дырка
отправлено 14.03.17 22:34 # 62


Кому: nonamezero, #60

Да и просто мегакьюбитный компьютер с вероятностью правильной работы в девять девяток у них в штабквартире может стоять!


v00d00ley
отправлено 14.03.17 23:16 # 63


Кому: Goblin, #35
> Ну ничего нового тут нет. Этим занимаются все спецслужбы развитых стран.
>
> да не может быть
>
> а виноват-то хоть Сталин?

Конечно! Вообще-то сначала Ленин запустил план ГОЭЛРО, а потом уже Берия обозначил направление развития атомной энергетики. Так ловко обозначил, что основные документы в отрасли практически 1в1 дублируют его разработки.
Не было бы Ленина, Сталина и Берии - сидели бы нормально при лучинах, хрен бы кто прослушал.


rake_run
отправлено 15.03.17 00:38 # 64


Кому: AloneStranger, #55

> Грабят тех, кто подвернется?

Такое говорят от собственной слабости. Грабят кого подвернется степные кочевники. Англо-саксы - созидатели. Создают, продвигают, налаживают. При этом ставку делают на десятилетия вперед.

Если Россия завтра начнет "грабить тех, кто подвернется", то качество жизни россиян от этого не улучшится, и фраза "Russian made" не станет означать качество (если, конечно, речь не о вооружении).


stone master
отправлено 15.03.17 00:52 # 65


> Документы Year Zero показывают, что ЦРУ нарушило обещание администрации Обамы.

Обожемой!!!


sukhanoff77
отправлено 15.03.17 02:15 # 66


Кому: Thunderbringer, #57

> Руками можно поставить софт, расчитанный на любой дистрибутив в любой другой за 5 минут максимум.

Ага, конечно. Это зависит что вы ставите и как. Я до сих пор помню установку дров для видео карты под МСВС. Это длилось пару недель, с бубном, ковырянием кода и матами.

> А вот ОСРВ для критических систем и промышленного оборудования - пишут и успешно. Причем не только из соображения безопасности, но и заточенности под конкретные задачи.

Например? Аля FreeRTOS? Про отечественный аналоги QNX или VxWorks я что то не слышал.

> Насчет собственных эзернетов, отдельных от интернета. Сюрприз - они ДАВНО есть у военных и государственных структур и даже у некоторых банков.

Я то в курсе, работал с этим. Только это совсем частные сети, иногда с отдельным кабельным хозяйством, иногда садясь поверх 2 уровня и закрываясь криптомаршрутизаторами. Но это к интернету отношения не имеет.


split
отправлено 15.03.17 07:41 # 67


Кому: fograf, #41

> не только отечественной, оригинальной операционной системе, но и собственном информационном пространстве

RSNet погугли. Тока оно не то что в зачаточном состоянии, ему до зачаточного состояния еще пилить и пилить. Но оно про другое, не про милиционера с дубиной возле каждой розетки.

Кому: sukhanoff77, #56

> Воздействуя на производителей криптомодулей или на разработчиков ПО, получаем,

Если есть возможность воздействовать на разработчиков - куда как проще заставить их внедрять дополнительный ключ в каждое шифрованное сообщение.

Кому: Thunderbringer, #57

> Руками можно поставить софт, расчитанный на любой дистрибутив в любой другой за 5 минут максимум.

О даааа. Я всегда ментально оргазмирую, когда мне начинают рассказывать про "за пять минут руками допилить все что угодно под все что угодно". Это конечно зашибись, что можно. Тока когда у тебя есть документ, в котором написано, что с чем работает, а за нарушение системных требований в случае каких-либо инцидентов тебя на утюг натянут (может даже не фигурально) - вопрос допиливания предстает несколько в ином цвете. Проще говоря - нахера мне эти аттракционы с перспективой остаться крайним?


sukhanoff77
отправлено 15.03.17 08:04 # 68


Кому: Вратарь-дырка, #61

> Генератор - это реализация. У товарища претензии к алгоритму RSA.

Согласен. Алгоритм сам по себе нормальный. Я по крайней мере не слышал о проблемах в нём. И тут камрад не прав конечно. Но как говориться было гладко на бумаге, да забыли про овраги. Реализация к сожалению не менее важна. А отловить закладку в железе например весьма проблемно.


sukhanoff77
отправлено 15.03.17 08:04 # 69


Кому: Вратарь-дырка, #61

> Ну я сам лично буду выбирать себе ключи

Кстате тогда псевдослучайность будет только хуже, чем если была бы закладка в генераторе. Уже доказывалось что человек плохой генератор случайных последовательностей.


split
отправлено 15.03.17 08:43 # 70


Кому: sukhanoff77, #68

> Но как говориться было гладко на бумаге, да забыли про овраги.

Я тут надысь курс по технической защите информации прослушивал. Был один интересный эпизод. Рассматривали методики построения моделей угроз, моделей нарушителя и те де и те пе, и преподаватель очень интересную вещь выдал. Грит, если вы защищаете не личную переписку президента, то настоятельно рекомендуется исключать из числа возможных нарушителей разработчиков и поставщиков технических средств, иначе вы получите такие зверские требования к защите, что живые позавидуют мертвым, а реализовать их все равно не получится. Не говоря уже о том, что стоимость таких решений будет на уровне космической программы. Не дословно, но смысл примерно таков.


Thunderbringer
отправлено 15.03.17 10:01 # 71


Кому: sukhanoff77, #66

> Например? Аля FreeRTOS? Про отечественный аналоги QNX или VxWorks я что то не слышал.
>

Ну около того - маленькое, безголовое и так далее.


>Ага, конечно. Это зависит что вы ставите и как. Я до сих пор помню установку дров для видео карты под МСВС. Это длилось пару недель, с бубном, ковырянием кода и матами.

Проблема МСВС в том, что там ядро древнее, как говно мамонта. Есть мнение, что оно скоро загнётся и будет заменено везде Астрой и некоторыми другими.
Некоторые конторы вообще любят для себя LFS колхозить - собрали сами себе дистр из исходников под определенное железо и
и расклонировали по всем машинам. В том числе и государственные конторы. Для машинок с одинаковой конфигурацией это хороший подход - оптимизация и производительности и места на диске, меньше дырявых сервисов и модулей, работающих вхолостую.

>>Я то в курсе, работал с этим. Только это совсем частные сети, иногда с отдельным кабельным хозяйством, иногда садясь поверх 2 уровня и закрываясь криптомаршрутизаторами. Но это к интернету отношения не имеет.

Оно и не должно иметь к нему отношение. Ибо как не старайся обезопаситься в интернете - это сеть общего пользования со всеми вытекающими. А вот во внутреннюю отдельную сеть снаружи залезть нереально.


sukhanoff77
отправлено 15.03.17 10:12 # 72


Кому: Thunderbringer, #58

> Уже не бегает. Запретили для служебных дел.

А как различить вот ты по службе говоришь, вот по поводу сауны и девок трепешся? Триггер в голове? А кто его туда инсталлирует и как проверить его работоспособность у индивида?

> Наслышан я про процессоры, которые TSMC делает. Только их в оружейку не ставят. Бухгалтерам в конторы, где нет гостайны а максимум ДСП. А для оборонки наших уже хватает. Кое-какая рассыпуха да есть импортная, некритичная, и ее с каждым годом все меньше.

Боюсь тебя огорчить... Спец исследование под конкретный проект ни кто не отменял. Не дорого. А оно даёт возможность поставить почти что угодно в качестве "временной" меры. Да, в некоторые места связанные с боевым управлением запихать даже с ним не получиться, но вот в любы другие места запросто. Проходили.... Что там в наших штабах твориться, даже говорить не хочу. Да меры предпринимаются (кое у кого всё же есть в башке правильные мысли), но там по факту дыра на дыре всё ещё.


browny
отправлено 15.03.17 11:29 # 73


Кому: sukhanoff77, #69

> человек плохой генератор случайных последовательностей.

"Сам выбирать" не означает, что случайное число непременно надо придумать из своей головы.


sukhanoff77
отправлено 15.03.17 18:34 # 74


Кому: Thunderbringer, #71

> Ну около того - маленькое, безголовое и так далее.

Ну FreeRTOS операционкой назвать сложно. Это просто диспетчер потоков и объектов синхронизации. Зачастую если хочется жёсткий реал тайм FreeRTOS противопоказан, или танец с бубном начинается. Да и она более подходит для всяких ARM CortexM3/M4. Для взрослых процов она уже неудобна мягко говоря. В общем узкая область у неё. На ARM7/9/11 там только линух пихать. А он не разу не подходит для серьёзных реалтаймовых задач. А альтернативы то нет из опенсорсных, что можно было бы пихнуть в военные продукты.

> что оно скоро загнётся и будет заменено везде Астрой

Очень надеюсь так и будет. Ибо говно МСВС ещё то....

> А вот во внутреннюю отдельную сеть снаружи залезть нереально.

Крайне сложно, но не невозможно. Есть варианты потенциальные. Потому кстате военные у нас везде где могут стараются тянуть оптику. Даже на кораблях :)


sukhanoff77
отправлено 15.03.17 18:34 # 75


Кому: split, #67

> Если есть возможность воздействовать на разработчиков - куда как проще заставить их внедрять дополнительный ключ в каждое шифрованное сообщение.

Не проще. Это палево. Быстро будет обнаружено. Задача ведь не просто слушать, задача незаметно слушать. И генератор случайных чисел тут отличный вариант.


split
отправлено 16.03.17 07:20 # 76


Кому: sukhanoff77, #75

> Это палево. Быстро будет обнаружено.

Если исходников нет - застрелишься обнаруживать. Анализировать сам шифрованный блок можно конечно, но окромя подозрений вряд ли из этого что-то выйдет.


sukhanoff77
отправлено 19.03.17 17:57 # 77


Кому: split, #76

> Если исходников нет - застрелишься обнаруживать. Анализировать сам шифрованный блок можно конечно, но окромя подозрений вряд ли из этого что-то выйдет.

Исходники для обнаружения проблемы не нужны. Есть не мало методов мат. анализа по выходным данным. Желающих покопать всегда хватает. Особенно сейчас. Это кстате одна из причин почему взрослые криптомаршрутизаторы, всегда генерируют заполняющие рандомные данные в соединениях, по мимо основного трафика. Защита от анализа связей, объёма трафик, характера данных, временных характеристик и т.п.



cтраницы: 1 всего: 77



Goblin EnterTorMent © | заслать письмо | цурюк