Pasaulē

Tālruņus un televizorus pārvērš slepenos ziņotājos 16


ASV Centrālās izlūkošanas pārvaldes galvenā mītne Lenglijā, Virdžīnijas štatā.
ASV Centrālās izlūkošanas pārvaldes galvenā mītne Lenglijā, Virdžīnijas štatā.
Foto – REUTERS/LETA

Tīmekļa vietnē “WikiLeaks” publicēti tūkstošiem dokumentu, kas esot iegūti no ASV Centrālās izlūkošanas pārvaldes (CIP) Kiberizlūkošanas centra.

CIP hakeri zem ASV konsulāta jumta

Dokumenti liecina, ka CIP hakeri ielauzušies “iPhone” un “iPad” telefonos, operētājsistēmā “Microsoft Windows” un pat tīmeklim pieslēgtos “Samsung” firmas televizoros, padarot tos par slepeniem mikrofoniem. Apejot datu kodēšanas sistēmas populārajās ierīcēs “WhatsApp”, “Signal” un “Telegram”, ko miljoniem cilvēku izmanto savas saziņas šifrēšanai, CIP kibertehnologi guva tālāku pieeju viņu datoriem. CIP kiberuzbrukumu vienībā pērn bijuši vairāk nekā 5000 darbinieku, kas radījuši tūkstošiem kiberuzbrukumu sistēmu, vīrusu un citu kiberieroču. ASV konsulāts Frankfurtē izmantots kā slepena bāze hakeru operācijām pret objektiem Eiropā, Tuvajos Austrumos un Āfrikā. ASV Valsts departamenta aizsegā hakeriem izsniegtas diplomātiskās pases un ieteikts muitas darbiniekiem sacīt, ka viņi ir konsulāta tehniskie padomnieki. Kad hakeri nokļuvuši Frankfurtē, viņi tālāk varējuši ceļot bez ierobežojumiem Šengenas zonā, kur viņi ielauzušies konkrētu firmu informācijas tīklos, inficējot tās datorus. ASV Valsts departaments un konsulāts Frankfurtē atteicies komentēt “WikiLeaks” ziņoto, bet CIP runasvīrs tikai piebildis, ka “nekomentē varbūtēju izlūkošanas dokumentu autentiskumu”. Publicēto dokumentu autentiskums nav apstiprināts, bet “WikiLeaks” arī agrāk ir publicējis slepenus valdības materiālus.


“Raudošais eņģelis” televizorā

“WikiLeaks” paziņojumā teikts, ka CIP nesen zaudējusi kontroli pār plašu CIP kiberuzbrukumu instrumentāriju un ar tiem saistītajiem dokumentiem, kas datēti no 2013. līdz 2016. gadam. Dokumenti nesankcionētā veidā nokļuvuši pie bijušajiem ASV valdības hakeriem un līgumdarbiniekiem. “WikiLeaks” atklāja, ka dokumenti iegūti no “izolēta, augstas drošības tīkla” CIP Kiberizlūkošanas centrā. Nav zināms, vai tos noplūdinājis kāds CIP darbinieks vai arī dokumenti iegūti, ielaužoties kāda darbinieka datorā, vai uzlaužot serveri, kur šāda informācija glabāta. Publicētās informācijas apjoms jau pārsniedz kopējo lappušu skaitu, ko pirmajos trīs gados publiskoja bijušais ASV specdienestu līdzstrādnieks Edvards Snoudens. Dokumenti liecina, ka ap 2014. gadu CIP sākusi pētīt, kā inficēt transporta līdzekļu kontroles sistēmas, iespējams, ar mērķi veikt nekonstatējamas slepkavības, atzīmē “WikiLeaks”.

Publiskotie materiāli liecina, ka notikusi plaša kiberuzbrukumu metožu un informācijas apmaiņa starp CIP, ASV Nacionālo drošības pārvaldi un citiem ASV izlūkdienestiem, kā arī ar izlūkdienestiem Austrālijā, Kanādā, Jaunzēlandē un Britānijā. Dokumenti satur arī informāciju par spiegošanas tehnikām, kas aizgūtas no citām valstīm, tostarp Krievijas. Tomēr pašus uzlaušanas rīkus “WikiLeaks” neatklāja, norādot, ka plāno nogaidīt, līdz kļūs skaidrāks, kā šādas pro­grammatūras var tikt analizētas, padarītas nekaitīgas un publiskotas. Dokumentos minētajiem uzlaušanas rīkiem doti amizanti nosaukumi, piemēram, “Fight Club”, “Jukebox”, “Bartender” un “Wild Turkey”. Ierīce, ar kuras palīdzību var piekļūt televizoram “Samsung Smart”, nosaukta par “Weeping Angel” (“Raudošais eņģelis”). Dokumentos apspriests, kā “apmuļķot” pretvīrusu programmas, ko ražojušas starptautiskās vadošās kompānijas šajā jomā, tostarp “Kaspersky Lab”, “BitDefender”, “AVG Technologies” un “F-Secure”. Dokumentos atrodamas arī instrukcijas, kā piekļūt lietotājvārdiem un parolēm interneta pārlūkprogrammās “Microsoft Explorer”, “Google Chrome” un “Mozilla Firefox”. Daļa CIP dokumentu klasificēti kā “slepeni” vai “ļoti slepeni” un nav paredzēti nodošanai ārvalstu pilsoņiem. Vienā no dokumentiem norādīts, ka šādi ārvalstīs izvietotie hakeri tiek pasargāti no saistīšanas ar ASV valdību. Eksperti atzīmē, ka kiber­uzbrukumu izmeklēšanā viens no grūtākajiem uzdevumiem parasti ir atklāt, kura valsts stāv aiz tiem.

Vai “WikiLeaks” saspēlē ar Kremli?

Noplūdinātie dokumenti atklāj dažus ASV izlūkdienestu visciešāk glabātos noslēpumus, kas var nopietni apgrūtināt izlūkošanas informācijas ieguvi un sarežģīt attiecības ar ārvalstu sabiedrotajiem, kā arī ASV valdības kontaktus ar pašmāju informācijas tehnoloģiju firmām, atzīmē laikraksts “The Washington Post”. Informācijas noplūde kiberizlūkošanas jomā var iedragāt CIP spēju izsekot islāma džihādistu un citu teroristu tīklu darbībai un iekļūt tādu nopietnu kiberpretinieku kā Krievija, Ķīna un Irāna datoraizsardzības sistēmās. “Jebkāda informācijas noplūde par kiberizlūkošanas instrumentiem un metodēm var nodarīt nopietnu, ja ne nelabojamu kaitējumu mūsu izlūkdienestu spējai veikt savus uzdevumus,” paziņojis viens no ASV izlūkdienesta bijušajiem vadītājiem. “WikiLeaks” publiskotie dokumenti nostāda neērtā situācijā ASV prezidentu Donaldu Trampu, kurš kampaņas laikā atkārtoti slavēja tīmekļa vietni un kritizēja CIP. “Es mīlu “WikiLeaks”,” paziņoja Tramps pērn oktobrī, kad vietnē tika publiskotas viņa demokrātu konkurentes Hilarijas Klintones e-pas­ta vēstules. ASV mediji atzīmē, ka šajā lietā turpinās izmeklēšana un, iespējams, Klintones e-pastā ielauzās Kremļa nolīgti hakeri, kas piesūtīja savu guvumu “WikiLeaks”. ASV drošības eksperti uzskata, ka “WikiLeaks” ir saikne ar Krievijas izlūkdienestiem, un neizslēdz varbūtību, ka ar CIP informācijas zādzību varētu būt saistīta Krievija. Parasti runīgais Baltā nama preses sekretārs Šons Spaisers atteicies komentēt ziņu par CIP slepenās informācijas noplūdināšanu.

Saistītie raksti
LA.lv