Центральное разведывательное управление США
С 1947 года
США
Лэнгли
Топ-менеджеры:
Джонс ЛаНая (La’Naia Jones)
Мулчандани Нанд (Nand Mulchandani)
Персоны (5) работают сейчас - 3 работали ранее - 2
Сотрудники компании, известные TAdviser. Добавить персону можно здесь.ФИО | Город | Должность |
---|---|---|
Джонс ЛаНая (La’Naia Jones) | ИТ-директор (CIO) | |
Мулчандани Нанд (Nand Mulchandani) | Технический директор | |
Хаспел Джина (Gina Haspel) | Вашингтон |
Продукты (6)
Продукты (ит-системы) данного вендора. Добавить продукт можно здесь.Продукт | Технология | Кол-во проектов |
---|---|---|
Achilles | 0 | |
Angelfire | 0 | |
Dumbo | 0 | |
Hive (шпионское ПО) | 0 | |
Sonic Screwdriver | 0 | |
Архимед (Archimedes) | 0 |
Цифровой паспорт (4 проекта)
Список известных внедрений ИТ-систем в организации. Добавить проект.Активы | Конечные собственники |
+ Центральное разведывательное управление (ЦРУ) |
Центральное разведывательное управление США, ЦРУ (англ. Central Intelligence Agency, CIA) — агентство Федерального правительства США, основной функцией которого является сбор и анализ информации о деятельности иностранных организаций и граждан. Основной орган внешней разведки и контрразведки США. Деятельность ЦРУ бывает сопряжена с возможностью её официального непризнания.
Штаб-квартира ЦРУ под названием Лэнгли, находится в расположенном недалеко от Вашингтона городе МакЛин, графство Фэрфакс, штат Виргиния.
ЦРУ входит в Разведывательное сообщество США, которым руководит Директор национальной разведки.
Функции
В обязанности директора ЦРУ входят:
- Сбор разведывательной информации через агентурную сеть и другие соответствующие средства. При этом директор ЦРУ не обладает полицейскими, правоохранительными полномочиями и полномочиями вызывать в суд, а также не выполняет функций обеспечения внутренней безопасности;
- Сопоставление и оценка полученных разведданных, связанных с национальной безопасностью, и предоставление разведывательной информации соответствующим инстанциям;
- Общее руководство и координация сбора национальных разведданных за пределами Соединенных Штатов через агентурных источников Разведывательного Сообщества, уполномоченных собирать информацию, в координации с другими департаментами, ведомствами и органами правительства Соединенных Штатов. При этом необходимо обеспечение наиболее эффективного использования ресурсов, а также принятие во внимание потенциальных угроз для США и всех лиц, вовлеченных в сбор разведданных;
- Выполнение иных подобных функций и обязанностей, относящихся к разведывательной деятельности, обеспечивающей национальную безопасность, по указанию Президента или директора Национальной Разведки.
В отличие от аналогичных структур во многих других странах, официально ЦРУ является гражданской организацией. В связи с чем, агенты данной организации не имеют воинских званий, а сбор разведданных осуществляется сотрудниками, получившими тактическую подготовку.Метавселенная ВДНХ
Оперативно-тактически, наиболее подготовленным является подразделение — Отдел Специальных Мероприятий (ориг. — Special Activities Division). Состоящее преимущественно из опытных ветеранов таких спецподразделений вооруженных сил США как Delta Force, Navy SEAL и т. п.
Структура
Руководство и директораты
Структура ЦРУ на май 2009 года выглядела так:
- Разведывательный директорат занимается обработкой и анализом полученной развединформации. Руководитель — директор по разведке.
- Национальная секретная служба (бывший оперативный директорат) решает задачи, связанные со сбором информации агентурной разведкой, организует и проводит тайные операции. Руководитель — директор национальной секретной службы.
- Научно-технический директорат проводит исследования и разработку технических средств сбора информации.
- Директорат снабжения. Руководитель — директор по снабжению.
- Центр изучения разведки занимается хранением и изучением исторических материалов ЦРУ. Руководитель — директор центра изучения разведки.
- Офис главного юрисконсульта. Руководитель — главный юрисконсульт. Сотрудники данного отдела следят за соблюдением работниками Управления Конституции и законов, действующих правил и инструкций.
- Офис генерального инспектора. Руководитель — генеральный инспектор. Назначается Президентом США при одобрении Сенатом. Независим от других отделов и офисов, подчиняется напрямую директору ЦРУ. Осуществляет инспекции, расследования и аудит в штаб-квартире ЦРУ, на местах, и в зарубежных отделениях Управления. Каждые полгода готовит для директора ЦРУ отчёт, который тот предоставляет Комитету по разведке Конгресса США.
- Офис общественных связей. Руководитель — директор по связям с общественностью.
- Офис по военным делам оказывает поддержку в сфере разведки вооружённым силам США.
Структура Центра киберразведки ЦРУ
В марте 2017 года Совет по внешней и оборонной политике опубликовал доклад, подготовленный консультантом ПИР-Центра Олегом Демидовым и посвященный крупнейшей утечке данных ЦРУ. ИТ-эксперт изучил массив данных, опубликованный на сайте WikiLeaks и выяснил, как устроено киберподразделение спецслужбы и чем оно занимается.
Согласно полученным WikiLeaks данным, работа ЦРУ по развитию собственного киберпотенциала сосредоточена в рамках одного из пяти управлений — Управления цифровых инноваций (Directorate of Digital Innovation). Его ключевой структурой является Центр киберразведки (Center of Cyber Intelligence), в компетенцию которого входило развитие опубликованной «базы знаний» ведомства по киберсредствам и непосредственная разработка последних.
Деятельность Центра киберразведки разбита по трем основным направлениям: Группа компьютерных операций (Computer Operations Group), Группа физического доступа (Physical Access Group) и Группа инженерно-технических разработок (Engineering Development Group). Именно последняя занималась разработкой, тестированием и сопровождением программного обеспечения, содержащегося в утечке.
Определенные направления разработки ПО распределялись между двумя подгруппами и их девятью отделами в составе Группы инженерно-технических разработок. Среди них — отдел мобильных устройств (Mobile Devices Branch; использовал уязвимости для смартфонов), отдел автоматизированных программных имплантов (Automated Implant Branch; использование уязвимости в ПК), отдел сетевых устройств (Network Devices Branch; отвечал за создание сетевых атак на веб-серверы). Проекты отдела встраиваемых систем (Embedded Devices Branch) включали в себя разработку средств эксплуатации уязвимостей в ПО различных «умных» устройств, в том числе телевизоров.
В 2013 году объем финансирования Центра киберразведки составлял $4,8 млрд, а количество его сотрудников — 21 тыс. человек. Таким образом, ЦРУ можно считать оператором крупнейшей в мире программы разработки государственного киберарсенала, отмечает Демидов.[1]
В отчете WikiLeaks также отмечается, что в структуре разведки США есть подразделение, занимающееся разработкой вредоносного софта исключительно для продукции Apple. В WikiLeaks поясняют, что доля телефонов, работающих на iOS, на мировом рынке не так велика — всего 14,5% против 85% доли телефонов на Android. Однако аппараты iPhone очень популярны в среде политиков, дипломатов и представителей бизнеса.
Из обнародованных документов также следует, что американское консульство во Франкфурте-на-Майне является «хакерским центром» ЦРУ, курирующим регионы Европы, Ближнего Востока и Африки.
НКО
- Национальный фонд демократии
История
2024
Суд в Москве приговорил ИТ-специалиста к 13,5 годам колонии строгого режима за попытку передачи секретных сведений ЦРУ
29 октября 2024 года Московский городской суд вынес приговор в отношении ИТ-специалиста Фируза Дадобоева, задержанного за попытку передачи секретных данных Центральному разведывательному управлению (ЦРУ). Он получил 13,5 года тюремного заключения за государственную измену в пользу США. Подробнее здесь.
Экс-программист ЦРУ получил 40 лет тюрьмы за передачу данных для WikiLeaks
Суд в Нью-Йорке приговорил бывшего программиста ЦРУ Джошуа Шульте к 40 годам тюрьмы по делу о крупнейшей утечке серии сверхсекретных материалов. Об этом пресс-служба Министерства юстиции США сообщила 1 февраля 2024 года. Подробнее здесь.
Аналитикам российского отдела запретили пользоваться Telegram для интернет-разведки
В конце января 2024 года появилась информация о том, что Центральное разведывательное управление (ЦРУ) США запретило сотрудникам своего аналитического отдела, специализирующегося на России, использовать мессенджер Telegram на персональных компьютерах. При этом аналитики ведомства проявляют интерес к этой кроссплатформенной системе мгновенного обмена сообщениями, поскольку она используется многими российскими военными блогерами.
Как сообщает Bloomberg, аналитикам ЦРУ также запрещено брать с собой на рабочие места личные электронные устройства. Поэтому, если сотруднику необходимо воспользоваться Telegram, ему приходится покидать помещение. Такие меры нацелены на обеспечение безопасности и предотвращение возможных утечек данных.
Отмечается, что в интернете в открытом доступе содержится огромное количество разнообразной информации, которая может интересовать американские спецслужбы: от публикаций в социальных сетях и видеороликов на YouTube до сообщений в мессенджерах, включая Telegram, и данных о местоположении гаджетов пользователей. Проблема состоит в том, что необходимо собирать, анализировать и отсеивать колоссальные объемы данных.
Подразделение ЦРУ Open Source Enterprise (OSE), отвечающее за разведку на основе общедоступных данных, разработало инструмент, аналогичный ChatGPT, который использует искусственный интеллект для фильтрации постоянно растущего потока сведений. Этот инструмент указывает аналитикам на наиболее важную информацию и автоматически резюмирует контент. По состоянию на конец января 2024 года не уточняется, планирует ли ЦРУ применять свою ИИ-систему для сканирования сообщений в Telegram. Однако говорится, что решение доступно «тысячам пользователей в федеральном правительстве».[2]
Также у ЦРУ есть трудности с координацией между разведывательными структурами, действующими автономно и по своим стандартам. Выходом может стать отдельное специализированное OSINT-агентство, которое, в числе прочего, будет заниматься ежедневным информированием политиков об обстановке.
Через всю статью красной линией проходит мысль о том, что сегодня OSINT уже выступает в качестве самостоятельного вида разведки, а не только дополнением к существующим. Поэтому осознание его значимости позволит расширить возможности по сбору, систематизации и анализу полезной информации.
2023
Подготовка ИИ-инструмента для спецслужб по обработке данных из открытых источников
В сентябре 2023 г стало известно, что американские спецслужбы получат собственный инструмент в стиле ChatGPT. Это часть более широкой государственной кампании по использованию возможностей ИИ и конкуренции с Китаем, который стремится стать мировым лидером в этой области к 2030 году.
ЦРУ готовится к внедрению функции, аналогичной известной программе OpenAI, которая, по словам представителей ведомства, будет использовать искусственный интеллект для предоставления аналитикам лучшего доступа к открытым источникам информации. Программа поможет просеивать огромные объемы имеющихся данных. Подразделение ЦРУ Open-Source Enterprise планирует вскоре предоставить спецслужбам свой инструмент ИИ.
Участие в конфликте на Украине
"ЦРУ активно участвует в войне, не нарушая основного обещания администрации Байдена, что военные США не будут участвовать в конфликте напрямую", писало издание Newsweek в июле 2023 г.
Сотрудники ЦРУ постоянно находятся на Украине, но их деятельность строго регламентирована, а численность ограничена.
В их задачи входит работа с вооружением, коммуникация с украинскими спецслужбами, контроль над тем, чтобы "ситуация не вышла за определённые рамки".
ЦРУ курирует значительные объёмы американской военной помощи Киеву, которые держатся в тайне.
Спецслужба работает не только над помощью Украине (в основном, передавая разведданные), но также пытается выяснить "истинные планы Путина".
ЦРУ создало Telegram-канал для вербовки россиян
13 мая 2023 года Центральное разведывательное управление (ЦРУ) США создало Telegram-канал для вербовки россиян.
ЦРУ впервые устанавливает присутствие в Telegram — чтобы связаться с теми, кто чувствует себя обязанным взаимодействовать с ЦРУ, и убедиться, что они знают, как сделать это максимально безопасно, — говорится в сообщении этого канала. |
Там же опубликовано видео на русском языке с инструкциями о том, как анонимно связаться с ЦРУ. В посте, который следует за видео, утверждается, что ЦРУ интересна «информация об экономике или высшем руководстве Российской Федерации». Как отмечает CNN, связанные с каналом и контентом работники ЦРУ рассчитывают получить от российских граждан «информацию, в которой нуждаются Соединенные Штаты».
Один из источников CNN отметил, что размещенный в Telegram-канале и других соцсетях ролик ЦРУ «не предназначен» для подстрекательства или разжигания беспорядков среди «более широких слоев населения». Как напоминает телеканал, похожее видео с инструкциями для желающих связаться с ЦРУ россиян, спецслужба публиковала еще весной 2022 года.
Официальный представитель МИД России Мария Захарова назвала Telegram-канал ЦРУ для вербовки россиян очень удобным ресурсом для отслеживания обращающихся. Ее оценка прозвучала в разговоре с РБК.
В Совете Федерации, в свою очередь, предупредили, что под угрозой вербовки со стороны ЦРУ, МИ-6 и украинской разведки оказались россияне, которые находятся за границей.
Противодействие такого рода деятельности также требует упорной и профессиональной работы, включая должную мобилизацию общественности внутри страны, разумеется, в строгом соответствии с действующим законодательством, — говорилось в докладе временной комиссии Совфеда по защите суверенитета и предотвращению вмешательства во внутренние дела России.[3] |
ЦРУ заявило о вербовке россиян, которые выступают против спецоперации на Украине
В конце ноября 2022 года стало известно о том, что ЦРУ рассматривает возможность вербовки граждан Российской Федерации, которые недовольны сложившейся геополитической обстановкой.
Как сообщает газета The Wall Street Journal, о соответствующих планах рассказал заместитель директора ЦРУ по операциям Дэвид Марлоу (David Marlowe). Отмечается, что отрицательное отношение ряда россиян к спецоперации создаёт благодатную почву для вербовки. Заявления Марлоу прозвучали в ходе его выступления в аналитическом центре при Университете Джорджа Мейсона. Комментарии по поводу наблюдающейся ситуации также дала заместитель директора ЦРУ по анализу Линда Вайсголд (Linda Weissgold). Её подразделение отвечает за подготовку специальных отчётов (в том числе разведывательных), а также за предоставление важной информации президенту США Джо Байдену и другим высокопоставленным чиновникам.
Мы ищем по всему миру россиян, которым это [нынешняя геополитическая ситуация] так же не по душе, как и нам. Потому мы открыты для сотрудничества, — сказал Марлоу. |
Высказывания Марлоу перекликается с аналогичными настроениями бывших высокопоставленных офицеров ЦРУ, указывавших на возможность вербовки «недовольных военнослужащих и олигархов, состояние которых пошатнулось из-за санкций, а также бизнесменов и других лиц, покинувших страну». О том, сколько граждан Российской Федерации удалось завербовать агентам ЦРУ, ничего не сообщается. Однако Марлоу подчеркнул, что западные спецслужбы должны извлечь из сложившейся геополитической обстановки максимальную пользу.
Ресурс Business Insider отмечает, что заявления Марлоу прозвучали после того, как высокопоставленный представитель британской разведки сообщил, что в 2022 году европейские страны выслали более 400 российских чиновников, подозреваемых в шпионаже.[4]
Просьба негосударственным компаниям о помощи в шпионаже за границами США
В середине марта 2023 года заместитель директора ЦРУ Дэвид Коэн (David Cohen) призвал частные компании и организации активнее сотрудничать с ведомством для усиления разведывательного потенциала США.
Как сообщает Bloomberg, Коэн рассчитывает на взаимодействие с компаниями, имеющими опыт работы в таких областях, как беспроводные технологии, квантовые вычисления, биотехнологии и полупроводниковые технологии. Это поможет США не отставать от других государств в борьбе с манипуляциями в интернете и повсеместной слежкой.
Усиление шпионажа — это именно то, что вам нужно и что вы заслуживаете. Если у вас есть хорошие идеи, мы будем рады услышать, — сказал замдиректора ЦРУ. |
Агентство признало, что столкнулось с рядом проблем в плане внедрения передовых технологий. Это использование искусственного интеллекта для анализа поведения противников и поиск технологических методов, помогающих агентам оставаться незамеченными в условиях тотальной слежки. Ведомство обеспокоено финансовыми махинации со стороны других стран, которые оказывают негативное влияние на экономику страны. ЦРУ вынуждено фокусировать усилия на угрозе экономической стабильности, исходящей от иностранных противников. При этом, подчеркнул Коэн, именно технологический сектор является одним из главных двигателей экономики США.
В то же время Дженнифер Юбэнк (Jennifer Ewbank), заместитель директора ЦРУ по цифровым инновациям, заявила, что в сложившейся ситуации агентство уязвимо как никогда прежде, поскольку такие страны, как Китай, значительно расширили свои возможности в плане наблюдения и осуществления шпионской деятельности.
Мы хотим поковыряться у вас в мозгах — конечно, не в буквальном смысле, — пошутила Юбэнк, чьи слова приводит Bloomberg.[5] |
Блокировка сайта ЦРУ в России
В конце января 2023 года Роскомнадзор заблокировал в России доступ к сайтам Центрального разведывательного управления, Федерального бюро расследования, а также платформы для борьбы с терроризмом и контрразведки Госдепа США. Подробнее здесь.
2022
Участие в подрыве российского газопровода "Северный поток"
В феврале 2023 г журналист Сеймур Херш заявил, что декомпрессионная камера для норвежских водолазов, которые по его данным осуществили подрыв российских газопроводов "Северный поток", была предоставлена для тренировок представителями ЦРУ. Чтобы установить взрывчатку на глубине 260 метров водолазы тренировались в водах Балтийского моря где-то между Данией и Швецией.
Ликвидация лидера «Аль-Каиды» Аймана аз-Завахири в Кабуле
1 августа 2022 г президент США Джо Байден объявил об устранении лидера террористической организации «Аль-Каида» (запрещена в России) Аймана аз-Завахири в ходе спецоперации, проведенной ЦРУ.
В воскресенье 31 июля в 06.18 по местному времени по жилому дому в районе Шерпур в столице Афганистана Кабуле был нанесен удар ракетами Hellfire с БЛА MQ-9B. В здании укрывался Айман аз-Завахири, который в момент удара был на балконе. Подробнее см. Аль-Каида.
Нанд Мулчандани занял должность технического директора
1 мая 2022 года директор ЦРУ Уильям Бернс объявил о назначении предпринимателя из Кремниевой долины на должность первого в истории агентства главного директора по технологиям. Нанд Мулчандани - соучредитель и руководитель нескольких технологических стартапов, а в также работающий в должностях главного технического директора и временного директора Объединенного центра искусственного интеллекта Пентагона - займет новообразованную должность до конца лета 2022 года. Подробнее здесь.
Ла'Ная Джонс - новый ИТ-директор ЦРУ
В середине марта 2022 года Центральное разведывательное управление США назначило Ла'Наю Джонс своим новым ИТ-директором. До работала заместителем ИТ-директора, а также исполнительным директором по обмену и защите информации в Агентстве национальной безопасности (АНБ). Подробнее здесь.
2021: Китайский искусственный интеллект стал препятствием для работы агентов ЦРУ в стране
По сообщениям нынешних и бывших чиновников, опубликованных к 10 ноября 2021 года, стремительное развитие в КНР технологий, включая искусственный интеллект, всё больше препятствует работе агентуры ЦРУ в стране. Подробнее здесь.
2020
Запуск подразделения CIA Labs для исследований блокчейна
В середине сентября 2020 года стало известно, что Центральное разведывательное управление США (ЦРУ) открыло новое научно-исследовательское подразделение CIA Labs. Оно будет заниматься исследованием блокчейн-технологий, а также искусственного интеллекта, виртуальной и дополненной реальности, квантовых вычислений, биотехнологий. Подробнее здесь.
ЦРУ назвало причину крупнейшей в истории утечки секретных данных о кибероружии
В середине июня 2020 года стало известно о причинуекрупнейшей в истории утечки данных о кибероружии (известна как проект WikiLeaks под названием Vault 7), которая произошла в ЦРУ в 2016-м. Секретная информация оказалась в публичном доступе из-за халатности сотрудников элитного подразделения, которое было сосредоточено на создании нового кибероружия в ущерб повышению уровня безопасности компьютерных систем, передает газета The Washington Post со ссылкой на внутренний отчет ЦРУ, написанный в 2017-м.
Согласно тексту документа, ЦРУ могло никогда не узнать о факте утечки данных, если бы WikiLeaks не обнародовала информацию.
"Если бы данные были украдены государством-противником или вовсе никогда не были бы опубликованы, то мы бы могли так и не узнать об утечке", - приводит газета выводы целевой группы. |
Как пишут авторы отчёта, точный размер украденной информации установить не удалось. Вероятно, он достигает 34 Тбайт, или 2,2 млрд страниц. Отмечается, что уровень системы безопасности, разработанный киберподразделением ЦРУ, был «ужасно слабым».
Обвиняемым по делу об утечке является бывший сотрудник ЦРУ Джошуа Шульте — считается, что он с помощью своего рабочего компьютера получил доступ к конфиденциальным файлам, а затем передал их в распоряжение WikiLeaks. Шульте предъявлены обвинения по тринадцати эпизодам, совокупное наказание по которым составляет 135 лет лишения свободы.
Там утечка данных ЦРУ позволила понять, что управление работало над неким кибероружием, позволявшим ему взламывать чужие системы, устройства и программы.[6]
Пресс-секретарь ЦРУ Тим Барретт после запроса от The Washington Post воздержался от комментариев в отношении опубликованного отчёта, однако заявил следующее:
ЦРУ задействует лучшие в своём роде технологии, чтобы всегда быть на шаг впереди постоянно развивающихся киберугроз. |
ЦРУ заподозрили в 11-летнем кибершпионаже против Китая
Китайская ИБ-компания Qihoo 360 опубликовала отчет, в котором связала Центральное разведывательное управление США (ЦРУ) с долгосрочной кампанией по кибершпионажу, направленной на китайские промышленные и правительственные организации. Об этом стало известно 4 марта 2020 года. По словам исследователей, кампания продолжалась в период с сентября 2008 года по июнь 2019 года, и большинство целей были расположены в Пекине, Гуандуне и Чжэцзяне.
Шпионская кампания была обнаружена в ходе анализа образцов вредоносного ПО и их сравнения с инструментами из арсенала ЦРУ, обнародованными порталом WikiLeaks в 2017 году. Бывший сотрудник ЦРУ Джошуа Адам Шульте (Joshua Adam Schulte) передал секретные документы спецслужбы организации WikiLeaks в 2017 году, которая обнародовала их в рамках проекта Vault 7. Из них стало известно, что ЦРУ использовало уязвимости в программном обеспечении, чтобы подключиться к операционным системам Android и iOS, а также к «умным телевизорам» Samsung.
Согласно Qihoo 360, разработанные ЦРУ инструменты взлома, такие как Fluxwire и Grasshopper, использовались группой APT-C-39 против китайских компаний еще в 2010 году.
По словам специалистов, некоторые инструменты ЦРУ связаны с Агентством национальной безопасности (АНБ). В ходе атаки на крупную интернет-компанию в Китае в 2011 году группировка APT-C-39 использовала плагин WISTFULTOOL, разработанный АНБ.
Анализ дат компиляции вредоносных программ является распространенным методом в исследовании APT-группировок. В ходе изучения дат компиляции полученных образцов специалисты выяснили, что деятельность разработчиков вредоносов совпадает с часовым поясом США.
Также были зафиксированы попытки атаковать энергетический сектор Китая, исследовательские центры, интернет-компании и госорганы. Команда Qihoo 360 считает, что США интересуется авиационной промышленностью в первую очередь из-за возможности отслеживать перемещение «важных лиц»[7].
Спецслужбы США и Германии 50 лет следили за перепиской 120 стран, контролируя Crypto AG
11 февраля 2020 года стало известно о том, что Центральное разведывательное управление США (ЦРУ) и Федеральная разведывательная служба Германии (BND) более 50 лет читали секретную переписку в 120 странах. Для этого они использовали оборудование швейцарской компании Crypto AG. Подробнее здесь.
2018: Майк Помпео назначен госсекретарем, Джина Хаспел во главе ЦРУ
В марте 2018 года президент США Дональд Трамп объявил об отставке госсекретаря Рекса Тиллерсона и назначил на его место бывшего главу ЦРУ Майка Помпео. На освободившееся место президент впервые в истории выдвинул женщину - Джину Хаспел.
2017
Утечка Vault 8
9 ноября 2017 года Wikileaks анонсировал продолжение серии публикаций[8], которая получила название Vault 8. Под этим именем Wikileaks будет выкладывать исходные коды правительственной малвари и инструментов, о которых ранее повествовал цикл Vault 7.
ЦРУ маскирует свой вредоносный софт под ПО «Касперского»
Вредоносное ПО, с помощью которого Центральное разведывательное управление (ЦРУ) США извлекало информацию из чужих компьютеров, маскировалось под продукцию «Лаборатории Касперского». Маскировку осуществлял специальный инструмент под названием Hive, исходный код которого был только что обнародован ресурсом WikiLeaks в рамках проекта Vault 8[9].
Даже если владелец постороннего компьютера обнаруживал, что на его устройстве работает имплант — вредоносное ПО, добывающее информацию — благодаря Hive пользователь никак не мог связать его работу с ЦРУ. Когда владелец компьютера проверял, на какие сервера в интернете имплант передает информацию, Hive маскировал связь ПО с серверами ведомства. По сути, инструмент представляет собою скрытую коммуникационную платформу для вредоносного ПО ЦРУ, через которую оно отсылает в управление добытые данные и получает новые инструкции, пишет WikiLeaks.
При этом, когда вредоносное ПО проходит аутентификацию в системе серверов ЦРУ, генерируются цифровые сертификаты, которые имитируют принадлежность ПО реально существующим производителям. Три образца, присутствующих в опубликованном WikiLeaks исходном коде, подделывают сертификаты «Лаборатории Касперского» из Москвы, якобы подписанные доверенным сертификатом Thawte Premium Server в Кейптауне. Если пользователь, обнаруживший имплант, пытается понять, куда идет трафик из его сети, он подумает не на ЦРУ, а на указанного производителя ПО.
«Лаборатория» отреагировала на публикацию WikiLeaks следующим комментарием: «Мы изучили заявления, которые были опубликованы 9 ноября в отчете Vault 8, и можем подтвердить, что сертификаты, имитирующие наши, являются ненастоящими. Ключи, сервисы и клиенты «Лаборатории Касперского» находятся в безопасности и не были затронуты».
Система серверов
Hive выполняет ряд операций с помощью имплантов, действующих на компьютере, причем каждая операция регистрируется в безобидно выглядящем домене-прикрытии. Сервер, на котором находится домен, арендуется у провайдеров коммерческого хостинга на правах виртуального частного сервера (VPS). Его софт кастомизирован под спецификации ЦРУ. Эти сервера представляют собой публичный фасад серверной системы ЦРУ, а далее они передают HTTP(S)-трафик через виртуальную частную сеть (VPN) на скрытый сервер под названием Blot.
Если кто-то заходит на домен-прикрытие, он показывает посетителю вполне невинную информацию. Единственным настораживающим отличием является нечасто используемая опция HTTPS-сервера под названием Optional Client Authentication. Благодаря ей от пользователя, просматривающего домен, не требуется аутентификация — она не обязательна. А вот имплант, связавшись с сервером, проходит ее обязательно, чтобы его смог засечь сервер Blot.
Трафик от имплантатов отправляется на шлюз управления оператором импланта под названием Honeycomb, а весь другой трафик идет на сервер-прикрытие, который поставляет безобидный контент, доступный для всех пользователей. В процессе аутентификации импланта генерируется цифровой сертификат, который и имитирует принадлежность ПО реально существующим производителям.
Разработка 137 ИИ-проектов
Центральное разведывательное управление США не успевает обрабатывать большое количество данных и рассчитывает на искусственный интеллект (ИИ). Разведка США активно работает над 137 проектами ИИ, отметила в сентябре 2017 года заместитель директора ЦРУ Дон Мейерикс (Dawn Meyerriecks).
Данные проекты[10] охватывают широкий диапазон проблем, начиная от прогнозирования событий путем нахождения корреляций в данных и по другим признакам до автоматизированного распознавания лиц и обьектов на видео[11].
ИИ предлагает разведывательным службам широкий диапазон возможностей - от оружия для полей сражений до возможности восстановить компьютерную систему после кибератак. Наиболее ценной для разведслужб является способность ИИ обнаруживать значимые паттерны в соцсетях.
Разведка и ранее собирала данные из социальных медиа, отметил глава Кентской школы ЦРУ Джозеф Гартин (Joseph Gartin). Новшество состоит в обьемах обрабатываемых данных, а также скорости сбора информации, подчеркнул Гартин.
Через 20 лет для того, чтобы проанализировать изображения с коммерческих спутников вручную, потребуется 8 миллионов аналитиков, заявил директор Национального агентства геопространственной разведки Роберт Кардилло (Robert Cardillo). По его словам, цель заключается в том, чтобы автоматизировать 75% поставленных задач.
Инструмент для вывода данных через SMS
В середине июля 2017 года сайт Wikileaks опубликовал сведения об очередном инструменте для слежки в киберпространстве, разработанном и активно использовавшемся ЦРУ. На этот раз речь идет о программе HighRise, которая маскировалась под приложение TideCheck. [12]
В документации, попавшей в распоряжении Wikileaks, указывается, что инструмент необходимо скачивать, устанавливать и активировать вручную; иными словами, для осуществления успешной атаки необходимо либо иметь физический доступ к устройству, либо каким-либо образом добиться от потенциальных жертв самостоятельной установки приложения.
Второй сценарий очень маловероятен: от пользователя требуется открыть приложение TideCheck, ввести пароль «inshallah» («если пожелает Аллах») и выбрать в меню опцию Initialize. После этого программа будет автоматически запускаться и работать в фоновом режиме.
Сама по себе эта программа не причиняет никакого вреда. Вероятнее всего, она использовалась самими агентами ЦРУ в качестве шлюза, через который в виде SMS-сообщения на серверы ЦРУ перенаправлялись данные, выведенные из смартфонов, принадлежащих объектам слежки (и уже зараженных другими вредоносными программами). [13] SMS-канал использовался в случаях, когда интернет-подключения были недоступны.
Как минимум, значительная часть этих шпионских программ под разные платформы уже так или иначе фигурировала в публикациях Wikileaks в рамках кампании Vault 7.
Последняя известная на данный момент версия программы HighRise - 2.0 - вышла в 2013 году. Она работает только под версиями Android 4.0-4.3. С тех пор разработчики Google значительно усилили защищенность своей операционной системы, так что на более поздних версиях HighRise не запустится.
Киберпреступники успешно пишут вредоносное ПО и для новых версий Android, так что логично будет предположить, что у ЦРУ уже есть нечто похожее на HighRise, но успешно функционирующее под поздними версиями мобильной ОС, - считает Ксения Шилак, директор по продажам компании SEC Consult. - В любом случае, утекший инструмент теоретически может быть адаптирован под Android 4.4 и более поздние версии и использован в криминальных целях. |
Symantec: хакерские инструменты ЦРУ использовались для 40 кибератак в 16 странах
В апреле 2017 года антивирусная компания Symantec назвала примерное количество кибератак, проведенных при помощи хакерских инструментов, которыми пользовались сотрудники ЦРУ и о которых стало известно из материалов сайта WikiLeaks.
По данным Symantec, за несколько лет не менее 40 кибератак в 16 государствах (включая страны Среднего Востока, Европы, Азии, Африки, а также США) были проведены с помощью программ, которые рассекретила ранее организация WikiLeaks.
В одном из случаев был получен доступ к компьютеру в США, однако в течение нескольких часов после этого было запущено средство для удаления программы, это может означать, что заражение было ненамеренным, — говорится в сообщении компании. |
В Symantec не стали раскрывать названия программ, которые могли использоваться ЦРУ или кем-то другими для кибератак.
Кибершпионажем в ЦРУ занималась специальная группа, которую в Symantec окрестили Longhorn. Ее участники инфицировали компьютерные сети правительственных органов разных государств, заражались также системы телекоммуникационных, энергетических предприятий, равно, как и авиапромышленных компаний. Пакет инструментов, о котором заявили представители WikiLeaks, использовался, по данным Symantec, с 2007 по 2011 годы.
Агентство Reuters отмечает, что Symantec формально не обвиняет ЦРУ в организации взломов. Однако выводы специалистов по компьютерной безопасности свидетельствуют о том, что именно американское Центральное разведывательное управление США стояло за атаками, о которых говорят в компании.
В то же время исследователь Symantec Эрик Чиен (Eric Chien) говорит, что инструменты ЦРУ, описанные в материалах WikiLeaks, не позволяют вести массовую слежку за пользователями. Целями спецслужб были правительственные структуры, а программы применялись для обеспечения национальной безопасности США, добавил эксперт.[14]
Утечка Vault 7 - крупнейшая в истории ведомства
7 марта 2017 года организация Wikileaks начала публикацию секретного архива документов Центрального разведывательного управления (ЦРУ) США. Проект «Vault 7» должен стать крупнейшей утечкой конфиденциальных бумаг ведомства.
Первая публикация получила название «Год зеро» (Year Zero) и содержит 8761 документов и файлов из закрытой сети Центра радиотехнической и электронной разведки ЦРУ в Лэнгли.
«Недавно ЦРУ утратило контроль над большей частью своего хакерского арсенала, включая вредоносное ПО, вирусы, трояны, эксплоиты для уязвимостей нулевого дня, вредоносные системы удаленного доступа и связанную с этим документацию. Эта исключительная коллекция, насчитывающая несколько сотен миллионов строк кода, дарует своим обладателям всю хакерскую мощь ЦРУ. Данный архив, судя по всему, без надлежащего разрешения циркулировал среди бывших правительственных хакеров США и подрядчиков, один из которых предоставил часть архива в распоряжение Wikileaks».
Дамп содержит только документацию, и решение избегать публикации и распространения готового к работе кибероружия, разумеется, было осознанным. Представители Wikileaks полагают, что сначала нужно разобраться с тем, как правильно изучить и обезвредить эти инструменты, приняв во внимание технические и политические аспекты проблемы. И лишь после этого их будет возможно обнародовать.
Тем не менее, опубликованная в виде торрент-файла документация содержит множество интересных подробностей. Документация проливает свет на взлом устройств, работающих под управлением iOS и Android, «умных» телевизоров Samsung, а также рассказывает о том, какие методы спецслужбы используют для перехвата сообщений в WhatsApp, Telegram и Signal[15].
Например, документы раскрывают подробности того, что ЦРУ хранит информацию о множестве 0-day уязвимостей в продуктах Apple, Google, Microsoft и других крупных компаний, подвергая риску всю индустрию.
Рассказывают бумаги и о малвари Weeping Angel, созданной Embedded Devices Branch (EDB) ЦРУ, при участии специалистов их британской MI5. С ее помощью спецслужбы могут заражать «умные» телевизоры Samsung, превращая их в шпионские устройства. И хотя для установки Weeping Angel, судя по всему, требуется физический доступ к устройству, малварь предоставляет спецслужбам самые разные возможности. Вот только некоторые из них: Weeping Angel может извлекать учетные данные и историю браузера, а также перехватывать информацию о WPA и Wi-Fi. Вредонос умеет внедрять поддельные сертификаты для облегчения man-in-the-middle атак на браузер и получения удаленного доступа. Также Weeping Angel может создать впечатление, что телевизор выключен, тогда как на самом деле он продолжает работать, а встроенный микрофон «слушает» все, что происходит вокруг.
В документах упоминаются телевизоры Samsung F800, а также есть указания на то, что разработчики ЦРУ тестировали прошивки версий 1111, 1112 и 1116. Вероятнее всего, Weeping Angel представляет опасность для всех моделей серии Fxxxx.
Также бумаги свидетельствуют о том, что под эгидой ЦРУ было создано множество самой разной мобильной малвари для iPhone и Android. Зараженные устройства практически полностью переходят под контроль правительственных хакеров и отправляют на сторону данные о геолокации, текстовых и аудиокоммуникациях, а также могут скрытно активировать камеру и микрофон девайса.
Так, сообщается, что в 2016 году в распоряжении ЦРУ были 24 уязвимости нулевого дня для Android, а также эксплоиты для них. Причем уязвимости ЦРУ находит и «прорабатывает» как самостоятельно, так и получает от своих коллег, к примеру, ФБР, АНБ или британского Центра правительственной связи. Именно уязвимости нулевого дня помогают спецслужбам обходить шифрование WhatsApp, Signal, Telegram, Wiebo, Confide и Cloackman, так как перехват данных происходит еще до того, как заработало шифрование.
Главный подозреваемый
В деле о крупнейшей за всю историю ЦРУ утечке данных, известной как Vault 7, появился главный подозреваемый. Как сообщает в мае 2018 года The Washington Post со ссылкой на судебные документы, им является бывший сотрудник ЦРУ Джошуа Адам Шульте (Joshua Adam Schulte)[16].
Согласно документам, засекреченные материалы спецслужбы, описывающие ее хакерский арсенал, были похищены, когда подозреваемый еще работал в ЦРУ. «Правительство незамедлительно получило достаточно доказательств для инициирования расследования в отношении него. Было выдано несколько ордеров на обыск жилья обвиняемого», - говорится в документах.
Как бы то ни было, согласно документам, для предъявления официального обвинения полученных доказательств было недостаточно. Подозреваемому были предъявлены обвинения по другому, не связанному с утечками делу о распространении детской порнографии. Из-за недостатка доказательств в причастности к утечке секретных документов ЦРУ бывшему сотруднику спецслужбы были предъявлены обвинения в управлении сервером, содержащим 54 ГБ детской порнографии).
По словам защитников, Шульте действительно управлял публичным сервером, но понятия не имел о наличии на нем незаконных материалов. В результате обвиняемый был признан невиновным.
До 2016 года Шульте работал в группе инженеров-разработчиков ЦРУ. Благодаря служебному положению у него был доступ к тысячам документов спецслужбы, которые в 2017 году были переданы WikiLeaks.
ЦРУ украло троян у «русских хакеров»
Ресурс WikiLeaks опубликовал в апреле 2017 года очередной пакет секретных документов Центрального разведывательного управления (ЦРУ) США, который содержит 27 файлов. Публикация состоялась в рамках проекта Vault 7, посвященного действиям ЦРУ в сфере кибербезопасности. Документы рассказывают о платформе Grasshopper – инструменте для создания вредоносного ПО для взлома ОС Windows.
Grasshopper содержит набор модулей, из которых можно собрать настраиваемый вирус-имплантант. Модель поведения вируса задается в зависимости от характеристик компьютера жертвы. Перед внедрением имплантанта целевой компьютер исследуется на предмет того, какая на нем установлена версия Windows и какое используется защитное ПО. Если эти параметры подходят вирусу, он инсталлируется на устройство. При установке имплантант остается невидимым для таких известных антивирусных программ как MS Security Essentials, Rising, Symantec Endpoint и Kaspersky Internet Security[17].
Один из механизмов устойчивости Grasshopper носит название Stolen Goods. Согласно документации, основой для этого механизма послужила программа Carberp – вредоносное ПО для взлома банковских сетей. Предположительно, Carberp был разработан российскими хакерами, гласят документы ЦРУ.
Заимствование кода Carberp стало возможным благодаря тому, что он был выложен в открытом доступе. ЦРУ утверждает, что «большая часть» кода им не пригодилась, однако механизм сохранения устойчивости и некоторые компоненты инсталлятора были взяты на вооружение и модифицированы для нужд ведомства.
Реакция ЦРУ, вендоров и стран
В ЦРУ отказались подтвердить подлинность обнародованных WikiLeaks документов, указав лишь, что агентство занимается сбором информации за рубежом для того, чтобы «защитить Америку от террористов, враждебных стран и других противников». При этом в ведомстве категорически отвергли подозрения в шпионаже за гражданами США.
Официальный представитель МИД РФ Мария Захарова заявила, что действия ЦРУ, если информация WikiLeaks верна, представляют опасность и могут подорвать доверие между странами. Москва призывает спецслужбы США дать полноценный ответ на обвинения WikiLeaks о хакерах американской разведки.
Китайское правительство также обеспокоено просочившимися материалами ЦРУ по киберразведке и призывает США прекратить слежку за другими странами и кибератаки, заявил официальный представитель МИД КНР Гэн Шуан.
В свою очередь новый глава МИД Германии Зигмар Габриэль, где, согласно докладу WikiLeaks, располагается хакерский центр ЦРУ, заявил, что власти ФРГ предпочитают считать эту информацию слухами.
Технологические компании Apple, Samsung и Microsoft отреагировали на публикацию конфиденциальных документов разведывательного управления, заявив, что большинство указанных в докладе уязвимостей устранены в последних версиях операционных систем.
Разработчики текстового редактора Notepad++ также сообщили об устранении используемых спецслужбой «дыр» в безопасности. Наряду с Google Chrome, VLC Media Player, Firefox, Opera, Thunderbird, LibreOffice, Skype и другими программами, данное ПО входило в список уязвимых приложений, которые спецслужба взламывала с помощью системы Fine Dining. Пользователю казалось, что агент запускает программу просмотра видеороликов (например, VLC), демонстрирует слайды (Prezi), играет в компьютерную игру (Breakout2, 2048) или даже прогоняет антивирусную программу (Kaspersky, McAfee, Sophos), в действительности пока «отвлекающее» приложение отображается на экране, происходит автоматическое заражение компьютерной системы, ее просмотр и извлечение информации
Реакция на утечку секретных документов ЦРУ
Как сообщает информационное агентство Reuters со ссылкой на неназванных сотрудников Cisco, после появления этой утечки руководители компании мгновенно привлекли специалистов из различных своих проектов, чтобы выяснить, как работают методы взлома ЦРУ, помочь клиентам Cisco исправить свои системы и не допустить использования преступниками тех же киберприемов. Круглосуточно в течение нескольких дней программисты Cisco анализировали хакерские средства ЦРУ, исправляли уязвимости и готовили для клиентов компании уведомления о возможных рисках при эксплуатации оборудования. Отмечается, под угрозой взлома находились более 300 моделей продуктов Cisco.
Представитель ЦРУ Хитер Фриц Хорняк (Heather Fritz Horniak) не стала комментировать случай с Cisco по запросу Reuters и лишь отметила, что управление преследовало «цель быть инновационным, продвинутым и находиться на передовой в защите страны от иностранных врагов».
Подробнее - Cisco Systems
Пояснение аналитического центра InfoWatch
В мире насчитывается около 3,5 млн мобильных приложений, причем большая часть программ для Android и iOS так или иначе транслируют пользовательские данные вовне.
Android:
- 73% приложений передают e-mail адреса пользователей;
- 49% делятся именами;
- 33% передает GPS-координаты;
- 25% передают фактический адрес;
- 24% отправляют IMEI устройства и другие данные о телефоне.
IOS:
- 47% приложений анализируют и передают третьим сторонам информацию о местонахождении;
- 18% делятся именами пользователей;
- 16% переправляют на сторону email-адреса (источник: http://techscience.org/).
Например, приложение «Фонарик», которое включает вспышку камеры телефона как источник света, автоматически запрашивает у пользователя доступ к контактам, SMS, местоположению, микрофону, фотографиям и так далее. В 99% случаев пользователь соглашается на все.
Самый большой поток информации о пользователях генерируют приложения для видеотрансляций, мессенджеры и социальные сети.
При этом тот же Google, например, устанавливает прямой запрет для производителей смартфонов: нет сервисов от Google — нет доступа к экосистеме и обновлениям. Это приводит к массовым захватам рынков с одной стороны и появлению сотен прошивок для разных производителей — с другой, что не позволяет создать универсальную систему защиты данных. Смартфоны состоят из большого количества компонентов, которые умеют работать не только в системе, но и сами по себе, также формируя почву для возможностей двойного применения устройства.
Сейчас «под колпаком» находится более 3,4 млрд пользователей смартфонов или больше трети населения планеты, и эта цифра постоянно увеличивается даже несмотря на то, что этот рынок близок к насыщению.
Новые угрозы несет и наступившая эра «новой мобильности». Умные телевизоры (Smart TV) видят и слышат все, что происходит в помещении, передавая на неизвестные серверы звук и видео, журналы просмотров, данные о браузере и использовании приложений. Носимые устройства, как например фитнес-трекеры, передают производителю идентификаторы пользователя, данные о его здоровье, местоположении и привязанном устройстве — смартфоне или планшете. Причем с интенсивным развитием носимых устройств таких данных будет все больше.
И где заканчивается частное и начинается корпоративное — с развитием умных вещей эти границы стираются, ведь личный трекер, смартфон, планшет или умные часы могут оказаться у руководителя коммерческой или государственной структуры во время переговоров, а телевизоры и прочие умные устройства прочно обосновались в кабинетах многих руководителей самого разного ранга.
Вопрос создания собственной компонентной базы и системного программного обеспечения давно перестал быть просто вопросом технологической конкуренции и перешел в разряд одного из ключевых для национальной безопасности и глобальной конкурентоспособности страны.
«Сегодня более 40 миллионов россиян являются обладателями телефонов на Android и iOS, — сказал генеральный директор ГК InfoWatch Алексей Нагорный. — На практике это означает, что Google и Apple знают о местоположении трети граждан России с точностью до 50 метров в любой момент времени, включая их перемещения, периоды активности, социальный статус, имеют доступ к их фотографиям на устройствах, а также ко всем персональным данным: ФИО, возрасту, номерам счетов, кругам общения, данным переписки по SMS и электронной почте. Причем разрешение на сбор указанной информации держатели этих устройств предоставляют сами, «подписывая» пользовательские соглашения. Уверен, что одной из главных задач в области импортозамещения в сфере ИКТ должно стать создание экосистемы собственных конкурентоспособных потребительских продуктов, которые не будут бесконтрольно поставлять пользовательские данные нашим зарубежным партнерам».
Утечка документов по Vault 7 еще раз доказывает, что информация любого уровня секретности может быть скомпрометирована. Чем больше секретов у компании, тем выше вероятность того, что эти секреты будут раскрыты. Вероятность также повышается в зависимости от количества пользователей, имеющих доступ к информации. Иначе говоря, у ЦРУ слишком много секретов и слишком много людей, которые имеют к ним доступ. В таких условиях утечка информации — всего лишь дело времени.
Не стоит забывать и о внутренней конкуренции американских спецслужб, особенно в свете того, что еще в 2001 году ЦРУ получило политическое и бюджетное преимущество над Агентством национальной безопасности США, сформировав свой собственный хакерский отдел из пяти тысяч сотрудников. Как сообщило WikiLeaks, «ЦРУ создало свое собственное «АНБ», которое не отчитывалось практически ни перед кем, и агентству не потребовалось публично отвечать на вопрос о том, чем можно оправдать огромные расходы на содержание такой конкурирующей структуры».
Утечка показательна еще в том смысле, что мы даже не знаем, как она произошла, какой канал использовался для передачи информации. Но, что интересно — это и не важно. Девять тысяч электронных документов запросто помещаются на флешку, в память мобильного телефона, даже в оперативную память принтера, откуда особо продвинутые пользователи могут их извлечь. Проще говоря, канал передачи информации давно потерял свое значение как важный параметр утечки.
Не так важно, сколько каналов вы контролируете, если существует еще сотня способов вывести данные за пределы защищенного периметра. Проще и правильнее контролировать доступ к информации и действия людей, имеющих к ней доступ. Причем идеально, если действия отслеживаются как в связи с доступом к информации, так и вне этой связи — по неявным корреляциям и отклонениям.
И наконец, мы лишний раз убедились, что даже самые проверенные люди в организации, тратящей миллионы долларов на собственную безопасность, могут оказаться нелояльными и нанести своими действиями ощутимый вред и организации, и национальной безопасности в целом. Вывод прост — в компании не может быть привилегированных пользователей. Принципиально неверно выводить из-под контроля системных администраторов, топ-менеджмент, даже основателей. Даже если привилегированный пользователь лоялен, он всего лишь человек. То есть совершает ошибки. А цена его ошибок, с учетом уровня доступа к информации, может быть весьма высокой.
Майк Помпео назначен главой ЦРУ
С 23 января 2017 года пост директора ЦРУ занимает Майк Помпео, представитель штата Канзас в Палате представителей США (2011—2017).
2016: NBC сообщил о проникновении ЦРУ в командные системы Кремля
15 октября 2016 года NBC со ссылкой на источники в разведке сообщил, что Центральное разведывательное управление (ЦРУ) США приступило к разработке тайной киберакции против России. По словам собеседников телеканала, в ходе подготовки к операции спецслужбы разрабатывают способы взлома и выбирают цели атаки.
Операция, уточняет издание, разрабатывается в ответ на «якобы вмешательство России в американские президентские выборы». Ее организует команда из Центра электронной разведки ЦРУ, в состав которой входят сотни сотрудников при бюджете в сотни миллионов долларов.
5 ноября 2016 года американский телеканал NBC сообщал, что хакеры США проникли в российские телекоммуникационные сети, систему энергообеспечения, а также в системы управления Кремля, сделав их уязвимыми для секретного американского кибероружия, которое будет использовано в случае необходимости[18].
По словам собеседников телеканала, подготовленное кибернетическое оружие будет пущено в ход только в случае существенной атаки на сети Соединенных Штатов, которая, по их словам, маловероятна.
Москва обеспечивает меры безопасности компьютерных систем в России на уровне, отвечающем угрозам. Об этом заявил пресс-секретарь президента Дмитрий Песков, комментируя сообщения телеканала NBC о якобы проникновении американских хакеров в командные системы Кремля.
2015: Начало масштабных реформ спецслужб Украины под руководством ЦРУ
В октябре 2023 г издание The Washington Post опубликовало большую статью о сотрудничестве ЦРУ с СБУ и ГУР.
В тексте кратко описан масштаб участия американцев в реформах украинских спецслужб. С 2015 года в Вашингтоне выделили десятки млн долларов на закупку для них передовых систем разведки, обучение персонала, возведение новых объектов.
С началом тесного двустороннего взаимодействия в СБУ появился отдельный департамент для связей с США: американцы опасались наличия глубоких российских агентурных сетей, поэтому создали обособленную структуру с целью избежать утечек.
Еще большую трансформацию прошло ГУР — собеседники издания из ЦРУ называют его своим ребенком. Разведку реорганизовали с нуля за счет омоложения кадров, которые проходили подготовку в США и получали передовые электронные системы наблюдения, взлома и прослушки.
В целом посыл статьи сводится к тому, что в лице украинских спецслужб к 2022 г США получили отличный рабочий инструмент для войны чужими руками с Россией и не только ей. Инструмент, который можно использовать в любых даже самых грязных делах, и который будет нести все издержки.
2013: Джон Бреннан назначен главой ЦРУ
С 8 марта 2013 года пост директора ЦРУ занимал Джон Бреннан, ранее работавший советником президента по противодействию терроризму.
Структура управления на 2013 год:
- Директор ЦРУ. Назначается Президентом США при одобрении Сенатом. Подчиняется непосредственно Президенту.
- Заместитель директора ЦРУ. Осуществляет функции директора, когда должность директора вакантна, либо когда директор отсутствует на рабочем месте. На 2013 год эту должность занимал Стивен Р. Кейпс (Stephen R. Kappes).
- Помощник заместителя директора ЦРУ. Данная должность была создана 5 июля 2006 года. Помощник заместителя директора осуществляет все функции, которые раньше лежали на исполнительном директоре ЦРУ. На 2013 год эту должность занимает Майкл Дж. Морел (Michael J. Morell).
- Помощник директора ЦРУ по военной поддержке
2006: ЦРУ финансирует доработку сенсорного экрана
Изобретатель сенсорного экрана, инженер по имени Э. А. Джонсон, провел необходимые исследования в период работы в Научно-исследовательском институте радиолокации, содержательно названном учреждении британского правительства. Эта работа получила развитие в CERN. Впоследствии мультисенсорную технологию монетизировали Уэйн Вестерман и Джон Элиас из Делаверского университета в Соединенных Штатах. Свою компанию они продали Apple. И даже на последнем этапе государство сыграло свою роль. Исследовательский грант Вестермана был оплачен Национальным научным фондом США, а также ЦРУ.
1986: Продажа оружия Ирану в обход санкций для финансирования переворота в Никарагуа
Иран-контрас — операции по поддержке контрас против сандинистского правительства в Никарагуа в середине 1980-х годов. Финансирование боевиков осуществлялось в том числе за счет поставок оружия в Иран, с нарушением оружейного эмбарго, введенного тогда для Ирана.
1982: Взрыв советского газового трубопровода
Сотрудники американского ЦРУ внедрили баг в канадское программное обеспечение, управлявшее газовыми трубопроводами. Советская разведка получила это ПО как объект промышленного шпионажа и внедрила на Транссибирском трубопроводе. Результатом стал самый большой неядерный взрыв в истории человечества, который произошел в 1982 году.
1979
Программа вооружения афганских моджахедов
Операция «Циклон» (англ. Operation Cyclone) — программа ЦРУ по вооружению афганских моджахедов во время Афганской войны (1979—1989 год). Является одной из самых длинных и самых дорогостоящих секретных операций ЦРУ. Финансирование программы началось с $20-30 миллионов в год и к 1987 году достигло уровня $630 миллионов в год.
1979: Использование журналистов для шпионажа
1968
Силиконовая мошонка и голуби-шпионы
Силиконовая мошонка была разработана в конце 1960-х для пилотов ЦРУ: предполагалось, что в силиконовом мешочке они будут перевозить рацию на случай, если им устроят полный осмотр тела. Как показывала практика, при такой проверке гениталиям не уделяли особого внимания. Но разработка завершилась созданием прототипа, так как ее не одобрило руководство. Проект решили закрыть на этапе презентации: начальство смутил сам процесс надевания и снятия мошонки. Оставшийся прототип в итоге решили пожертвовать в Международный музей шпионажа в Вашингтоне.
1967: Программа ликвидации Национального фронта освобождения Южного Вьетнама
Операция «Феникс» — проводившаяся совместно с полицией и спецслужбами Южного Вьетнама программа по ликвидации политической структуры Национального фронта освобождения Южного Вьетнама.
1961: Провал свержения Фиделя Кастро на Кубе
Операция в заливе Свиней — военная операция с целью свержения правительства Фиделя Кастро на Кубе. Утром 15 апреля 1961 самолёты с опознавательными знаками ВВС Кубы нанесли удары по кубинским аэродромам, однако кубинское военное командование заблаговременно заменило самолеты макетами. В ночь на 17 апреля в районе Залива Свиней началась высадка десанта. Операция завершилась провалом (пленением большей части десанта).
1957: Опыты по стиранию памяти с помощью электрошока и заражение людей лихорадкой денге
1957 год - знаменитый проект ЦРУ «МК-Ультра». Опыты на психически больных, в том числе, использование психотропных препаратов и эксперименты по стиранию памяти с помощью электрошока.
В 1957 году в Джорджии проводился эксперимент с лихорадкой денге на обычных людях.
1955: Эксперименты заражения людей коклюшем
1955 год - эксперимент ЦРУ во Флориде с коклюшем на обычных людях.
1954: Вторжение и бомбардировки Гватемалы с целью свержения президента
Операция PBSUCCESS — организованное ЦРУ военное вторжение в 1954 году с целью свержения президента Гватемалы Хакобо Арбенса. В ходе вторжения самолёты наёмников ЦРУ подвергли бомбардировкам города Гватемалы. 27 июня 1954 года президент Арбенс был вынужден уйти в отставку, его заменил проамерикански настроенный Кастильо Армас.
1949: Принятие закона о ЦРУ
В 1949 году был принят Закон о ЦРУ.
1947: Создание ЦРУ. Роскоу Хилленкоттер - первый директор
Центральное разведывательное управление было создано в 1947 году после принятия Закона о национальной безопасности, подписанного президентом США Труменом и вступившего в силу 18 сентября 1947 года.
ЦРУ было создано на основе Управления стратегических служб (УСС), действовавшего во время Второй мировой войны, и приняло на себя все функции УСС. Первым директором ЦРУ был назначен контр-адмирал Роскоу Хилленкоттер.
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны
Примечания
- ↑ ЦРУ везде и всюду
- ↑ There’s So Much Data Even Spies Are Struggling to Find Secrets
- ↑ Канал ЦРУ для вербовки в Telegram
- ↑ CIA Aims to Recruit Spies Among Russians Displeased With Ukraine War
- ↑ CIA Goes to South by Southwest to Look for Technology That Can ‘Supercharge’ Spies
- ↑ Elite CIA unit that developed hacking tools failed to secure its own systems, allowing massive leak, an internal report found
- ↑ ЦРУ заподозрили в 11-летнем кибершпионаже против Китая
- ↑ Source code and analysis for CIA software projects including those described in the Vault7 series.
- ↑ [ http://safe.cnews.ru/news/top/2017-11-10_tsru_maskirovalo_svoi_implanty_pod_po_kasperskogo ЦРУ маскирует свой вредоносный софт под ПО «Касперского»]
- ↑ Data swamped US spy agencies put hopes on artificial intelligence
- ↑ ЦРУ занимается разработкой 137 ИИ-проектов
- ↑ Highrise
- ↑ How CIA Agents Covertly Steal Data From Hacked Smartphones (Without Internet)
- ↑ Symantec attributes 40 cyber attacks to CIA-linked hacking tools
- ↑ Wikileaks опубликовала файлы ЦРУ, рассказав, как спецслужбы ломают смартфоны и телевизоры
- ↑ Выявлен главный подозреваемый в деле о крупнейшей утечке данных ЦРУ
- ↑ ЦРУ украло троян у «русских хакеров»
- ↑ NBC сообщил о проникновении хакеров США в командные системы Кремля