Как Первый канал фальсифицирует материалы

Эта история рассказана студенткой МГУ на доверительных началах:

«Не будь эта история реальной, она казалась бы чересчур фантастичной. Очень прошу прочесть до конца, кратко изложить не получилось. Выводы, думаю, сделает каждый сам.
В декабре я гуляла в ГУМе с подругой. К нам подошла приятная на вид женщина и спросила, не хотим ли мы принять участие в опросе для Первого канала — лишь пара вопросов о русской культуре. Мы были в хорошем настроении, не торопились, решили поучаствовать.
Женщина повела нас на второй этаж торгового центра, где уже стояли две камеры и команда из 5 человек. На них была бело-синяя одежда, эмблемы Первого телеканала. Мы слегка засмущались, но нас заверили, что ничего сложного не будет, они готовят развлекательную программу про культуру, расслабьтесь, смейтесь и отвечайте в шутку.
Вопросов было около 30, женщина зачитывала их с листа. Они были разные: примитивные («Назовите произведение Толстого»), с подвохом («В какой руке Лермонтов держал шпагу на дуэли» — очевидно, ни в какой) и довольно сложные («Назовите членов «Могучей кучки» или «Где находится памятник Крылову»).
Мы ответили почти на все — может, за исключением пяти. Я спросила у оператора, где можно будет увидеть результат — он взял мой номер, сказал, что пришлет ссылку в WhatsApp (конечно, я её так и не получила).
На протяжении следующего месяца мы с подругой пытались найти «программу о культуре» на сайте Первого канала, но тщетно.
Я бы никогда не подумала, что всё выйдет так, как вышло. Наступил март, я на включенном обучении за пределами РФ. Вдруг пришло сообщение от подруги со ссылкой на youtube: «Наташ, ты у Соболева на канале!».
По ссылке я нашла видеоблог с названием «БЛОГЕРЫ У МИНИСТРА КУЛЬТУРЫ» и не сразу поняла, какое я имею к этому отношение. Судя по тому, что говорит этот молодой человек — 9 марта была проведена конференция министра культуры РФ Владимира Ростиславовича Мединского с популярными видеоблогерами России. Обсуждалось, как можно заинтересовать молодежь в культуре и истории России. Видео с опросом было использовано как пример необразованности молодого поколения.
Далее Николай Соболев вставил отрывки этого видео в свой ролик, попытавшись замазать лица отвечающих. Имя, возраст, факультет — всё подписано. Лица узнаваемы.
Стоит отметить, что весь эпизод снят Николаем в уничижительной форме.
Думаю, каждый сам для себя решит, насколько оно оскорбительно, вот ссылка: https://www.youtube.com/watch?v=OFG8TbgIFPk&featu..
И да, у этого видео 1.8 миллионов (!) просмотров и 19 329 комментариев. Но это еще не всё.
Дома я решила найти в сети само видео опроса, которое было продемонстрировано на конференции у министра и которое частично использовал Николай. Нашла я его на Православие.Ru.
В видео опроса я отвечаю три раза:
Продолжаю первые строки из «Евгения Онегина»: вторая строка, которую я назвала правильно, вырезана, третью подзабыла, четвертую переделала в шутку.
На вопрос «Кто автор «Бесов?» я поразительным образом не смогла дать ответа, и только мычала и повторяла «Ой-ой, сейчас, эмм». Эта часть была вырезана и вставлена из другого ответа.
На третий вопрос «Продолжите фразу «Все семьи счастливы одинаково…» я дала верный, но неточный ответ, рассмеялась и сказала «как-то так». К слову, само начало этой фразы, использованное в вопросе журналиста, неточно повторяет оригинал Льва Николаевича. Этот эпизод был включен в видео, чтобы показать несерьезность отношения молодежи к культуре.
Многие, может быть, уже видели его в Фейсбуке — мужской голос за кадром задает несложные вопросы о русской культуре и истории, молодые люди на улице отвечают. Точнее, пытаются отвечать, показывая незнание «прописных истин». К сожалению, я была одной из опрошенных, и могу заверить: это монтаж.
Как оказалось, на сайте pravoslavie.ru также размещена целая статья главного редактора сайта епископа Егорьевского Тихона (Шевкунова), который принимал участие в конференции министра культуры с блогерами.
Сама статья удивительна, я только приведу несколько цитат и укажу ссылку.
«Интервью, которые вы видели, по нашей просьбе провели две известные телекомпании «Красный квадрат» и «Мастерская», чьи корреспонденты опрашивали студентов вузов и молодежь с высшим образованием. Представленное — отнюдь не выборка худших ответов».
«Готовя к публикации этот ролик, мы вначале хотели скрыть лица молодых людей. Но потом решили оставить все как есть».
«Происшедшему можно найти множество причин — от влияния интернета, непрофессионализма и нерадения чиновников-реформаторов до козней либералов и происков Запада. Можно очень убедительно разъяснить, почему все именно так произошло. Но суть дела от этого не изменится: наше поколение, совершенно очевидно, не исполнило своего долга по отношению к тем, кому мы передадим Россию, вот к этим ребятам с экрана».
Ссылка на статью с видео: http://www.pravoslavie.ru/101853.html
Видео опроса стало вирусным в Фейсбуке. Со страницы pravoslavie.ru им поделились 656 раз. Его опубликовал Рустем Адагамов — 1,3 тысячи лайков, 879 репостов. И 300+ комментариев, основная масса которых оскорбляет опрошенных молодых людей, включая меня. Сомнения это видео вызывает у меньшинства пользователей, остальные сразу же вешают ярлыки и унижают — при этом не всё поколение, а конкретных людей, дававших интервью. Мне довелось прочесть более 500 комментариев такого рода:
Смотреть тошно, дебилы…»
«Какое убожество!»
«Было мучительно стыдно наблюдать за этим позором. Как бы кто ни пытался выгородить эту хроническую тупость на оба полушария, оправдания такому низчайшему уровню культуры нет. Объяснение — есть, а оправдания нет и быть не может. Отобрать дипломы и аттестаты, вернуть в школы…. а потом расстрелять!»
«Абсолютный тупизм во всем и это печально, очень печально. Аморфная масса».
«Вырожденцы».
«Весело, с хохотком, «типа прикольнааа» и … не стыдно»
«Без истории, без племени, без мозгов…»
Согласно статье 152 ГК РФ о защите чести, достоинства и деловой репутации
1. Гражданин вправе требовать по суду опровержения порочащих его честь, достоинство или деловую репутацию сведений, если распространивший такие сведения не докажет, что они соответствуют действительности. Опровержение должно быть сделано тем же способом, которым были распространены сведения о гражданине, или другим аналогичным способом.
9. Гражданин, в отношении которого распространены сведения, порочащие его честь, достоинство или деловую репутацию, наряду с опровержением таких сведений или опубликованием своего ответа вправе требовать возмещения убытков и компенсации морального вреда, причиненных распространением таких сведений.
Закон РФ «О средствах массовой информации»:
Статья 51. Недопустимость злоупотребления правами журналиста
Запрещается использовать право журналиста на распространение информации с целью опорочить гражданина или отдельные категории граждан исключительно по признакам пола, возраста, расовой или национальной принадлежности, языка, отношения к религии, профессии, места жительства и работы, а также в связи с их политическими убеждениями.
Почти 2 миллиона человек посмотрели видео Николая Соболева, прочитали статью епископа Егорьевского Тихона, поделились на своих страницах видео опроса, созданным с целью опорочить «отдельные категории граждан по признакам возраста» и порочащее честь и достоинство меня и других участников опроса.
Кем и как было смонтировано видео?
Как оно попало из архивов Первый канал (или телекомпаний «Красный квадрат» и «Мастерская», притворившимися Первым каналом) в Министерство культуры Российской Федерации?
Почему моя личная информация была распространена без моего согласия, и согласно какому закону видеоблогер Николай Соболев и pravoslavie.ru имеют право использовать и распространять это видео?
Думаю, суд разберется».

Добро пожаловать в киберпанк: Wikileaks о беспрецедентной хакерской активности ЦРУ

У ЦРУ нашли арсенал троянов и эксплоитов, позволяющий заходить в ваш айфон как к себе домой. Причём этот арсенал утёк в сеть, и теперь В ВАШ АЙФОН как к себе домой теоретически МОЖЕТ ЗАХОДИТЬ ВООБЩЕ КТО УГОДНО, от ФСБ до школьников с двача.

Здравствуй, прекрасный новый мир победившего киберпанка!

7 марта 2017 года, WikiLeaks начинает новую серию сливов о работе ЦРУ. Массив данных под кодовым названием Vault 7 — самый большой в истории архив конфиденциальных документов спецслужбы.

Первая часть серии, Year Zero, состоит из 8761 документа и файла из изолированной, высоко защищенной сети, расположенной в Центре киберразведки в Лэнгли, Вирджиния. Вступительной частью этого слива была публикация в прошлом месяце информации о кибератаках ЦРУ на французских политиков и кандидатов в президенты в преддверии выборов 2012 года.

Не так давно ЦРУ потеряла контроль над большей частью своего хакерского арсенала, включая вредоносные программы, вирусы, трояны, боевые уязвимости нулевого дня, системы удаленного контроля и сопутствующую документацию. Этот беспрецедентный набор, более нескольких сотен миллионов строк кода, даёт его обладателю все хакерские возможности ЦРУ. Судя по всему, архив нелегально распространился в кругах бывших правительственных хакеров и подрядчиков, и один из них предоставил WikiLeaks его часть.

Year Zero даёт представление о масштабе и направлении глобальных хакерских операций ЦРУ, об арсенале вредоносных программ этой спецслужбы и о десятках уязвимостей нулевого дня во множестве американских и европейских продуктов, включая iPhone, Android, Microsoft Windows и даже телевизоры Samsung, превращённые в жучки.

С 2001 года ЦРУ получила политическое и бюджетное преимущество в борьбе c АНБ. ЦРУ воспользовалась этим преимуществом не только для создания своего печально известного флота беспилотников, но и для строительства другой скрытой системы, охватывающей весь земной шар — своей собственной армии хакеров. Хакерские подразделения спецслужбы позволили ЦРУ полагаться только на свои собственные возможности и не отчитываться о сомнительных операциях перед АНБ (своим главным аппаратным соперником).

К концу 2016 года хакерское подразделение ЦРУ, формально подчинённое Центру киберразведки, насчитывало более 5 тыс. зарегистрированных пользователей и создало более тысячи хакерских систем, троянов, вирусов и других боевых вредоносных программ. Масштаб этой программы настолько велик, что в ней больше кода, чем используется для работы Facebook. ЦРУ создала, по сути, «свою собственную АНБ», ещё менее подотчётную, избежав вопросов о том, для чего тратить такой бюджет на дублирование возможностей уже существующей спецслужбы.

В письме WikiLeaks источник упоминает политические вопросы, которые, по его мнению, необходимо обсудить срочно и публично, включая вопрос о том, превысили ли хакерские возможности ЦРУ определённые законом полномочия организации; другая проблема — общественный контроль за деятельностью Центрального разведовательного управления. Источник хотел бы инициировать общественную дискуссию о безопасности, создании, использовании, распространении и демократическом контроле над кибероружием.

После того как конкретный экземпляр кибероружия попадает в сеть, он может распространиться по всему миру за считаные секунды и может быть с равным успехом использован враждебными государствами, преступными группировками и хакерами-подростками.

Джулиан Ассанж, редактор WikiLeaks, заявляет, что «при создании кибероружия существует чрезвычайно высокий риск распространения. Это связано с высокой рыночной ценностью кибероружия при невозможности ограничить его хождение, и процесс сравним с происходящим на глобальном рынке обычных вооружений. Но значение Year Zero гораздо больше, чем выбор между кибервойной и кибермиром. Полученная информация чрезвычайно важна в политическом, юридическом и криминалистическом смысле».

Эксперты WikiLeaks пристально изучили Year Zero и опубликовали значительный массив документов ЦРУ, избежав распространения «заряженных» экземпляров кибероружия. Последнее отложено до момента, когда сформируется консенсус относительно технической и политической природы программы ЦРУ и того, каким образом вышеупомянутое оружие должно быть проанализировано, обезврежено и обнародовано.

Кроме того, WikiLeaks приняли решение засекретить некоторые детали, касающиеся личной информации, присутствующей в Year Zero. Сюда входит информация о десятках тысяч целей и атакующих устройств в Латинской Америке, Европе и США. Мы отдаём себе отчёт в несовершенстве любого подобного метода, но сохраняем приверженность выбранному нами способу публикации и замечаем, что совокупный объем опубликованного материала в первой части Vault 7 уже превысил количество страниц, обнародованных за первые три года сливов Эдварда Сноудена, посвященных NSA. 

Анализ

Вредоносные программы ЦРУ направлены против iPhone, Android и смарт-телевизоров

Вредоносные программы и хакерские инструменты ЦРУ созданы EDG (Engineering Development Group), подразделением программных разработок внутри CCI (Сenter for Cyber Intelligence), принадлежащем, в свою очередь, отделу DDI (Directorate for Digital Innovation). DDI — один из пяти основных директоратов ЦРУ.

Схема организации ЦРУ

EDG отвечает за разработку, тестирование и техническую поддержку всех бэкдоров, уязвимостей, вредоносного кода, троянов, вирусов и других разновидностей вредоносных программ, которые ЦРУ применяет в операциях по всему миру.

Все большее усовершенствование способов слежки напоминает о «1984» Джорджа Оруэлла, но «Плачущий Ангел», разработанный Embedded Device Branch (Подразделение встроенной техники, EDB) и превращающий смарт-телевизоры в скрытые микрофоны, доводит эту аналогию до предела.

Атака на смарт-телевизоры была произведена совместно с британской MIT/BTSS. После заражения «Плачущий Ангел» переводит телевизор в состояние мнимого отключения, заставляя владельца считать устройство выключенным в то время, как на самом деле оно включено. В состоянии мнимого отключения телевизор работает как жучок, записывая разговоры в комнате и отправляя их через интернет на специальные серверы ЦРУ.

В октябре 2014 года ЦРУ также рассматривала возможность заражения систем управления современных легковых машин и грузовиков. Цель получения контроля над подобными устройствами не определена, но такая операция позволила бы ЦРУ совершать практически бесследные убийства.

Подразделение мобильных устройств (Mobile Devices Branch, MDB) разработало несколько способов взлома и получения контроля над популярными смартфонами. Зараженные телефоны могут сообщать ЦРУ точное местоположение пользователя, пересылать записи голосовых и текстовых переговоров, а также незаметно включать камеру и микрофон смартфона.

Несмотря на незначительную долю iPhone (14,5% в 2016 году) на глобальном рынке смартфонов, у ЦРУ есть специализированное подразделение, разрабатывающее вредоносные программы для заражения, контроля и получения данных с устройств, работающих под управлением iOS, таких как iPad. Арсенал ЦРУ включает многочисленные локальные и удалённые уязвимости нулевого дня, разработанные самой спецслужбой или полученные от ЦПС, АНБ, ФБР, или купленные у поставщиков кибероружия, таких как Baitshop. Такое непропорциональное внимание к iOS объясняется популярностью устройств от Apple среди социальной, политической, дипломатической и деловой элиты.

Соответствующее подразделение есть и для Android, так как под управлением этой операционной системы работает 85% смартфонов мира, включая продукты Samsung, HTC и Sony. В прошлом году проданы 1,15 миллиарда устройств на Android. Year Zero демонстрирует, что в 2016 году ЦРУ имела в своём распоряжении 24 боевых эксплоита нулевого дня для Android, разработанных самостоятельно и полученных от ЦПС, АНБ и сторонних поставщиков кибероружия.

Этот арсенал позволяет ЦРУ обходить шифрование WhatsApp, Signal, Telegram, Weibo, Confide и Cloakman, взламывая операционную систему и собирая аудио- и текстовый трафик до того, как он шифруется.

Вредоносные программы ЦРУ направлены против Windows, OSx, Linux, роутеров

ЦРУ прилагает значительные усилия для заражения компьютеров под управлением Microsoft Windows. Арсенал включает множественные локальные и удалённые эксплоиты нулевого дня, вирусы для проникновения в изолированные системы, такие как Hammer Drill, заражающий программы, распространяемые на CD и DVD, средства заражения USB-носителей, системы для хранения данных в изображениях или в скрытых областях дисков (Brutal Kangoroo) и способы поддержания заражения.

Многие из этих операций проведены Подразделением автоматической имплантации (Automated Implant Branch, AIB), разработавшим несколько систем атаки для автоматического заражения и контроля над вредоносными программами ЦРУ, таких как Asassin и Medusa.

Атаками против инфраструктуры Интернета и серверов занимается Подразделение сетевых устройств (Network Devices Branch, NDB).

ЦРУ разработала автоматические мультиплатформенные системы заражения и контроля, работающие под Windows, Mac OS, Solaris, Linux и другими системами, такие как HIVE от EDB и связанные с ним инструменты Cutthroat и Swindle, описанные в примерах ниже.

ЦРУ собирала и хранила в тайне уязвимости («эксплоиты нулевого дня»)

Вскоре после сливов Эдварда Сноудена, посвященных работе АНБ, американская технологическая индустрия заручилась гарантиями правительства Обамы, пообещавшего, что исполнительная власть будет на постоянной основе сообщать Apple, Google, Microsoft и другим американским компаниям о серьёзных уязвимостях, багах или «эксплоитах нулевого дня», обнаруженных в их продуктах.

Серьёзные уязвимости, о которых не знает производитель, подвергают огромный процент населения и ключевой инфраструктуры угрозе со стороны иностранных разведок или киберпреступников, самостоятельно обнаруживших уязвимость или наткнувшихся на слухи о ней. Если уязвимость может найти ЦРУ, её могут найти и другие.

Правительство США приняло Принципы оценки уязвимостей под значительным лоббистским давлением со стороны американских технологических компаний, не хотевших потерять свою долю глобального рынка из-за реальных или мнимых уязвимостей. Правительство заверило, что будет на постоянной основе предавать огласке все серьёзные уязвимости, обнаруженные после 2010 года.

Документы из массива Year Zero демонстрируют, что ЦРУ нарушила гарантии правительства Обамы. Многие уязвимости, применённые в киберарсенале ЦРУ, имеют серьёзное значение, и некоторые к настоящему времени могли быть обнаружены враждебными спецслужбами и киберпреступниками.

Например, конкретный экземпляр вредоносной программы, ставший известным благодаря Year Zero, способен заражать приложения для iPhone и Android, которые используются или использовались для ведения президентских аккаунтов в твиттере. ЦРУ взламывает эти приложения благодаря сохраненным в тайне эксплоитам нулевого дня, но если они известны ЦРУ, то взлом по силам всем, кто обнаружил эту уязвимость. Пока ЦРУ не сообщает об уязвимости Apple и Google (изготовителям устройств), уязвимости не исправят, и смартфоны будут открыты для атаки.

Те же самые уязвимости актуальны и для широкой публики, включая членов правительства, конгрессменов, топ-менеджеров крупных корпораций, системных администраторов, специалистов по безопасности. Скрывая эти изъяны в защите от производителей, ЦРУ сохраняет за собой способность взломать кого угодно, оставляя кого угодно открытым для атаки.

Распространение «кибероружия» тяжело предотвратить

«Кибероружие» невозможно держать под контролем.

В то время как распространение ядерного оружия ограничивает его огромная цена и хорошо видимая инфраструктура, необходимая для изготовления достаточного количества необходимых материалов, распространение однажды разработанного «кибероружия» очень тяжело предотвратить.

«Кибероружие» представляет собой компьютерные программы, с которых можно сделать такую же пиратскую копию, как и со всех остальных программ. Программы целиком состоят из информации и могут быть скопированы быстро и бесплатно.

Охрана такого «оружия» особенно проблематична, так как люди, его разрабатывающие, могут с тем же успехом применить свои умения для похищения разработок без всякого следа — часто в процессе применяя «оружие» против разработавшей его организации. У правительственных хакеров и консультантов есть серьёзная денежная мотивация для таких преступлений, так как на глобальном «рынке уязвимостей» за копию подобного «оружия» можно получить от сотен тысяч до миллионов долларов. Кроме того, сторонние подрядчики и компании, получившие подобное «оружие», применяют его в своих собственных целях, часто против конкурентов на рынке хакерских услуг.

За последние три года американская разведывательная индустрия, состоящая из спецслужб, таких как ЦРУ и АНБ, и их поставщиков, таких как Booz Allan Hamilton, пережила серию беспрецедентных похищений, совершенных своими же сотрудниками.

Целый ряд до сих пор не названных представителей разведывательного сообщества был арестован в ходе федеральных расследований подобных инцидентов.

Так, 8 февраля 2017 года федеральный суд присяжных приговорил Гарольда Т. Мартина III по 20 случаям неосторожного обращения с секретной информацией. Министерство юстиции США утверждает, что изъяло у Гарольда Т. Мартина около 50 терабайт информации, касающейся секретных программ АНБ и ЦРУ, включая исходный код многочисленных хакерских инструментов.

Гарольд Мартин

Стоит кибероружию однажды утечь в сеть, и оно может распространиться по миру за считаные секунды, попав в руки других государств, кибермафии и хакеров-подростков.

Американское консульство во Франкфурте — тайная хакерская база ЦРУ

Помимо комплекса в Лэнгли, Вирджиния, ЦРУ использует американское консульство во Франкфурте как тайную базу для хакеров, работающих в Европе, Ближнем Востоке и Африке.

Хакеры ЦРУ, действующие из франкфуртского консульства (Центр киберразведки в Европе, Сenter for Cyber Intelligence Europe, CCIE), получают дипломатические («чёрные») паспорта и прикрытие от Госдепартамента. Инструкции для пребывающих хакеров ЦРУ делают работу немецкой контрразведки бессмысленной: «Пролетел немецкий пограничный контроль — легенда выучена, и всё, что они делают — это ставят штамп в паспорте».

Ваша легенда (для этой поездки)

Вопрос: Цель визита?

Ответ: Консультационная техническая поддержка в консульстве.

Два документа, опубликованных WikiLeaks ранее, более подробно демонстрируют подход ЦРУ к пограничному контролю и дополнительным проверкам.

Попав во Франкфурт, хакеры ЦРУ могут затем беспрепятственно попасть в 25 европейских стран, входящих в Шенгенскую зону — включая Францию, Швейцарию и Италию.

Целый ряд применяемых ЦРУ методов атаки рассчитан на физический доступ. Подобные атаки позволяют проникнуть в изолированные высокозащищённые сети, такие как полицейские базы данных. В таких случаях оперативник ЦРУ, агент или сотрудник союзной разведки проникает в здание. Хакер получает USB-носитель c вредоносной программой, разработанной ЦРУ специально для этой цели, и вставляет его в указанный компьютер. После заражения хакер переносит данные на переносной носитель. Например, разработанная ЦРУ система атаки Fine Dining предоставляет шпионам ЦРУ комплект из 24 приложений-приманок. Со стороны кажется, что агент использует видеоплеер (VLC), смотрит слайды презентации (Prezi), играет в видеоигру (Breakout, 2048) или даже включает антивирусную программу (Kaspersky, McAfee, Sophos). Но пока на экране приложение-приманка, автоматическая система заражает устройство и собирает данные.

Как ЦРУ в разы увеличило риск бесконтрольного распространения

ЦРУ забило гол в свои же ворота, один из самых потрясающих в истории: режим секретности был организован таким образом, что самые ценные в рыночном смысле части Vault 7 — боевые вредоносные программы (импланты и эксплоиты), системы прослушки и средства управления и контроля — находились под самым слабым юридическим контролем.

ЦРУ не засекретило эти системы.

Причина, по которой ЦРУ намеренно оставило свой киберарсенал незасекреченным, показывает, как разработанные для обычной войны принципы могут быть неприменимы на поле кибервойны.

Для атаки на цели ЦРУ обычно требуется связь между имплантами и управляющими программами. Если бы программы были засекречены, сотрудников ЦРУ теоретически можно было бы привлечь к ответственности или уволить за попадание секретной информации в интернет. По этой причине ЦРУ оставило большую часть массива своего боевого и шпионского кода незасекреченной. Американское правительство не может претендовать на копирайт из-за ограничений, наложенных американской конституцией. Это означает, что производители кибероружия и хакеры могут свободно делать пиратские копии этого оружия. Чтобы защитить свой арсенал, ЦРУ приходилось полагаться в основном на маскировку.

Обычные вооружения, такие как ракеты, могут быть выпущены по врагу (т. е. по незащищенной точке). Взрыв или столкновение уничтожают их секретные части. Солдаты, таким образом, не нарушают режим секретности, стреляя по врагу ракетами, имеющими засекреченные части. Ракета должна взорваться. Если этого не происходит, то не по умыслу стрелка.

За последние десять лет хакерские операции США все больше окружают военным жаргоном с тем, чтобы получить доступ к бюджетам министерства обороны. Например, попытки заражения (коммерческий жаргон) или «доставка имплантов» (жаргон АНБ) называются «выстрелами», как если бы происходил выстрел из оружия. Тем не менее аналогия вызывает сомнение.

В отличие от пуль, бомб или ракет, большая часть вредоносных программ ЦРУ спроектирована с расчётом на дни ли даже годы жизни после достижения «цели». Вредоносные программы ЦРУ не «взрываются при ударе», но на постоянной основе заражают свою цель. Чтобы заразить целевое устройство, копии вредоносной программы необходимо поместить на устройство, и цель таким образом физически обладает вирусом. Чтобы передать собранную информацию или получить инструкции, вредоносной программе необходимо установить связь с системой контроля и управления на серверах. Но под такие серверы обычно не получено разрешение на хранение секретной информации, и системы управления и контроля, таким образом, не засекречены.

Успешная атака на целевую компьютерную систему больше напоминает серию сложных биржевых комбинаций в процессе враждебного поглощения или осторожное распространение слухов в попытке захватить контроль над какой-нибудь организацией, чем выстрел из оружия. Если искать подходящую военную аналогию, заражение цели ближе к последовательности маневров на вражеской территории, включая разведку, проникновение, оккупацию и дальнейшее развитие.

Защита от стороннего анализа и антивирусных программ

Существует набор стандартов, описывающий характер и паттерны заражения вредоносными программами ЦРУ — эта информация позволит аналитикам-криминалистам, а также Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens и производителям антивирусов опознать такие атаки и защититься от них.

Документ под названием «Шпионаж: как надо и как не надо» описывает правила написания кода, в котором не останется следов, позволяющих обвинить «ЦРУ, правительство США или сторонних поставщиков» при «криминалистическом анализе». Такие же правила существуют для применения шифрования, позволяющего скрыть коммуникации хакеров и вредоносных программ, для описания целей и полученной информации, для исполнения вредоносных программ и для долговременного поддержания заражения на устройстве цели.

Хакеры ЦРУ разработали методы успешных атак против большинства широко известных антивирусных программ. Они описаны в документах «Поражения антивирусов»«Системы персональной защиты»«Как определить и обезвредить системы персональной защиты» и «Как избегать антивирусов/дебаггеров/реверс-инжиниринга». Например, Comodo обезвредили, поместив вредоносную программу в корзину Windows. В Comodo версий 6.x есть Зияющая Дыра СМЕРТИ.

Хакеры ЦРУ обсуждали, что именно хакеры АНБ из Equation Group сделали неправильно и как разработчики вредоносных программ ЦРУ могут избежать подобных ошибок.

Примеры

Система менеджмента EDG (Emgineering Development Group) содержит около 500 различных проектов (только некоторые из которых описаны в Year Zero), каждый из них включает подпроекты, вредоносный код и хакерские инструменты.

Большая часть этих проектов касается инструментов, которые применяются для проникновения, заражения («имплантации»), контроля и передачи полученной информации.

Другое направление разработки касается создания и управления прослушивающих (Listening Posts, LP) и управляющих (Command and Control, C2) систем, через которые осуществляется связь с имплантами; сюда же входят специальные проекты по заражению специфических устройств от роутеров до смарт-телевизоров.

Некоторые примеры описаны ниже, полный список проектов, входящих в Year Zero, можно увидеть в оглавлении.

UMBRAGE

Природа созданных вручную хакерских инструментов ЦРУ ставит перед агентством определённую проблему. Каждый метод оставляет характерные отпечатки, которые криминалисты могут обнаружить и таким образом приписать разрозненные атаки единой силе.

Это напоминает обнаружение одних и тех же характерных ножевых ран на жертвах нескольких убийств. Характер ран заставляет предположить, что преступления совершил один и то же убийца. Достаточно раскрыть одно убийство, и можно будет установить, кто совершил остальные.

UMBRAGE, отдел Подразделения удаленных устройств, собирает и обновляет значительную библиотеку методов атаки, скопированных с вредоносных программ, созданных в других странах, включая Российскую Федерацию.

При помощи UMBRAGE ЦРУ может не только расширить набор методов атаки, но и направить аналитиков по ложному следу, оставив чужой отпечаток.

UMBRAGЕ собирает кейлоггеры, средства кражи паролей, взлома вебкамер, уничтожения данных, поддержания заражения, эскалации привилегий, маскировки, обхода антивирусов, наблюдения.

Fine Dining

Fine Dining предоставляет анкету, которую заполняет сотрудник ЦРУ, ведущий дело. Затем опросник попадает к Подразделению оперативной поддержки (Operational Support Branch, OSB), которое превращает запросы сотрудников в технические требования к характеру хакерской атаки (обычно передача информации с зараженных систем) для конкретной операции. Опросник позволяет OSB понять, как адаптировать существующие инструменты для нужд конкретной операции и сформировать задачу для разработчиков вредоносных программ. OSB представляет собой своего рода интерфейс между оперативниками и техниками.

В числе возможных целей названы «информатор», «связной», «системный администратор», «иностранные операции», «иностранные разведки» и «иностранные правительства». Примечательно, что в списке вариантов нет экстремистов и международных преступников. Сотрудник, ведущий дело, должен также указать среду, в которой будет действовать вредоносная программа — тип компьютера, операционную систему, подключение к интернету и установленный антивирус, а кроме того перечень типов файлов, которые необходимо будет получить (офисные документы, аудио, видео, изображения, другое). Необходимо также указать, возможен ли многократный доступ к цели и как долго возможно сохранять физический доступ к компьютеру. Эту информацию использует программа JQJIMPROVISE, подбирающая и настраивающая набор вредоносных программ, подходящий под нужды конкретной операции.

Improvise (JQJIMPROVISE)

Это инструмент для настройки, обработки и подготовки набора вредоносных программ и выбора вектора атаки для наблюдения или передачи полученной информации. Improvise поддерживает все крупные операционные системы — Windows (Bartender), MacOS (JukeBox) и Linux (DanceFloor). Cредства настройки (Margarita) позволяют Центру управления сетями (Network Operation Center, NOC) подбирать и настраивать инструмент в соответствии с анкетами FineDining.

HIVE

HIVE это мультиплатформенный набор вредоносных программ ЦРУ и средств управления ими. Проект включает настраиваемые импланты для Windows, Solaris, MikoTik (используется в роутерах) и Linux, а также прослушивающую и управляющую инфраструктуру, осуществляющую связь с этим имплантами.

Импланты передают информацию по HTTPS на сервер домена прикрытия; каждая операция с использованием этих имплантов имеет свой домен прикрытия. Инфраструктура способна работать с любым числом доменов.

Каждый домен прикрытия имеет IP-адрес, расположенный на коммерческом VPS-сервере. Публично видимый сервер перенаправляет весь трафик по VPN на сервер, который обрабатывает запросы от клиентов. На нём можно при желании включить аутентификацию по SSL: если у клиента есть действующий сертификат (который есть только у имплантов), соединение перебрасывается к серверу, осуществляющему связь с имплантом; если действующего сертификата нет (такое бывает, когда кто-то пытается попасть на домен прикрытия по ошибке), трафик перенаправляется на сервер прикрытия, на котором висит не вызывающий подозрений сайт.

Настоящий сервер получает информацию от импланта; оператор может при помощи импланта выполнять задачи на компьютере цели, и настоящий сервер таким образом управляет имплантом.

Сходный функционал (но только для Windows) предоставляет проект RickBobby.

Доступны секретные руководства пользователя и разработчика HIVE.

Часто задаваемые вопросы

Почему именно сейчас?

Мы опубликовали данные, как только убедились в их достоверности и закончили анализ.

В феврале правительство Трампа опубликовало указ, предписывающий осуществить аудит «Кибервойны» в ближайшие 30 дней.

Хотя это увеличивает своевременность и релевантность публикации, дата публикации была выбрана независимо.

Изменения

Имена, email-адреса и внешние IP-адреса перед публикацией были убраны (всего 70,875 поправок) до окончания анализа.

1. Дополнительная редактура: в некоторых случаях редактуре подверглась информация, не являющаяся именами сотрудников, подрядчиков, целей или другими относящимися к самой спецслужбе сведениями, но, например, имена авторов публичных проектов, которые спецслужба использовала в своей работе.

2. Личность и идентичность: убранные имена заменены на идентификаторы (номера), позволяющие читателю понять, какие из документов принадлежат одним и тем же авторам. Принимая во внимание особенности процесса, один и тот же человек может получить несколько разных номеров, но не наоборот.

3. Приложенные архивы (zip, tar.gz…) заменены на PDF со списком имен файлов в архиве. Архивы будут выкладываться в открытый доступ по мере анализа их содержимого.

4. Другие бинарные приложения: заменены на hex-dump содержимого, чтобы предотвратить непреднамеренное исполнение бинарных файлов, которые могли быть заражены боевыми вредоносными программами. Бинарные приложения будут выкладываться в открытый доступ по мере анализа их содержимого.

5. Десятки тысяч IP-адресов (включая более 22 тысяч в США), принадлежащих предполагаемым системам ЦРУ, убраны до дальнейшего расследования.

6. Бинарные файлы непубличного происхождения доступны только в форме дампов, чтобы предотвратить непреднамеренное исполнение зараженных бинарных файлов.

График организационной структуры

График объединяет весь материал, опубликованный WikiLeaks к настоящему моменту.

Так как организационная структура ЦРУ ниже уровня Директоратов не является публичной информацией, предполагаемое расположение EDG и её подразделений на графике установлено по информации, полученной из опубликованных документов. Это приблизительный черновик. Пожалуйста, учтите, что график неполон и что внутренняя реструктуризация — частое явление.

Wiki-страницы

Year Zero включает 7818 веб-страниц из внутренней системы управления задачами с 943 приложениями. Использованное программное обеспечение — Confluence, проприетарное решение от Atlassian. Страницы в этой системе (как и Википедия) имеют историю изменений, которая может дать интересную информацию о том, как документ менялся с течением времени; 7818 документов включают такую историю для 1136 последних версий.

Страницы на каждом уровне отсортированы по дате (более старые сначала). Содержание страницы утеряно, если изначально она была автоматически создана Conlfuence (это указано на восстановленной странице).

Какой временной период охватывают документы?

Годы с 2013-й по 2016-й. Страницы на каждом уровне отсортированы по дате (более старые сначала).

WikiLeaks удалось получить даты создания и последнего изменения для каждой страницы, но они не опубликованы по техническим причинам. Обычно дата может быть приблизительно определена по содержимому и порядку страниц. Если необходимо узнать точную дату и время создания конкретной страницы, свяжитесь с WikiLeaks.

Что такое Vault 7?

Это значительный по размеру архив материалов о деятельности ЦРУ, которую удалось получить WikiLeaks.

Когда был получен Vault 7?

Опубликованная часть получена недавно. Подробности об остальных частях будут сообщены в момент публикации.

Другие части Vault 7 получены из других источников?

Подробности об остальных частях будут сообщены в момент публикации.

Каков общий размер Vault 7?

Это самый большой слив в истории.

Как WikiLeaks удалось получить части Vault 7?

Источники общаются с WikiLeaks на условиях полной анонимности.

Не боится ли WikiLeaks, что ЦРУ попытается остановить публикацию, добравшись до сотрудников организации?

Нет. Это контрпродуктивно.

WikiLeaks уже нашла и забрала себе самые перспективные сюжеты?

Нет. Сотрудники WikiLeaks намеренно не стали приводить здесь сотни таких историй, чтобы побудить других самостоятельно обнаружить эту информацию и таким образом увеличить количество людей, работавших с этими документами напрямую. Журналисты, продемонстрировавшие особенное рвение и квалификацию, могут рассчитывать на ранний доступ к следующим частям.

Другие журналисты наверняка меня обгонят

Вряд ли. В архиве гораздо больше сюжетов, чем существует журналистов или ученых, способных квалифицированно о них написать.

Оригинал материала на сайте Wikileaks

Перевод: Родион Раскольников

Влияние СМИ на агрессивность ребёнка

Негативное влияние современных СМИ на развитие детей очевидны для специалистов так как:

1. Современное искусство изменяет и деформирует психику ребенка, воздействуя на воображение, давая новые установки и модели поведения. Из виртуального мира в детское сознание врываются ложные и опасные ценности: культ силы, агрессии, грубого и пошлого поведения, что приводит к гипервозбудимости детей.

2. В западных мультфильмах происходит фиксация на агрессии. Многократное повторение сцен садизма, когда герой мультфильма причиняет кому-то боль, вызывает у детей фиксацию на агрессии и способствует выработке соответствующих моделей поведения.

3. Дети повторяют то, что видят на экранах, это следствие идентификации. Идентифицируя себя с существом, отклоняющиеся поведение, которого никак на экране не наказывается и даже не порицается, дети ему подражают и усваивают его агрессивные модели поведения. Альберт Бандура еще в 1970 году говорил о том, что одна телевизионная модель может стать предметом подражания для миллионов.

4. Убивая, в компьютерных играх, дети испытывают чувство удовлетворения, мысленно преступая моральные нормы. В виртуальной действительности отсутствует масштаб человеческих чувств: убивая и подавляя ребенок не переживает обычных человеческих эмоций: боли, сочувствия, сопереживания. Наоборот, привычные чувства здесь искажены, вместо них ребенок получает удовольствие от удара и оскорбления и собственной вседозволенности.

5. Агрессия в мультфильмах сопровождается красивыми, яркими картинками. Герои красиво одеты, или находятся в красивом помещении или просто рисуется красивая сцена, которая сопровождается убийством, дракой, и другими агрессивными моделями поведения, это делается для того чтобы мультфильм притягивал. т. к. если на основе уже имеющихся представлений о красоте вливать картинки садизма, то этим самым размываются уже сложившиеся представления. Таким образом, формируется эстетическое восприятие, новая культура человека. И эти мультфильмы и фильмы детям уже хочется смотреть, и они уже ими воспринимаются как норма. Дети к ним тянутся, и не понимают, почему взрослые с традиционными представлениями о красоте, о норме не хотят их им показывать.

6. Часто персонажи западных мультфильмов уродливы и внешне отвратительны. Для чего это нужно? Дело в том, что ребенок идентифицирует себя не только с поведением персонажа. Механизмы имитации у детей рефлекторные и такие тонкие, что позволяют улавливать малейшие эмоциональные изменения, мельчайшие мимические гримасы. Чудища злобные, тупые, безумные. И идентифицирует себя с таким персонажами, дети соотносят свои ощущения с выражением их лиц. И начинают вести соответствующим образом: невозможно перенять злобную мимику и оставаться в душе добряком, перенять бессмысленный оскал и стремиться «грызть гранит науки», как в передаче «Улица Сезам»

7. Атмосфера видеорынка пронизана убийцами, насильниками, колдунами, и прочими персонажами, общение с которыми никогда не выбрали бы в реальной жизни. А дети все это видят на экранах телевизора. У детей подсознание еще не защищено здравым смыслом и жизненным опытом, позволяющим отграничить реальное и условное. У ребенка все увиденное – реальность, запечатлевающая на всю жизнь. Экран телевизора c насилием мира взрослых заменил бабушек и мам, чтение, приобщение к подлинной культуре. Отсюда рост эмоциональных и психических расстройств, депрессий, подростковых самоубийств, немотивированной жестокости у детей.

8. Главная опасность телевизора связана с подавлением воли и сознания, аналогично тем, что достигается наркотиками. Американский психолог А.Мори пишет, что продолжительное созерцание материала, утомляя зрение, производит гипнотическое оцепенение, что сопровождается ослаблением воли и внимания. При определенной длительности воздействия световые вспышки, мерцание и определенный ритм начинают взаимодействовать с мозговыми альфа-ритмами, от которых зависит способность концентрации внимания, и дезорганизуют мозговую ритмику и развивается синдром нарушения внимания с гиперактивностью.

9. Поток зрительной и слуховой информации, не требующий сосредоточенности и умственных усилий, воспринимается пассивно. Это со временем переносится на реальную жизнь, и ребенок начинает ее воспринимать так же. И уже сосредоточиться над выполнением задания, сделать умственное или волевое усилие, все труднее. Ребенок привыкает делать только то, что не требует усилия. Ребенок с трудом включается на уроках, с трудом воспринимает учебную информацию. А без активной умственной деятельности не идет развитие нервных связей, памяти, ассоциаций.

10. Компьютер и телевизор отбирает у детей их детство. Вместо активных игр, переживаний настоящих эмоций и чувств и общения со сверстниками и родителями, познания самого себя через окружающий живой мир, дети часами, а бывает, и днями, и ночами просиживают у телевизора и компьютера, лишая себя той возможности развития, что дается человеку только в детстве.

Далее, хотим вам предложить для внимания рекомендации детских невропатологов и психологов по сохранению психосоматического здоровья детей:

• Детям до трех лет телевизор смотреть не следует. А если ребенок перенес перинатальную энцефалопатию, или у него судороги на повышенную температуру, или у него черепно-мозговая травма, менингит, если у него повышенная возбудимость, плохой сон, ранний отказ от дневного сна, заикание, тики то и до 5-6 лет.

• Здоровые дети 3-4 лет проводить у телевизора могут 15 мин. 5-6 летние дети 30 мин., младшие школьники 1- 1,5 часа 2-3 раза в неделю.

• Виртуальные образы привлекают и создают психологическую зависимость, прежде всего потому, что стимулируют перевозбуждение нервной системы и дисгармонию мозговых ритмов, происходящих благодаря скорости, яркости, эффекту «мелькания». Поэтому необходимо сначала взрослым самим просмотреть мультфильмы и фильмы, которые хотят показать детям, обращая внимание на то, не вызовут ли они перевозбуждение нервной системы.

• До 7 лет у детского сознания нет защитного барьера от виртуальной агрессии, только после 12-ти лет дети учатся разделять виртуальную и действительную реальность. Поэтому не оставляйте вашего ребенка один на один с телевизором, компьютером. Сам он защитится перед виртуальной агрессией, не сможет.

• Учитывайте факторы вредного физиологического воздействия электромагнитного излучения при работе ребенка с компьютером:

– Повышенная утомляемость, раздражительность, истощаемость нервной системы.
– Расстройство сна, нарушение памяти и внимания.
– Рост аллергических реакций организма.
– Изменение в костно-мышечной системе.
– Специфические боли в запястье и пальцах при работе с клавиатурой.
– Развитие близорукости.

На сегодняшний день, только мы сами можем защитить наших детей от того насилия, от той деструктивной и хаотической энергии, которая врывается в нашу жизнь и сохранить наших детей здоровыми с желанием жить и любить этот мир.