В старом советском анекдоте агент 007 (он же Джеймс Бонд) бросает порванную записку со шпионским заданием в туалет, но из унитаза за ним уже давно следят «умные, проницательные, немного усталые глаз» майора Пронина, героя многочисленных советских детективов. С тех пор прошло много лет.
Технический прогресс помог и его «коллегам по службе» из ЦРУ найти ещё одно, более подходящее и более комфортное место для свой трудной, но «столь необходимой» работы. Теперь их «умные, проницательные, немного усталые глаза» следят за нами не только из унитазов, но ещё и из телевизоров, которые народ пользует гораздо чаще, чем унитазы. А теперь, как пел А. Галич, «Давай подробности!»
«Сталин и Мао слушают нас»
Так пели мы в советские времена, не подозревая, что близки к истине. И вот теперь, благодаря Эдварду Сноудену (бывший сотрудник спецслужб США, получивший убежище в России) и энтузиастам из WikiLeaks (англ. wiki и leak — «утечка», международная организация, раскрывающая секретную информацию), мир узнал, что «таки да», нас слушают, но уже не тов. Сталин с тов. Мао, а ЦРУ с помощью даже выключенных телевизоров, телефонов, сетевых устройств и антивирусов.
Речь идёт о т.н. уязвимостях нулевого дня (неизвестных разработчикам брешей в коде различных компьютерных программ), с помощью которых спецслужбы могут превратить в инструмент слежки самые разнообразные устройства – от смартфона до умного телевизора. Среди них Apple iPhone, Google Android, устройства с Microsoft Windows, а также телевизоры Samsung, которые могут превращаться в устройства тотальной слежки.
Когда человек выключает зараженный телевизор, программа-вирус имитирует его выключение, но на самом деле телевизор продолжает работать в качестве жучка, тайно записывает разговоры в комнате и через интернет отправляет их на сервер ЦРУ. Пять скрытых серверов прослушки ЦРУ носят имя PocketPutin («Карманный Путин»).
Эти уязвимости, конечно, время от времени становятся известны, и производители электроники закрывают обнаруженные дырки в коде. Но и ЦРУ не дремлет. В хакерском арсенале центра киберразведки ЦРУ в Лэнгли (штат Вирджиния) уже более тысячи вредоносных программ для взлома компьютерного обеспечения, и этот арсенал постоянно пополняется.
Каждая хакерская методика становится большой проблемой. При судебном разбирательстве «почерк» хакера позволяет быстро найти другие взломы, совершенные с помощью одного и того же метода, и доказать причастность ЦРУ ко всем атакам.
Чтобы избежать этого риска, ЦРУ собрала большую библиотеку различных «техник взлома», которые были украдены у других стран. Используя эту библиотеку, ЦРУ не только сделало свои атаки более разнообразными, но еще и оставляла «отпечатки пальцев» (почерк) других хакерских групп, маскируя себя.
Вот мнение Евгения Касперского, руководителя «Лаборатории Касперского» – крупнейшей российской компании в области информационной безопасности: «Гарантии, что вас не подслушивают, практически нет. Когда я сижу за своим компьютером, я прекрасно отдаю себе отчет, что за мной могут подсматривать и подслушивать. Нужно просто вести себя аккуратно».
Кто они, современные Джеймсы Бонды и Штирлицы?
Хакерские программы ЦРУ создает группа инженерных разработок в Лэнгли, подчиненная Директорату цифровых инноваций – одному из пяти основных директоратов современного ЦРУ.
«Большие» устройства ведет отдел интегрированных устройств. Именно ему принадлежит авторство зловещей программы Weeping Angel – «Плачущий ангел». Эта программа, разработанная совместно с британской MI5, заражает смарт-TV Samsung и позволяет вводить телевизоры в состояние «мнимого отключения». Устройство, кажущееся выключенным, в реальности записывает разговоры в помещении и передает их на особый сервер ЦРУ.
В этом отделе работают над инфицированием систем управления современного автотранспорта, что позволит проводить практически бесследные покушения.
Отдел мобильных устройств разработал многочисленные программы взлома смартфонов, открывающие доступ к данным геолокации, аудио и СМС-пользователей, а также скрытно активирующие их камеру и микрофон. Особые усилия направлены на взлом iPhone, поскольку ими пользуются элиты многих стран мира. В устройствах на Android ЦРУ может эксплуатировать 24 неустраненных уязвимости (zero days). В частности, они позволяют на системном уровне обходить защиту популярных «защищенных» мессенджеров Telegram, WhatsApp, Signal, Wiebo, Confide и Cloackman.
Опасность криминализации кибероружия
«Сам процесс разработки кибероружия подразумевает крайний риск его неконтролируемого распространения. В этом отношении он, благодаря агрессивной природе этих программ и их высокой рыночной ценности, аналогичен международной торговле оружием», – говорится в заявлении основателя WikiLeaks Джулиана Ассанжа.
Шпион живёт этажом выше
Американское генконсульство в северной части Франкфурта-на-Майне – крупнейшее в мире дипломатическое представительство США как по площади зданий, так и по численности персонала. Как следует из раскрытых документов, оно также играет важнейшую роль в проведении внешней разведки на протяжении многих лет, а также стало базой для проведения военно-кибернетических операций США. Там, в зданиях за высокими заборами с колючей проволокой, работают секретные сотрудники ЦРУ, АНБ, службы внутренней безопасности военного ведомства. А за пределами территории консульства в радиусе около 40 километров американцы создали целую сеть «представительств» и подставных организаций. Американские хакеры во Франкфурте входят в состав Европейского центра кибернетической разведки (Center for Cyber Intelligence Europe- CCIE), имеют дипломатические паспорта и другие документы, позволяющие им въехать в Германию без досмотра на таможне. Бюджет CCTE составляет несколько сотен миллионов долларов.
Проникнув в шенгенскую зону, американские хакеры могут попасть в любую из стран ЕС, в том числе для физического вторжения в особо защищенные сети. В этом им помогает система атаки под названием Fine Dining, обеспечивающая сбор и дальнейшую передачу вовне ключевой информации. Система умещается на обычной USB-флешке и маскируется под обычные презентации, видеоплееры, игры или антивирусы.
Мы рождены, чтоб сказку сделать былью
Вернёмся опять к унитазам. Об использовании унитазов пока информации нет, но ведь ещё не вечер. Вот в Японии уже работают полностью компьютеризованные унитазы с автоматическим спуском воды, подогревом сиденья, музыкальным сопровождением и ароматизацией воздуха. Они также снабжены системой вентиляции и дезинфекции воды и воздуха. Во время процесса человека взвешивают, измеряют сахар в крови и делают экспресс-анализ экскрементов. Управляется этот чудо-унитаз приложением для смартфонов системы Android под названием My Satis. А значит – это чудо уязвимо для хакеров. И, конечно, спецслужбы не могут пройти мимо такой возможности – следить за клиентом и в этом укромном месте.
Не надо быть Жюль Верном, чтобы представить себе картину недалёкого будущего. Террорист-смертник Али Бабаевич заходит в такой туалет, дабы очиститься от земной сверны перед встречей с Аллахом и гуриями. Все данные процесса очищения со скоростью света передаются в… можем догадаться куда. Идет сложный, неведомый нам процесс. И тогда из унитаза выдвигается рука робота, хватает забалдевшего Бабаевича за самое то и увлекает его в канализацию. Так террорист вместо общества гурий полностью автоматизировано попадает в мир Аида, бога царства мёртвых… Дожить бы! Или лучше уж не дожить.