Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 1777 сообщений
Cообщения с меткой

wikileaks - Самое интересное в блогах

Следующие 30  »
rss_rss_boingboing

Fox retracts hoax story about Seth Rich murder

Среда, 24 Мая 2017 г. 15:44 (ссылка)


While the world was agog at the news that President Trump had leaked sensitive, classified information to a Russian diplomat, the rightosphere was going bonkers over an old, dumb conspiracy theory that Seth Rich, a young DNC staffer who was murdered in DC, had been assassinated in retaliation for leaking DNC emails to Wikileaks.
(more…)

http://feeds.boingboing.net/~r/boingboing/iBag/~3/uv_R7PxzNwg/hannity-on-the-case.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_boingboing

Sweden drops Assange rape investigation

Пятница, 19 Мая 2017 г. 15:05 (ссылка)

Sweden's top prosecutor announced Friday that it is dropping its rape investigation of Julian Assange, the founder of Wikileaks, because it was "impossible to serve him notice."

Assange has been hiding in Ecuador's embassy in London for five years to avoid extradition to Sweden, but he's still wanted by British cops for skipping court and they already warned him they'll arrest him if he leaves the building.

The Metropolitan Police Service (MPS) said Mr Assange still faced the lesser charge of failing to surrender to a court, an offence punishable by up to a year in prison or a fine. But the UK has not commented on whether it has received an extradition request from the US, where Mr Assange could face trial over the leaking of hundreds of thousands of secret US military and diplomatic documents.



Assange said he'd submit to extradition to the U.S. if Chelsea Manning, a key Wikileaks source, was released—an offer he later made contingent upon cutting his own deal with U.S. authorities. Manning was released this week.

http://feeds.boingboing.net/~r/boingboing/iBag/~3/TuWpkA2NCXU/sweden-ends-assange-rape-inves.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
opetrov

В Wikileaks нашли «российский след» при утечке писем из штаба Макрона

Воскресенье, 07 Мая 2017 г. 15:14 (ссылка)
infopolk.ru/1/Z/news/vstran...b63e01cc03

В Wikileaks нашли «российский след» при утечке писем из штаба Макрона


В Wikileaks нашли «российский след» при утечке писем из штаба Макрона - Wikileaks отметила, что в документах, которые стали предметом утечки из штаба кандидата в президенты Франции Эммануэля Макрона, девять раз упоминается имя некоего российского сотрудника, сообщение об этом появилось на официальной странице организации в Twitter ...

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_matveychev_oleg

Wikileaks опубликовали документы о финансовых нарушениях Макрона

Суббота, 06 Мая 2017 г. 16:00 (ссылка)

image

Wikileaks опубликовали 9 ГБ документов Макрона, которые подтверждают его многочисленные финансовые нарушения. Среди содержимого #Macronleaks тысячи документов, последний из них датируется 24 апреля 2017.

В первую очередь среди документов можно найти данные о незаконной финансовой деятельности Макрона ( многочисленный лоббизм тех или иных сделок, очевидный фаворитизм).

Обнародованные документы могут очень сильно повлиять на результаты второго тура президентских выборов, которые состоятся уже завтра, 7 мая 2017 года. Фаворитом второго тура, по версии опросов, был Макрон.

http://matveychev-oleg.livejournal.com/5367003.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Джек_Северянин

WikiLeaks опубликовал новую порцию документов ЦРУ

Пятница, 05 Мая 2017 г. 17:54 (ссылка)


МОСКВА, 5 мая — РИА Новости. Портал WikiLeaks опубликовал очередную часть конфиденциальных документов ЦРУ в рамках серии публикаций под общим названием Vault 7.
Новый пакет файлов описывает технологию ЦРУ под названием "Архимед" (Archimedes), которая позволяет совершать кибератаки в локальных сетях, к которым обычно подключены пользователи в офисах.
С помощью этого механизма спецслужбы могут получить контроль над одним из компьютеров и через него отслеживать трафик с других компьютеров той же сети. Браузер на компьютере, ставшем целью хакеров, перенаправляет трафик на специальный сервер ЦРУ, однако пользователю кажется, что он работает как обычно, отмечается в публикации.
Предыдущую часть под названием "Писанина" сайт обнародовал 28 апреля.
WikiLeaks публикует документы ЦРУ с 7 марта. Сообщалось, что эта крупнейшая утечка конфиденциальных бумаг разведывательного ведомства включает более 8,7 тысячи документов и файлов, хранившихся в изолированной внутренней сети Центра по киберразведке в штаб-квартире ЦРУ в Лэнгли.

https://ria.ru/world/20170505/1493742300.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_boingboing

The CIA created a "Snowden Stopper" to catch future whistleblowers

Суббота, 29 Апреля 2017 г. 15:04 (ссылка)


The latest Wikileaks release of leaked CIA cyberweapons includes "Scribbles" -- referred to by the CIA as the "Snowden Stopper" -- a watermarking tool that embeds web-beacon style tracking beacons into secret documents that quietly notify a central server every time the document is opened.
(more…)

http://feeds.boingboing.net/~r/boingboing/iBag/~3/iAuvK1MAIv0/web-beacons-for-spooks.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Аноним

Среда, 01 Декабря 1970 г. 03:00 (ссылка)

Комментарии ()КомментироватьВ цитатник или сообщество
lj_matveychev_oleg

ЦРУ взломало ваш телевизор Samsung? Вот что стоит об этом знать

Четверг, 24 Марта 2017 г. 01:01 (ссылка)

1

Некоторое время назад WikiLeaks опубликовали пакет документов, в которых описываются так называемые шпионские и хакерские инструменты, разработанными ЦРУ и британской разведкой. Они включают режим Fake Off, который встраивается в телевизоры Samsung. Если он активирован, то отключает телевизор, но не отключает питание, поэтому шпионы могут записывать аудио и, возможно, видео происходящего в комнате с ТВ.

Следует отметить, что вредоносная программа кодовым названием Weeping Angel (отсылка к сериалу Doctor Who) относится только к телевизорам Samsung 2012 и 2013 годов выпуска, которые имеют устаревшие версии прошивки 1111, 1112 и 1116. Этот эксплойт почти наверняка охватывает относительно немного людей, и, судя по всему, есть простой способ определить, был ли взломан ТВ с помощью Fake Off: как указано в документе 2014 года, в ходе взлома синий светодиод на задней панели устройства продолжает гореть.

1

ЦРУ, судя по всему, создало этот хак с целью шпионажа за конкретными людьми, и, похоже, его можно загрузить на телевизор только через обновление прошивки с помощью USB, которое было недавно отключено. Поэтому, если вы не являетесь известным человеком, то вряд ли американскому правительству есть дело до вашего телевизора. Но мы уверены, что вы всё ещё беспокоитесь поэтому вот как понять, что телевизор подвергся взлому:

Светодиодный индикатор Telltale

В режиме Fake Off экран выключается, а светодиоды на передней панели набора изменяют цвет и тускнеют, как должно происходить при выключении телевизора. Тем не менее телевизор остается включённым и способен записывать разговоры. Хотите знать, слушает ли вас Большой Брат? Посмотрите на заднюю часть своего аппарата. Там должен быть синий светодиод. В соответствии с документами, опубликованными WikiLeaks, он остаётся подсвеченным в режиме Fake Off.

Какие телевизоры в группе риска?

Телевизор Samsung модельного ряда 2012 года: UNES8000F, плазменный E8000GF и UNES7550F. Модельный ряд 2013 года: серия UNF8000, плазма F8500, серия UNF7500 и серия UNF7000. Чтобы определить версию прошивки и обновить её, перейдите в главное меню, выберите "Поддержка", затем "Обновление программного обеспечения".

Возможно, ЦРУ обновило режим Fake Off для устранения свечения светодиода, и, возможно, Samsung изменил светодиод на последующих моделях. Но в 2015 году компания признала, что хакеры могут взломать функцию голосового управления в некоторых моделях, в то время предпринимались шаги по исправлению ситуации и устранению дыры в безопасности.

Компании, производящие интернет-смарт-телевизоры, подвергались критике за сбор и использование данных пользователей. Если вам нужна эффективная защита от недобросовестных компаний, хакеров и правительственных шпионов, просто отключите свой телевизор от Интернета. Но если вы всё ещё продолжаете нервничать, то есть только один надёжный метод: отключите телевизор от сети.

Оригинал: Wired, перевод


В тему: Как ЦРУ может взломать ваш телефон, ПК и ТВ (по данным WikiLeaks)



http://matveychev-oleg.livejournal.com/5082794.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_matveychev_oleg

В 300 продуктах Cisco подтвердились критические уязвимости

Четверг, 23 Марта 2017 г. 22:00 (ссылка)

Cisco самостоятельно отыскала в своей продукции уязвимость, упомянутую в документах ЦРУ, которые недавно опубликовал WikiLeaks. Брешь присутствует в 300 моделях коммутаторов, через нее можно взломать операционные системы Cisco IOS и Cisco IOS XE. Патча пока нет – чтобы обезопасить устройство, приходится отключать один из протоколов.

original

Cisco нашла "дыры" в коммутаторах

Компания Cisco нашла в своей продукции уязвимость, о которой шла речь в документах Центрального разведывательного управления (ЦРУ) США, опубликованных в начале марта ресурсом WikiLeaks. Изъян присутствует в 318 различных моделях коммутаторов, выпущенных вендором. В основном это представители модельного ряда Cisco Catalyst и промышленные коммутаторы Cisco IE. Патча для уязвимости пока нет.

Технические особенности

Речь идет о так называемой уязвимости "нулевого дня", которая носит критический характер. Она распространяется на операционные системы Cisco IOS и Cisco IOS XE. Используя брешь, посторонний пользователь может удаленно перезапустить систему или получить привилегию исполнения кода, что даст ему контроль над устройством.

Уязвимость содержится в протоколе управления кластерами (CMP), с помощью которого передаются сигналы и команды между членами кластера. Подразумеваются кластеры, работающие по протоколам Telnet или SSH. Собственно, изъян заключается именно в специфических для CMP параметрах протокола Telnet – их использование не может быть ограничено пределами кластера, они являются восприимчивыми для любого подключения к устройству по Telnet. Еще одна проблема – неправильная обработка дефектных параметров. Данные параметры настроены по умолчанию – они действуют даже в том случае, если в конфигурации устройства нет соответствующих команд. Уязвимость срабатывает, когда хакер отсылает неверные параметры во время установления сессии с коммутатором по Telnet с использованием протоколов IPv4 или IPv6.

Меры безопасности

Пока нет патча, компания советует в качестве меры безопасности отключить протокол Telnet. Если пользователь не может или не хочет этого делать, ему следует воспользоваться списками управления доступом к инфраструктуре (iACL), чтобы снизить вероятность атаки.

В Cisco IOS можно не проверять, присутствует ли там подсистема CMP, но такая проверка имеет смысл в Cisco IOS XE. Обе системы также необходимо проверить на предмет допущения входящих Telnet-подключений. Только при положительном результате этих двух проверок Cisco IOS XE может считаться уязвимой.

Чтобы определить, присутствует ли подсистема CMP в запущенном программном образе, следует выполнить команду show subsys class protocol | include ^cmp из командной строки привилегированного CLI на устройстве. Проверка входящих Telnet-подключений выполняется с помощью команды show running-config | include ^line vty|transport input. Если последняя проверка покажет, что подключение через виртуальные терминалы возможно исключительно через протокол SSH, устройство находится в безопасности.

Проект Vault 7

В начале марта 2017 г. ресурс WikiLeaks приступил к публикации массива утекших документов ЦРУ, которые попали в руки владельцев сайта. Проект получил название Vault 7. По объему и значимости его сравнивают с разоблачениями Эдварда Сноудена (Edward Snowden) в 2013 г. Первый опубликованный пакет данных Vault 7 называется Year Zero и содержит более 8,7 тыс. файлов. В них, помимо прочего, присутствует информация о хакерских инструментах ЦРУ.

Судя по документам, ЦРУ ведет работу по поиску уязвимостей в различных программных продуктах, что позволяет ведомству их взламывать. В список попали не только высокоуровневые системы типа Windows, iOS и Android, но и более простые прошивки, в том числе те, которые Cisco использует в своих роутерах, а Samsung, например, в умных телевизорах.

WikiLeaks не приводит достаточной технической информации, которая дала бы возможность производителям ПО быстро обнаружить и ликвидировать эти уязвимости. Однако ресурс утверждает, что располагает такими данными, и обещает продолжить публикацию.

В настоящий момент WikiLeaks ведет переговоры с Google, Apple, Microsoft и другими вендорами, упомянутыми в документах. По данным издания Motherboard, владелец сайта Джулиан Ассандж (Julian Assange) выдвигает компаниям условия, на которых раскроет технические подробности. Срок раскрытия деталей составляет 90 дней. Пока что производители самостоятельно ищут упомянутые в документах уязвимости. В случае Cisco этот поиск увенчался успехом, однако ликвидировать брешь компания пока не смогла.

отсюда


http://matveychev-oleg.livejournal.com/5081155.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_matveychev_oleg

Как ЦРУ может взломать ваш телефон, ПК и ТВ (по данным WikiLeaks)

Четверг, 23 Марта 2017 г. 21:26 (ссылка)

1

АНБ, похоже, не единственное американское спецагентство, взламывающее мир. Судя по новому, почти 9000-страничному сборнику материалов от WikiLeaks, ЦРУ также разработало свой удивительно широкий набор инструментов для взлома.

Автор: Энди Гринберг

28 февраля утром WikiLeaks выпустила то, что она называет Vault 7 — беспрецедентную коллекцию внутренних файлов ЦРУ — своего рода веб-вики-каталог, описывающий методы взлома, которые использует управление. И хотя исследователи безопасности, изучающие документы, до сих пор не нашли никакого реального кода среди этих секретов, в нем описываются удивительные возможности: от десятков эксплойтов, ориентированных на операционные системы Android и iOS, до продвинутых технологий компрометации ПК и подробных попыток взломать смарт-телевизоры Samsung, в результате чего они превращаются в бесшумные устройства прослушивания.

"Судя по всему в инструментарии ЦРУ было больше эксплойтов нулевого дня, чем мы предполагали", — говорит Джейсон Хили, директор аналитического центра Атлантического совета, который сосредоточился на отслеживании того, сколько из этих "нулевых дней" — нераскрытых, неизвестных методов взлома – есть у правительства США. Хили говорит, что ранее считал будто американские правительственные агентства могут иметь не менее чем сотню эксплойтов. "Похоже, данная цифра справедлива для одних лишь ЦРУ".

Мобильные цели

Утечка указывает на возможности взлома, которые варьируются от маршрутизаторов и операционных систем настольных компьютеров до устройств с доступом в Интернет, включая одну ссылку на исследования по взлому автомобилей. Но, как представляется, наиболее подробно описывается работа ЦРУ по проникновению в смартфоны: на одной диаграмме описано более 25 методов взлома Android, а на другом — 14 атак iOS.

Учитывая, что контртеррористическая работа ЦРУ — и возможность использования телефонного эксплойта — позволяют следить за местоположением цели — то акцент на мобильных устройствах имеет смысл, говорит Хили. "Если вы собираетесь попытаться понять, где находится Бен Ладен, то мобильные телефоны представляют особую важность".

Важно отметить, что перечисленные в материалах эксплойты – в основном старьё. Исследователи считают, что утечка произошла в период с конца 2015 года по начало 2016 года, что говорит о том, что многие методы взлома, которые, возможно, когда-то были "нулевыми днями", теперь, скорее всего, исправлены. Например, утечка не упоминает iOS 10. Google и Apple ещё не оценивали утечку и уязвимости, которые все ещё сохраняются в их мобильных операционных системах. Исследователь безопасности Android Джон Сойер (John Sawyer) говорит, что он изучил уязвимости Android и не обнаружил "ничего пугающего".

Он также отмечает, что утечка намекает на наличие инструментов взлома ЦРУ, которые, без сомнения, продолжали развиваться в последующие годы. "Я абсолютно уверен, что у них гораздо более серьёзные возможности, чем перечисленные в списке", — говорит Сойер.

Например, для атаки на Android утечка ссылается на восемь эксплойтов удаленного доступа, т. е. она не требует физического контакта с устройством. Два эксплойта предназначены для телефонов Samsung Galaxy, Nexus, а также планшетов Samsung Tab. Эти атаки позволяют хакерам получить доступ на целевых устройствах. В трех случаях описания эксплойта упоминает браузеры, такие как Chrome, Opera и собственный мобильный браузер от Samsung, предполагая, что он может быть запущен с заражённых веб-страниц. Ещё 15 инструментов отмечены как "приватные", что означает, что они являются "эскалацией привилегий", которые расширяют доступ хакера с начального плацдарма, к получению более глубокого доступа, предполагающего полный контроль над устройством: доступ к любым встроенным файлам, а также к микрофону, камере и т. д.

Уязвимости iOS предлагают другие хакерские инструменты. Один эксплойт предлагает удалённую синхронизацию с целевым iPhone, в документах WikiLeaks описываются и другие методы обхода отдельных уровней защиты смартфона Apple. Среди них "песочница", которая ограничивает доступ приложений к операционной системе, а также функция безопасности, которая рандомизирует время запуска программы в памяти, что затрудняет атаку на другое ПО.

"Определенно, что совокупное использование этих эксплойтов позволяет (ЦРУ) полностью контролировать iPhone", — говорит Марчелло Сальвати, исследователь и тестировщик безопасности в компании Coalfire, которая представляет услуги по безопасности. "Эти данные — первое публичное доказательство подобных возможностей".

Утечка проливает немного света на то как у ЦРУ появляются эти инструменты. В то время как некоторые разработаны на публичных релизах исследователей IOS и китайского хакера Pangu, который разработал методы джейлбрейка iPhone для установки несанкционированных приложений, другие – результат работы партнёрских агентств или подрядчиков под кодовыми именами. В описании одного из эксплойтов iOS указано: "Куплено АНБ" и "Совместно с ЦРУ". ЦРУ, по-видимому, купило два других инструмента для iOS у подрядчика, указанного как "Baitshop", в то время как инструменты Android относятся к продавцам под кодовым названием Fangtooth и Anglerfish.

В своём твите бывший сотрудник АНБ Эдвард Сноуден (Edward Snowden) опубликовал ссылки на документы и назвал их "первыми публичными доказательствами того, что [правительство США] платит за взломы американского программного обеспечения".

Интернет шпионов

В то время как утечка не описывает методы атаки ЦРУ на настольные операционные системы, такие как Windows и MacOS, тем не менее она ссылается на "фреймворк" для атак на Windows, который, по-видимому, выступает в качестве своего рода легкого интерфейса для взлома настольных компьютеров с "библиотеками" уязвимостей, которые атакующие могут подменить. В нем перечислены атаки, которые обходят и даже используют длинный список антивирусных программ для получения доступа к целевым настольным компьютерам. А для MacOS документ ссылается на атаку на BIOS компьютеров, программное обеспечение, которое загружается до остальной операционной системы. Компрометация, которая может привести к особо опасной и глубоко укоренившейся вредоносной программе.

"Это то, что мы уже знаем, это можно сделать, но мы не видели этого ещё вживую", — говорит Альфредо Ортега, исследователь безопасности фирмы Avast. "и это результат работы правительства, без сомнения".

Однако самый неожиданный и подробный хак, описанный в утечке, предназначен не для смартфонов или ПК, а для телевизоров. Программа под названием "Плачущий ангел" (Weeping Angel) разработана в 2014 году, и преследует цель превратить умные телевизоры Samsung в скрытые устройства для прослушивания. Материалы описывают режим "Fake Off", который отключает светодиоды телевизора, чтобы заставить его выглядеть убедительно выключенным, в то же время сохраняя включённым микрофон. В списке потенциальных задач для эксплойта перечислены также захват видео с камеры, а также возможность использования Wi-Fi телевизора в этом режиме Fake Off, чтобы потенциально можно было передавать записанные файлы удалённому хакеру.

Инструмент под названием TinyShell, как представляется, позволяет хакерам ЦРУ полностью дистанционно управлять заражённым ТВ, в том числе запускать файлы кода загруженной удалённо программы, говорит Мэтт Суич (Matt Suiche), исследователь безопасности и основатель охранной фирмы Comae Technologies из Объединенных Арабских Эмиратов. "Я бы предположил, что на данный момент у них наверняка есть эксплойты для телевизоров Samsung", — говорит Суич. "Это показывает, что им интересна эта сфера". Samsung не ответил на запрос WIRED о комментариях.

Тот факт, что ЦРУ смешивает этот вид цифрового шпионажа с традиционной разведкой не должен быть сюрпризом, говорит сотрудник Атлантического Совета Хили. Но он говорит, что огромный объем возможностей для взлома ЦРУ, описанных в утечке WikiLeaks, поразил его. И данная информация ставит под сомнение ограничения правительства США на использование "нулевых дней" — инициативу Белого дома, которая была введена при президенте Обаме, которая указывала, что уязвимости безопасности, обнаруженные агентствами безопасности США, были раскрыты и исправлены, где это возможно.

Если Vault 7 – действительно реальные данные, тогда данная инициатива всего лишь ширма, за которой скрывается огромный массив хакерских инструментов правительства. "Если у ЦРУ столь много инструментов, — говорит Хили, — "то, по нашему мнению, у АНБ их в несколько раз больше".

Оригинал: Wired, перевод



http://matveychev-oleg.livejournal.com/5080581.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
oryoberta

Руководитель WikiLeaks назвал условия, при которых раскроет хакерские инструменты ЦРУ | News Front - Новостной Фронт. Новости Мира России Украины

Понедельник, 20 Марта 2017 г. 21:29 (ссылка)
infopolk.ru/1/E/2017/03/20/...144a12aa01

Руководитель WikiLeaks назвал условия, при которых раскроет хакерские инструменты ЦРУ



...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
anob

Джон Маккейн и его неочевидная «очевидность» [КОРОТЫШИ] (ВИДЕО)

Пятница, 17 Марта 2017 г. 04:40 (ссылка)
infopolk.ru/1/9/watch?v=Nl6...5c6ab90332


Джон Маккейн и его неочевидная «очевидность» [КОРОТЫШИ]
...

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_matveychev_oleg

Слушает ли ЦРУ ваш смартфон? Ещё одна причина использовать российское

Среда, 16 Марта 2017 г. 01:01 (ссылка)

0

Скандал вокруг секретных документов ЦРУ, опубликованных организацией WikiLeaks, обещает стать самым шумным "шпионским разоблачением" за много лет, затмив даже откровения Эдварда Сноудена. Тысячи страниц внутренней документации главной разведки США преданы огласке против её воли! В этом огромном объёме легко потеряться, поэтому я предлагаю сегодня выделить ключевые детали и сделать полезные выводы.

В центре скандала — старый, но всегда актуальный вопрос: насколько опасны бытовые и офисные цифровые устройства и программы с точки зрения утечки информации? Для государственных служащих вопрос этот имеет особое значение: работая с конфиденциальными материалами, они должны точно знать, в какой степени можно доверять, например, личному смартфону или сервису мгновенных сообщений. Как велика опасность, что некий злоумышленник воспользуется ими для кражи данных?

Документы, унесённые из АНБ Эдвардом Сноуденом, ответили на этот вопрос лишь отчасти: они подтвердили, что спецслужбы США и дружественных им государств ведут сбор информации "оптом", перехватывая то, чем обмениваются устройства и программы сразу миллионов пользователей. Такие методы можно рассматривать как оружие массового поражения: "бомбить" таким одного-двух человек никто не станет, целью служат целые регионы, сообщества, компании, организации. Очевидны и слабости: сквозь такое сито многое проходит незамеченным.

Утечка же из недр ЦРУ проливает свет на другую половину вопроса. Отныне можно считать доказанным, что в распоряжении американских спецслужб имеются эффективные инструменты и для атаки против отдельно взятых устройств. Это уже высокоточное "кибероружие", предназначенное для превращения, например, смартфона в кармане конкретной персоны в подслушивающее устройство.


Во время предвыборной кампании Дональд Трамп очень тепло отзывался о Джулиане Ассанже. Однако забрезжившая было надежда на реабилитацию главы WikiLeaks, уже шестой год томящегося в лондонском посольстве Эквадора, теперь, похоже, снова угаснет.
Во время предвыборной кампании Дональд Трамп очень тепло отзывался о Джулиане Ассанже. Однако забрезжившая было надежда на реабилитацию главы WikiLeaks, уже шестой год томящегося в лондонском посольстве Эквадора, теперь, похоже, снова угаснет.


Пока опубликована лишь часть архива, получившего название Vault 7: около 8 тысяч технических документов. Редакторы WikiLeaks вымарали из них имена, удалили тексты программ, но и того, что осталось, достаточно, чтобы составить впечатление о возможностях ЦРУ. Главное здесь: инструменты для эксплуатации десятков уязвимостей в популярных операционных системах, таких как MS Windows, OS X, Android и iOS, Linux. Каждая такая уязвимость — это, попросту, ошибка, которую злоумышленник может использовать, чтобы получить контроль над устройством. Большинство из них можно задействовать через интернет, но некоторые требуют физического доступа к атакуемому устройству (нужно, например, вставить в него "флэшку"). Важно, что многие из этих уязвимостей никому больше не известны, об их существовании не знают даже производители. Следовательно, воспользоваться ими можно незаметно и содержатся они почти в каждом компьютере, планшете, смартфоне.

Вот почему WikiLeaks не торопится публиковать исходные тексты программ для эксплуатации этих уязвимостей (такие программы, кстати, называют эксплоитами). Каждый эксплоит — бомба, попадание которой в руки общественности может спровоцировать хаос: их будут применять все кому не лень (из озорства, чтобы насолить конкурентам, украсть ценные сведения и т.п.), а защиты пока не существует. Лишь после того, как это оружие будет обезврежено, то есть придуман способ обнародовать его без вреда (пока просматриваются два варианта: производители выпустят исправления ошибок, а из самих эксплоитов будут удалены наиболее опасные места), его тоже опубликуют.

Примечательно также, что не всё, что утекло из ЦРУ, разработано его сотрудниками. Да, в составе Управления действует огромный Центр киберразведки (CCI, около 5 тысяч сотрудников), занятый разработкой эксплоитов всех сортов. Но не брезгует ЦРУ и покупать уязвимости у компаний, которые специализируются на их обнаружении и перепродаже, и даже заимствовать у "вражеских" спецслужб.

Некоторая часть киберарсенала, вероятно, подсмотрена у российских спецслужб (эксплоиты, в отличие от настоящих бомб, не разрушаются при использовании, а потому могут быть перехвачены и изучены). Что, вообще говоря, заставляет вспомнить об обвинениях, которые рекой льются в адрес Москвы последний год: мол, российские кибердиверсанты атаковали компьютеры, использовавшиеся в ходе президентских выборов в США, и тем повлияли на их исход. Теперь ясно, что ЦРУ могло легко направить общественное мнение по ложному следу — применив наши эксплоиты, чтобы создать впечатление атаки со стороны России.

Киберарсенал ЦРУ, впрочем, позволяет атаковать не только компьютеры, но и мобильные устройства (смартфоны, планшеты), вспомогательное цифровое оборудование (например, точки доступа Wi-Fi), "умные" телевизоры и даже, возможно, бортовые компьютеры автомобилей. Взломанное устройство может использоваться для наблюдения за пользователем и перехвата любых хранящихся и проходящих через него данных.

Так на смартфоне возможно включить камеру и микрофон, перехватывать сообщения любых приложений (в том числе использующих криптографию, таких как Telegram и WhatsApp: хитрость в том, что сообщение перехватывается ещё до его зашифровки или уже после дешифрования), заставить отчитываться о местоположении, конечно, просматривать и модифицировать любые файлы. "Умный" телевизор (упоминается пока только марка Samsung) превращается в подслушивающее устройство, активное даже тогда, когда якобы находится в спящем режиме. Что же до автомобилей, ЦРУ как минимум над этой задачей трудится, хоть и не ясно, как далеко продвинулось: атака на компьютер, управляющий авто, теоретически позволяет организовать идеальное покушение — аварию без улик.


Подобная автокатастрофа уже случалась: в 2013-м году при обстоятельствах, считающихся странными, врезался в дерево и погиб американский журналист Майкл Хастингс. В последние годы жизни он резко критиковал президента и Демократическую партию США, обвиняя их в ущемлении свободы слова и шпионаже за гражданами. Некоторые верят, что авария была подстроена спецслужбами: автомобиль потерял управление на полном ходу якобы из-за взлома бортового компьютера.

Полный анализ возможностей кибероружия ЦРУ займёт не один месяц. Но уже сейчас, опираясь на озвученные выше факты, можно и нужно сделать полезные выводы, чтобы скорректировать своё поведение в новых условиях. Ведь одно дело подозревать, что "телефон может быть взломан", и совсем другое — знать наверняка, что спецслужбы вероятного противника располагают эффективными средствами для взлома практически любых цифровых устройств. Итак...

Во-первых, нет нужды опасаться, что кибероружие ЦРУ будет применено для массовых ударов. Это оружие точного наведения, применяемое против одиночных целей. Что и хорошо и плохо одновременно. Хорошо, потому что объём информации, собираемой таким образом, по определению меньше, чем если бы информация собиралась о тысячах человек разом. А плохо, потому что применяться подобное оружие может незаметно, а сведения, получаемые с его помощью, имеют больше шансов оказаться ценными.

Отсюда — во-вторых: если вы не желаете стать жертвой подобной атаки, не используйте устройства и программы, против которых у спецслужб вероятного противника имеются эксплоиты. Совет кажется параноидальным, вспоминая, например, что практически все смартфоны работают под управлением всего двух операционных систем, Android и iOS (разработкой атак на продукты Apple в ЦРУ, кстати, занимается особый отдел; вероятно, причиной тому популярность iPhone среди социальной, политической и деловой элиты). Но речь лишь о том, чтобы не пользоваться такими продуктами на службе. Это правило уже
звучало: на службе пользуйтесь только служебными ресурсами! В случае инцидентов (прежде всего утечки информации) это не даст сразу взвалить всю вину на вас.

Что приводит к третьему пункту: когда только такая возможность предоставится, используйте отечественные продукты. К сожалению, стопроцентно российских серийных смартфонов пока не существует, хоть работа и ведётся. Но вот свои операционные системы и прикладное программное обеспечение для компьютеров
у нас уже есть. Да, конечно, уязвимости будут обнаруживаться и в них, однако смысл пользоваться отечественным всё-таки имеется. Учитывайте вот какое соображение: американские компании наверняка содействуют ЦРУ — например, предоставляя им исходные тексты своих программ, а может быть даже внедряя уязвимости умышленно. Российское программное обеспечение от этого недостатка свободно. "Госвопрос"





http://matveychev-oleg.livejournal.com/5030104.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_matveychev_oleg

WikiLeaks: Как защитить себя от спецслужб

Пятница, 11 Марта 2017 г. 01:01 (ссылка)

1

WikiLeaks утверждает, что хакеры ЦРУ разработали тайную программу для взлома различных устройств и систем — от смартфонов Apple и Google и планшетов iPad до ОС Windows и Android. По данным организации, ЦРУ взламывает даже телевизоры Samsung, превращая их в записывающие устройства. Что можно сделать, чтобы спецслужбы не посягали на вашу личную жизнь?

Новые данные от WikiLeaks заставили многих задаться вопросами о безопасности в интернете. Мэттью Грин, профессор криптографии в Университете Джонса Хопкинса, говорит: "Действительно пугает, что на обновление систем безопасности у компаний уходит день, два, а то и неделя".

Он также беспокоится о тех, кто не может или не умеет обновлять свои устройства — "о людях со старыми устройствами, для которых обновлений программного обеспечения больше не выпускается, или новыми устройствами, которые получат обновление ПО только через несколько месяцев после их выпуска, как это бывает с большинством новых телефонов под Android".

К счастью, эксперты уже получили ответы на некоторые из наиболее актуальных вопросов, связанных с информацией, опубликованной WikiLeaks.

Могут ли злоумышленники удаленно взломать телефон, компьютер и телевизор?
Нет. Описанные уяз­ви­мо­сти от­но­сят­ся к об­сто­я­тель­ствам, при ко­то­рых у шпи­о­нов есть фи­зи­че­ский до­ступ к смарт­фо­нам, ком­пью­те­рам и дру­гим под­клю­чен­ным к ин­тер­не­ту устрой­ствам жерт­вы, го­во­рит Кен­нет Уайт, экс­перт по ки­бер­без­опас­но­сти и ди­рек­тор неком­мер­че­ской ор­га­ни­за­ции Open Crypto Audit Project

К тому же взлом даже од­но­го устрой­ства тре­бу­ет зна­чи­тель­ных ре­сур­сов, от­ме­ча­ет он: "Это не еще один метод мас­со­вой слеж­ки".

Можно ли взломать приложения для обмена сообщениями, такие как WhatsApp и Signal?

Нет. WhatsApp и Signal ис­поль­зу­ют сквоз­ное шиф­ро­ва­ние — это озна­ча­ет, что со­об­ще­ния пе­ре­да­ют­ся от от­пра­ви­те­ля к по­лу­ча­те­лю в за­шиф­ро­ван­ном виде. Любые пе­ре­хва­чен­ные дан­ные оста­лись бы для зло­умыш­лен­ни­ка та­ра­бар­щи­ной. Даже в ад­ми­ни­стра­ции WhatsApp и Signal не могут их про­честь.

1

Ни­ка­кие дан­ные WikiLeaks не ука­зы­ва­ют, что тех­но­ло­гия шиф­ро­ва­ния WhatsApp или Signal была ском­про­ме­ти­ро­ва­на. Од­на­ко, если взло­ма­на сама опе­ра­ци­он­ная си­сте­ма те­ле­фо­на, шпион может пе­ре­хва­ты­вать со­об­ще­ния, пока они на­би­ра­ют­ся, то есть до того, как они будут от­прав­ле­ны, го­во­рит Уайт: "Если вы не мо­же­те взло­мать при­ло­же­ние, взло­май­те ОС". Грин со­гла­сен с ним: "WhatsApp and Signal — самые без­опас­ные при­ло­же­ния для об­ме­на со­об­ще­ни­я­ми, ко­то­рые могут ис­поль­зо­вать все, и ничто из того, что мы видим на WikiLeaks, не может на это по­вли­ять".

Как защитить телефон, планшет и компьютер?

Обновите программное обеспечение, как только сможете. Держитесь подальше от неофициальных магазинов приложений, в которых могут быть вредноосные программы. Используйте менеджер паролей, как Dashlane или LastPass. Включите двухфакторную аутентификацию. И используйте сквозное шифрование везде, где это возможно.

Еще один совет: купите новый роутер. "Старые маршрутизаторы легко взломать, а все данные, передаваемые вашими устройствами, проходят через эти маршрутизаторы", — говорит Грин. Новые маршрутизаторы обновляются автоматически.

Как защитить телевизор и ТВ-приставку?

1

Обновите ПО и включите автоматические обновления, если это возможно. Телевизоры и телевизионные приставки более примитивны, чем телефоны, планшеты и компьютеры, и потому более уязвимы. "Защита, какую мы видим на iPhone, не встречается на телевизорах и приставках", — говорит Уайт.

К тому же часто самим производителем закладывается возможность сбора данных об использовании устройств. Уайт поясняет: "Производители телевизоров, ка­бельные компании и интернет провайдеры получают хороший доход от продажи подробных демографических данных".

Часто вы можете отключить функцию сбора данных в меню своего телевизора или ТВ-приставки — если, конечно, компания решит сообщить вам о такой возможности.

Недавно Vizio Inc. заплатила 2,2 млн долларов за урегулирование иска Федеральной торговой комиссии: компания вела сбор и про­да­жу дан­ных, не спра­ши­вая разрешения у владельцев устройств. Грин говорит: "Во многих телевизорах есть встроенные микрофоны, которые могут использоваться для прослушивания. Это проблема известна уже несколько лет".

Тем не менее он не смог предложить никаких средств правовой защиты.

Можно ли исправить ситуацию, просто отключив устройства?

Если устройство, будь то телефон, холодильник или "умный" динамик, может подключаться к интернету, скорее всего, оно отправляет кудато данные даже в выключенном состоянии, говорит Грин: "Сегодня слово „выключить“ утратило смысл. Оно означает только то, что погаснет экран устройства".

К тому же вы всегда можете отключить телевизор, но эта стратегия, вероятно, не сработает с холодильником.


Источник: The Wall Street Journal, перевод



http://matveychev-oleg.livejournal.com/5003571.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Аноним

Среда, 01 Декабря 1970 г. 03:00 (ссылка)

Комментарии ()КомментироватьВ цитатник или сообщество
Антония_7777

WikiLeaks: Хакеры из ЦРУ выдавали себя за хакеров из ФСБ

Пятница, 10 Марта 2017 г. 18:21 (ссылка)

 



WikiLeaks стреляет и попадает. Хакеры из ЦРУ выдавали себя за хакеров из ФСБ



Информационные баталии в Америке достигли такого накала, что сенсационные разоблачения происходят чуть ли не ежедневно. Только что американцам подсунули обвинения ближайших сотрудников президента Дональда Трампа в сотрудничестве с «российскими спецслужбами». Обвинения были построены на «утечке» материалов прослушки российского посольства, которую организовало ЦРУ. Обвинения были состряпаны таким образом, что главным шпионом выступал посол РФ Сергей Кисляк, а ни в чём не повинный советник президента по вопросам безопасности Майкл Флинн был уволен, не прослужив и месяца.



Однако ликование противников Трампа быстро закончилось, когда сайт WikiLeaks выложил в Интернет 8761 документ о вмешательстве американских спецслужб во внутреннюю политику США.



Материалы касаются различных сторон деятельности ЦРУ, которое наряду с АНБ занимается прослушкой по всему миру. Правда, в отличие от АНБ, работающего по принципу пылесоса, втягивающего в себя весь информационный мусор планеты, ЦРУ заточено на целевые операции. Оно специализируется на конкретных темах, которые, как правило, определяются политическим руководством страны.



Следующую по силе волну разоблачения WikiLeaks вызвали в Германии, которая в очередной раз оказалась на положении плацдарма для американских шпионов. Теперь СМИ обсуждают роль Генконсульства США во Франкфурте-на-Майне, превращённого в осиное гнездо профессиональных американских хакеров.



Отчего, однако, Германия, а, например, не Франция и не Италия? Немецкие газеты иронизируют: наверное, оттого, что шпионы летают из США во Франкфурт-на-Майне «Люфтганзой», предлагающей бесплатные спиртные напитки. Однако играет роль и то, что немецкие власти никогда не тронут американского информационного взломщика. Тем более что взломщикам дают дипломатические паспорта.



Да и расположение консульства удобное. Отсюда можно взламывать сети в Европе, Ближнем Востоке и Африке. В общем, по всему миру. По сведениям Wikileaks, взломщики вооружены такими замечательными вирусными программами, как Abriss-Truppe или McNugger, способными проникать не только в компьютеры и мобильные телефоны, но даже в телевизоры, подключённые к Интернету.



Однако немецкая пресса не ограничивается сарказмом в отношении грязных дел ЦРУ, поскольку всё на этот раз обстоит намного серьёзнее: Wikileaks публикует сенсационные доказательства того, что хакеры из ЦРУ США выдавали себя за хакеров… из ФСБ России.



Иными словами, нашумевшие взломы почтовых серверов Демократической партии США и других важных объектов совершали специалисты… американских спецслужб, чтобы выдать их за атаки «кремлёвских шпионов». Оказывается, в американском шпионском ведомстве или аффилированных с ним организациях нашёлся «крот», который сообщил в WikiLeaks, что в ЦРУ имеется специальный отдел, который имитирует работу иностранных хакеров. В частности, китайских и российских. 



«Это может придать дискуссии о предполагаемом воздействии России на президентскую кампанию в США, - пишет Tagesspiegel со ссылкой на американское электронное издание Wired, - совсем другое направление: теоретически американские шпионы могли взломать почтовые серверы американских политиков для имитации русской атаки».



А ведь президент Трамп уже давно утверждал, что никаких русских атак не было. И обвинял американские спецслужбы в том, что они допускают утечки закрытой информации. Эксперт в области кибербезопасности Джеймс Льюис из американского Центра стратегических и международных исследований (CSIS) считает, что новый вброс Wikileaks поможет Трампу в его борьбе с собственными спецслужбами. И на самом деле: после этого вброса широко распространились предположения о том, что за скандалом с «русскими хакерами» стоял Барак Обама. А на днях Трамп прямо обвинил Обаму в том, что тот организовал прослушку его штаб-квартиры в «Башне Трампа». Интрига зреет.



Во всей этой истории есть внутренняя логика. Кто-то дальновидный даёт время общественному мнению развернуться в новом направлении, где появляется всё больше сомнений в законном характере деятельности ЦРУ. Набирает силу дискуссия о том, что американская система компьютерной безопасности сталкивается совсем не с теми проблемами, о которых кричат. Оказывается, в этой области шкодят вовсе не российские, а собственные спецслужбы. 



В воздухе повисло ожидание нового вброса WikiLeaks на тему о прослушивании штаб-квартиры Трампа. Сложно даже представить возможные политические последствия такого вброса. По своей взрывной силе он может быть равен Уотергейту.



Так что сайт WikiLeaks во второй раз пришёл на помощь Дональду Трампу. В первый раз это было сделано, когда, опубликовав тысячи писем со служебного сервера Хиллари Клинтон, WikiLeaks выставил её в неприглядном свете. Тогда на весь мир трубили, что это дело рук российских хакеров. Теперь Wikileaks продемонстрировал, что это был «спектакль с переодеванием» спецов из ЦРУ с целью создания в Америке перед выборами массовой антироссийской истерии. 



Что принесёт следующий ход Wikileaks. Неужели Трамптауэргейт?



http://www.fondsk.ru/news/2017/03/10/wikileaks-hak...a-za-hakerov-iz-fsb-43655.html



 

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<wikileaks - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda