„Vault 7“ ( „Vault 7“ [1] , „Safe 7“ [2] ) je série dokumentů publikovaných WikiLeaks počínaje 7. březnem 2017, které obsahují popis globálního programu americké CIA na hackování elektronických zařízení . jako jsou telefony se systémy iOS a Android , počítače s Windows a chytré televizory Samsung [1] [3] .
7. března 2017 byla zveřejněna první várka dokumentů, předběžně nazvaná Year Zero , sestávající z 8761 dokumentů ( 7818 webových stránek a 943 přiložených souborů) [4] , což je podle některých názorů největší únik CIA [5] a počtem stran tento únik již přesáhl expozici sledování NSA zahájené Edwardem Snowdenem v roce 2013 [6] .
23. března 2017 byla zveřejněna druhá várka dokumentů, která získala kódové označení Dark Mater (z angličtiny - „temná hmota“), skládající se z 12 dokumentů popisujících nástroje pro hackování MacBooku a iPhonu [7] .
Třetí část dokumentů, publikovaná 7. dubna 2017 pod názvem Grasshopper (z angličtiny - „grasshopper“), odhaluje stejnojmenný program CIA pro hackování operačního systému Windows [ 8] .
14. května 2017 byla zveřejněna čtvrtá várka dokumentů s názvem Pink Cow (z angličtiny - „růžová kráva“), skládající se z 12 souborů pro hackování tabletů Android a iPad .
Pátá várka dokumentů byla zveřejněna 16. června pod názvem Football (z angličtiny - „fotbal“), odhaluje 14 z 37 souborů pro hackování smartphonů Samsung .
WikiLeaks nezveřejňuje zdroje dokumentů, ale tvrdí, že byly neoprávněně distribuovány bývalým americkým vládním hackerům a dodavatelům, z nichž jeden poskytl WikiLeaks část archivu [5] .
WikiLeaks také neodhaluje osoby jmenované ve zveřejněných dokumentech; jejich jména byla nahrazena náhodně generovanými jedinečnými identifikátory, změněny nebo odstraněny byly i další identifikační údaje [9] .
Podle WikiLeaks se organizace zdrží distribuce „zbraňového“ softwaru, dokud nedojde k technické a politické shodě o povaze programu CIA a o tom, jak by takové „zbraně“ měly být analyzovány, odzbrojovány a publikovány [6] .
WikiLeaks začaly uvolňovat data z tohoto úniku sérií záhadných tweetů na začátku února 2017 [10] . 16. února byly zveřejněny dokumenty o sledování francouzských prezidentských voleb v roce 2012 CIA [11] . V tiskové zprávě WikiLeaks uvedl, že tyto informace byly zveřejněny jako kontext pro budoucí sérii CIA Vault 7 [12] .
Dne 8. března 2017 představitelé amerických zpravodajských služeb a vymáhání práva sdělili agentuře Reuters , že již koncem roku 2016 věděli, že bezpečnostní systém CIA má bezpečnostní slabiny, které vedly k tomuto úniku informací. Dva z nich uvedli, že nejpravděpodobnějším zdrojem úniku byli „dodavatelé“ [13] .
Mluvčí CIA odmítl odpovědět na otázku o pravosti zveřejněných elektronických dokumentů s tím, že zpravodajská služba „nekomentuje pravost ani obsah takzvaných ‚zpravodajských dokumentů‘“ [5] [14] . Krátce poté však CIA vydala prohlášení, že „americká veřejnost by měla být extrémně znepokojena jakýmikoli odhaleními WikiLeaks, jejichž cílem je podkopat schopnost zpravodajské komunity chránit Ameriku před teroristy a jinými nepřáteli. Tato odhalení nejen ohrožují americký personál a jejich operace, ale také vyzbrojují naše protivníky informacemi a nástroji, které nám mohou ublížit .
Současní a bývalí zpravodajští úředníci soukromě anonymně oznámili, že dokumenty zveřejněné WikiLeaks se zdají být pravé [16] ; stejnou verzi podpořil i bývalý zaměstnanec NSA a whistleblower Edward Snowden [17] . Robert Chesney , profesor práva na University of Texas , ředitel technologie a veřejné politiky Centra pro strategická a mezinárodní studia , spojil „Vault 7“ s hackerskými nástroji NSA, které v roce 2016 odhalila skupina, která si říká „The Shadow Brokers“ [ 5] .
WikiLeaks tvrdí, že dokumenty byly získány z „izolované, dobře zabezpečené vnitřní sítě Cyber Intelligence Center CIA v Langley ve Virginii“ [18] . Získané informace umožňují WikiLeaks částečně objasnit strukturu a organizaci práce Centra pro kybernetickou inteligenci (CCI ) . Podle nich se na hackování softwaru Apple podílí celé oddělení CCR [17] a generální konzulát USAve Frankfurtu nad Mohanem se používá jako základna pro kybernetické operace a agenti CIA mohou vstoupit do Německa pod rouškou technických konzultantů, aby spravovali webové stránky tohoto konzulátu [17] .
První série dokumentů zveřejněných WikiLeaks dne 7. března 2017 s kódovým označením „ Year Zero “ odhaluje činnost přísně tajné americké zpravodajské jednotky se sídlem ve Frankfurtu nad Mohanem a provádějící kybernetické útoky na cíle v Evropě, Číně a na Blízkém východě . Východ . Americký generální konzulát v severní části tohoto německého města je známý jako největší diplomatická mise USA na světě – jak co do rozlohy budovy, tak co do počtu zaměstnanců. Jak vyplývá ze zveřejněných dokumentů, sehrála v průběhu let také zásadní roli při vedení zahraniční rozvědky a stala se také základnou amerických vojenských kybernetických operací . Tam, v budovách za vysokými ploty s ostnatým drátem, pracují utajení zaměstnanci CIA, NSA, tajné služby ministerstva vnitřní bezpečnosti a vojenského oddělení. A mimo území konzulátu, v okruhu asi 40 kilometrů, vytvořili Američané celou síť „zastoupení“ a frontových organizací. Američtí hackeři ve Frankfurtu jsou členy European Center for Cyber Intelligence Europe (CCIE ) a mají diplomatické pasy a další dokumenty, které jim umožňují vstoupit do Německa bez celního odbavení [17] [19] .
Dne 8. března 2017 oznámil generální prokurátor německého nejvyššího soudu Peter Frank, že úřady provádějí předběžné šetření a že by mohla být provedena důkladnější kontrola činnosti zaměstnanců tohoto konzulátu, zejména pokud by se ukazuje, že oběťmi kybernetických útoků CIA by mohli být obyvatelé Německa [20] [21] . Německý ministr zahraničí Sigmar Gabriel k roku nula uvedl, že německé úřady nemají o takových kyberútocích žádné informace [22] .
Podle zveřejněných dokumentů CIA nashromáždila velkou sbírku metod kybernetických útoků a malwaru vyvinutého v jiných zemích, mezi nimiž WikiLeaks vyzdvihuje Rusko [17] . Tato kolekce dostala název „Umbrage“ [17] [23] . Podle WikiLeaks tyto metody a programy používá CIA k zmatení vyšetřování a maskování zdrojů kybernetických útoků [5] , aby své kybernetické útoky vydávala za útoky někoho jiného [17] . Kevin Poulsen v The Daily Beast tvrdí, že knihovna Umbrage není řazena podle země původu svých nástrojů [11] . Dokumenty publikované WikiLeaks spíše naznačují, že vypůjčení cizího programového kódu bylo provedeno s cílem ušetřit na vlastním vývoji [24] .
Jak Apple iPhone , tak zařízení s operačním systémem Android vyvinutým společností Google jsou údajně zranitelná vůči takovým hackerským metodám . Injekcí malwaru do operačního systému Android může CIA získat přístup k zabezpečené komunikaci zařízení [25] .
Apple uvádí, že „většina dosud odhalených zranitelností již byla opravena v nejnovější verzi iOS “ [26] a že společnost bude „na tom [na tom] pokračovat, aby přijala okamžitá opatření na ochranu proti jakékoli zjištěné zranitelnosti. » [27] [28] . Heather Adkins , ředitelka pro bezpečnost a ochranu soukromí ve společnosti Google , také uvedla, že zranitelnosti odhalené WikiLeaks již byly opraveny aktualizacemi Androidu a Google Chrome a že společnost tyto informace pečlivě studuje, aby ochránila uživatele softwaru před dalšími možnými zranitelnostmi [29] [30] [31] .
Podle WikiLeaks hacknutím telefonu s Androidem bude CIA schopna zachytit hlasový provoz a textové zprávy ještě předtím, než budou zašifrovány pro přenos po síti [5] , a některé počítačové programy CIA budou mít přístup ke zprávám messengeru [5] . Přitom se nic neříká o úspěšném otevírání již zašifrovaných zpráv [25] , stejně jako o prolomení end-to- end šifrování telegramů , WhatsApp a Signal messengerů ; ale takové prolamování šifer není potřeba, pokud je možné zachytit vstupní zprávy přímo na zařízení uživatele před jejich zašifrováním [25] .
V jednom z dokumentů zveřejněných WikiLeaks jsou informace, že CIA zkoumala způsoby, jakými počítačové viry infikují elektronické řídicí systémy vozidel počítačovými viry. WikiLeaks tvrdí, že „není specifikováno, za jakým účelem mělo být takové převzetí provedeno, ale mohlo by to dát CIA možnost provádět prakticky nevyřešené atentáty“ [17] [32] . To vyvolalo obnovený zájem o záhadnou autonehodu, která 18. června 2013 zabila spisovatele a novináře Michaela Hastingse [32] [33] .
Jeden z programů s kódovým označením „Plačící anděl“ umožňuje „ chytré televizory “ Samsung používat jako odposlouchávací zařízení ; taková televize, infikovaná virem, zaznamená konverzace v místnosti a přenese je přes internet na server CIA, i když se tato televize zdá být vypnutá [5] .
Publikované dokumenty říkají, že ve Windows XP , Windows Vista a Windows 7 existuje exploit - DLL-injection "Windows FAX" [4] .
WikiLeaks také zveřejnila zdrojový kód programu běžícího pod Windows 7 , který, jak tvrdí, umožňuje útočníkovi obejít kontrolu běžného uživatelského účtu , získat oprávnění správce operačního systému , aniž by si toho uživatel všiml, a s těmito oprávněními provádět jakoukoli akci na infikovaném počítač; systém však nezobrazí varovné okno o pokusu spustit program jako správce [34] .
Byl zveřejněn příklad zdrojového kódu programu, který podle WikiLeaks využívá zranitelnost v bootloaderech s povoleným UEFI a umožňuje vám nahradit jádro zaváděcího operačního systému před spuštěním zaváděcí sekvence UEFI nebo převzít kontrolu. a proveďte jakékoli operace se strojem před načtením jádra OS do RAM [35] .
Lee Mathews , korespondent časopisu Forbes , napsal, že většinu hackerských technologií „odhalených“ ve Vaultu 7 již znalo mnoho odborníků na kybernetickou bezpečnost po celém světě [36] .
Edward Snowden si všiml důležitosti této publikace, která podle jeho názoru odhaluje, jak americké úřady jednají krajně nezodpovědně, záměrně ponechávají zranitelnosti v bezpečnostních systémech amerických programů a zařízení, a dokonce takové zranitelnosti záměrně vytvářejí [37] .
9. března 2017 Julian Assange v tiskové zprávě uvedl, že WikiLeaks zveřejnilo pouze 1 % všech materiálů tohoto úniku, že v dosud nezveřejněných materiálech jsou softwarová zranitelnost, ale spolupracoval s Microsoftem , Applem a Googlem , aby pomohl opravit tyto zranitelnosti. Assange má v úmyslu zveřejnit popisy těchto zranitelností až poté, co budou odstraněny s příštími aktualizacemi softwaru, aby se nezvyšovala rizika jeho použití. Tvrdí, že mezi již odhalenými zranitelnostmi nejsou žádné „zranitelnosti nultého dne“. Ve stejné tiskové zprávě Assange čte oficiální výzvu Microsoftu požadující „další Ženevskou úmluvu“, která by chránila civilisty před vládními kybernetickými zbraněmi, stejně jako předchozí Ženevská úmluva chránila civilisty před použitím vojenských zbraní proti nim [21] .
Nathan White , Senior Legislative Manager ve společnosti Access Now napsal [38] :
Dnes je naše digitální bezpečnost ohrožena, protože CIA shromažďuje zranitelnosti častěji, než spolupracuje se společnostmi na jejich opravě. Domnívám se, že ve Spojených státech stále existuje proces, který přispívá ke zlepšení bezpečnosti našich digitálních zařízení a služeb – Vulnerabilities Equities Process . Mnoho z těchto zranitelností bylo zodpovědně odhaleno a opraveno. Tento únik dokazuje, že hromadění známých zranitelností namísto jejich opravování nevyhnutelně vystavuje uživatele digitálních zařízení riziku.
Původní text (anglicky)[ zobrazitskrýt] Dnes je naše digitální bezpečnost ohrožena, protože CIA spíše hromadí zranitelná místa, než aby spolupracovala se společnostmi na jejich opravě. Spojené státy mají mít proces, který pomáhá zabezpečit naše digitální zařízení a služby – „proces zranitelnosti akcií“. Mnoho z těchto zranitelností mohlo být zodpovědně odhaleno a opraveno. Tento únik dokazuje přirozené digitální riziko hromadění zranitelností spíše než jejich opravování.Podle některých byly odhalené prostředky a metody práce spíše využívány k účelovému skrytému sledování osob a organizací zájmových zpravodajských služeb [39] [40] , než k hromadnému necílenému sledování a průběžnému sběru dat; v tom se liší od dříve popsaných nástrojů NSA [41] [42] . Assange mluvil v podobném duchu na tiskové konferenci, když naznačil, že takové nástroje budou s větší pravděpodobností využívány pro cílené kybernetické útoky, jsou dražší a pravděpodobněji budou použity na základě soudního příkazu. Zároveň je podle Assange důvod se domnívat, že CIA má „ automatizovanou pobočku implantátů “, která nejen vyvíjí počítačové viry, ale také uvádí tento byznys do provozu, automatizuje vývoj, což prakticky umožňuje a masovou distribuci a zavedení takových trojských koní [21] .
Po interním vyšetřování výsledků úniku byl bývalý důstojník CIA Joshua Schulte podezřelý z předávání údajů WikiLeaks [43] .
13. července 2022 soud v New Yorku odsoudil bývalého programátora CIA Joshuu Schulteho za předání datového balíčku známého jako Vault 7 WikiLeaks [44] .
Wikileaks | |
---|---|
Netěsnosti |
|
Spříznění lidé |
|
Soudní případy |
|
jiný |
|