Бывший агент ЦРУ: «Российские спецслужбы совершают огромные ошибки. Они считают, что могут творить что угодно» (Aktuálně, Чехия)


В сеть попали имена исполнителей секретных операций ЦРУ

Для большей части населения нашей планеты секретные операции ЦРУ представляются неким аналогом НЛО — все о них слышали, но своими глазами почти никто не наблюдал. И это крайне опасно, поскольку способствует тотальной мифологизации вопроса, который затем очень легко вписать в очередную теорию заговора. По сути, Соединенные Штаты сделали потрясающие вещь — они превратили реальные преступления в сборник увлекательных сказок. Отсюда невероятная ненависть к Сноудену и Wikileaks, ведь именно их стараниями легенды и мифы превратились в конкретные имена и документы, запустив опаснейший механизм. Даже сам по себе он имеет далеко идущие последствия, отражаясь на самых разных гранях американской политики.
Однако это лишь полбеды. Вторая половина заключается в том, что в рамках этого процесса появляются всё новые фигуранты. Так, совсем недавно ФБР арестовало человека, который работал с АНБ, являясь сотрудником консалтинговой компании Booz Allen Hamilton. У подозреваемого интересное не только имя — Гарольд Томас Мартин III, но и предъявленные ему обвинения. Ведь ему приписывают ни много ни мало кражу исходного кода АНБ, разработанного для взлома российских, иранских и китайских систем. А в качестве ощутимого довеска присутствует тот факт, что именно благодаря ему в сети был опубликован список агентов ЦРУ, действовавших за рубежом и принимавших самое активное участие в похищениях и пытках иностранных граждан.

Эта новость уже появилась на нескольких крупных западных порталах, таких как Homment и Cyberguerrilla, не говоря уже о публикациях в социальных сетях. Кроме того, как минимум один из раскрытых агентов, некто Хосе Родригез, возможно участвовал и в арестах бизнесменов, которые отказывались продать свои компании крупным корпорациям. Вообще, список довольно занимательный, особенно в том аспекте, который касается географии. Аресты и пытки осуществлялись на огромном пространстве, от Польши и Румынии до Пакистана и Марокко.
Что очень важно, речь идёт только о кадровых сотрудниках, о самих американцах. И это при том, что львиная доля таких операций осуществляется «по доверенности», когда человека, который должен заговорить или исчезнуть, отдают саудитам или иорданцам. Здесь же своя собственная программа, которую даже не пытаются закамуфлировать под аресты. Это именно похищения, и это видно на примере занимаемых агентами постов:

Rodney Guy Smith, начальник Отдела специальных операций ЦРУ в 2003-2006 гг, в настоящий момент исполнительный директор в компании Abraxas;

Alejandro D. Martinez, ("Duece Martinez"), аналитик, внештатный сотрудник ЦРУ;

Robert Bickle, следователь ЦРУ в 2000-е годы, нынешний статус неизвестен;

Robert Kandara, руководитель Программы особо важных задержаний (HVD) ЦРУ с 2003 и как минимум по 2004 годы;

John Bevan , офицер ЦРУ, заместитель в руководстве HVD, в 2009 г. всё еще работал в ЦРУ;

Thomas Fletcher, офицер ЦРУ, участник программы HVD, нынешний статус неизвестен;

Alan Jorsey, в 2000-е годы в качестве пилота принимал участие в операциях ЦРУ;

Alfreda Bukoski (изображен в кинофильме «Цель номер один»), старший офицер программы HVD, вероятно, всё еще продолжает свою деятельность;

Jose Rodriguez , с 2004 по 2007 был Инструктивным директором операций ЦРУ, а также являлся директором Национальной тайной службы, в настоящий момент в отставке;

Gina Haspel , глава резидентуры ЦРУ в Лондоне в 2009 г., бывший участник HVD;

Bruce Jessen , контрактор ЦРУ, давал рекомендации по ведению допросов;

Frank (Francisco) Chap , по некоторым данным офицер HVD, в 2009 г. переведён на работу в АНБ;

Michael K. Winograd , в 2002 по 2005 глава резидентуры ЦРУ в Банкоке; обладал либо всё еще обладает записями допросов;

James E. Mitchell контрактор ЦРУ, формально в составе Объединенного агенства по восстановлению персонала, в настоящий момент частный контрактор Брюса Джессена, советника по ведению допросов, занимался уничтожением записей их проведения;

Michael D"Andrea в 2002 г. руководитель операций, проводимых Контрреррористическим центром ЦРУ; позже глава резидентуры в Каире;

Robert Grenier, в 1999 по 2002 глава резидентуры ЦРУ в Пакистане, с 2004 по 2006 глава Контртеррористического центра, в настоящий момент в отставке, по состоянию на 2009 год работал в компании Kroll в Вашингтоне;

Kirk Hubbard в 2000-е годы психолог ЦРУ, советник по ведению допросов;

Carol S. Rosenblum , психолог ЦРУ, еще один советник по ведению допросов;

Richard Blee, в 2004 глава резидентуры ЦРУ в Пакистане, позже руководил публикациями, в настоящий момент частный консультант, также был вовлечен в программу HVD;

Martin (Marty) Martin , старший офицер с 2000 по 2005, позже глава резидентуры в Каире, участник программы допросов:

Robert Dannenberg , с 2004 по 2006 глава Подразделения по Центральной Евразии, которое включало в себя Румынию, Польшу и ряд других европейских стран, сотрудник Отдела специальных операций, Контртеррористического центра и программы HVD;

Robert Richer , помощник Директора по операциям (ADDO) до конца 2005 г., в 2002-2004 руководитель Отдела Ближнего Востока и Южной Азии, участник программы, отвечающей за экстрадицию подозреваемых;

агенты ЦРУ: John Radsen, Jonathan Fredman, John Rizzo, Robert Eatinger, Paul Kelbaugh, Robert Monahan, Steven W. Hermes - связаны с экстрадицией, пытками и программой HVD;

James Pavit , в 1999 по 2004 заместителя Директора по операциям ЦРУ, участник целого ряда арестов и допросов;

John Sano , в 2005 году руководитель Подразделения Восточной Азии, в 2005 — 2007 заместитель директора Национальной тайной службы, в настоящий момент в отставке;

Jami Miscik , в 2002 — 2004 заместитель Директора разведки, в отставке, участвовал в деятельности Отдела специальных операцией;

Scott White , помощник заместителя Директора разведки в 2002 — 2004, Директор помощи в 2006 — 2008, помощник заместителя директора, который в 2009 г. занял место Майкла Морелла;

Ronald Czametsky, в 2002 — 2005 глава резидентуры ЦРУ в Польше, в 2009 глава резидентуры в Москве;

Paul Zalucky , глава резидентуры в Польше с 2005 по 2007;

Larry Seals , директор Авиационного отдела ЦРУ с 2001 по 2004, руководитель программ по экстрадиции с 2004 и до определенного момента, датировать который пока не представляется возможным;

Scott D. Wever , в 2001 - 2004 офицер Авиационного отдела ЦРУ в различных точках, нанят контрактором ЦРУ — CSC в 2004 — 2005 годах, вновь нанят в 2006 — 2007 для участия в программе по экстрадиции;

William L. Ballhaus генеральный директор DynCorp International, контрактор CIA в программе по экстрадиции в 2002 - 2005;

Stephen Lee менеджер в CSC/Dyncorp с 2001 по 2005 участник программы по экстрадиции;

Willian Vigil менеджер CSC/Dyncorp , участник операций ЦРУ по контракту, управлял авационными операциями ЦРУ в 2005 — 2007, затем в 2007 перешел в компанию McNeil Security, которая также является контрактором ЦРУ;

Lawrence Dan Engelhaupt директор CSC/Dyncorp, участник операций ЦРУ по контракту в 2002 — 2007, также перешел в McNeil в 2007 г.;

Steve Dugre еще один менеджер CSC/Dyncorp, участник операций ЦРУ по контракту в 2001 to 2007, с 2007 г. сотрудник McNeil;

Michael Edward Anderson , Aero Contractors of North Carolina, пилот воздушных бортов ЦРУ N379P, N313P, летал с миссиями в Афганистан, Марокко и Польшу.

PS. Подобного рода утечки напоминают последние годы существования СССР, когда различные предатели сливали на Запад информацию о наших агентурных сетях в США и Западной Европе или же и вовсе вывозили на Запад информацию о структурах КГБ СССР.
Сами же разоблачения такого рода тянутся еще со времен последних лет правления Буша-младшего, когда скандал вокруг узаконенных пыток и тайных тюрем ЦРУ на территории Восточной Европы, очень сильно ударил по республиканцам. Попытки оправдаться в Cенате или даже путем продвижения в масс-медиа идеи, что "пытки это хорошо", результата не дали, поэтому с 2010-2011 года идет активная зачистка улик, связанные как с организаторами, так и исполнителями директив о пытках и тайных тюрьмах. Но в силу того, что данный вопрос до сих пор будоражит американское общественное мнение, различные службы периодически вновь раскапывают эту тему, ну а в случае с предстоящими выборами США, поток различных разоблачений, бросающих тень как на республиканцев. так и на демократов возрастает.
Выборы разумеется пройдут, но среди тех потоков помоев, которые стороны выливают друг на друга, проскальзывает и по-настоящему ценная информация. В одном случае это могут быть данные о связях Клинтон с спонсорами радикального джихадизма на Ближнем Востоке https://lenta.ru/news/2016/11/05/clinton/ , в данном же случае, это списки бывших и действующих офицеров ЦРУ участвовавших в реализации директив о пытках и тайных тюрьмах, некоторые из которых до сих пор занимают важные позиции в американском истеблишменте.
То, что эти люди не понесли ответственность, не должно удивлять, особенно если вспомнить, что после второй мировой войны в США нашли себе убежище многие человеческие винтики машины Третьего Рейха, замаравшие себя различными преступлениями против мира и человечества.
виа colonelcassad
И еще несколько киллеров ЦРУ:
Норман Ходжес Normand Hodges
Джеймс Хейворт James "Jimmy” Hayworth
Кейт Макиннис Keith McInnis

В детстве мы все играли в спецагентов и мечтали бороться со злом. Мало кто из нас представлял, что сегодня, чтобы стать сотрудником спецслужбы, завербоваться, нужно всего лишь заполнить анкету через интернет и отправить ее, нажав на кнопку "Применить" (Apply now) на сайте Центрального разведывательного управления .

Удивительно, но на сайте есть даже позиция "агента по безопасности" . В описании вакансии можно увидеть очень интересные обязанности: "Типичные обязанности агента по безопасности включают в себя развертывание деятельности по всему миру и выполнение особенных операций по запросу защитника (ЦРУ). Агенты безопасности постоянно вызываются для участия в сборах и подготовке к оперативным заданиям. Ожидается, что они будут работать сверхурочно, период интенсивной работы будет длиться от 45 до 60 дней. Количество ежегодных командировок - большое, сотрудники будут придерживаться расписания".

Заглянув в открытый раздел "Секретная служба" (Cladestine Service) , можем найти вакансии "офицер полувоенных операций", "сотрудник со специальными навыками" . Задачи такого человека - участие в разведывательных операциях и помощь американским политикам в опасных суровых условиях за границей. При успешном прохождении собеседования сотрудник обучается по специальной секретной программе (Clandestine Service Trainee (CST) Program). Агенты будут развивать свои навыки, чтобы оказывать поддержку ЦРУ в сфере медиа, а также использовать свой технический, военный, авиационной, морской опыт.

Желающие должны показать развитое критическое мышление, отличные устные и письменные коммуникативные навыки и сохранять позитивный настрой. И последнее - соискатели должны быть гражданами США.

Карьерный центр дает возможность откликнуться на одну или несколько вакансий (до четырех). Почти все позиции обязывают к переезду в Вашингтон, а средняя годовая зарплата составляет от 50 до 200 тысяч долларов.

ЦРУ дает совет не очень распространяться среди членов семьи, друзей и других работодателей о своем поступления на спецслужбу и обещает дать дополнительные объяснения по этой теме позже. Многие выбирают такую работу из-за ее престижности. Работа аналитиков по различным регионам и странам мира предполагает составление докладов непосредственно для Президента США.
По словам служащего Фредерика, его очень воодушевляет тот факт, что решения принимаются, исходя из твоих собственных наблюдений и анализа, которым ты делишься в отчетах. Лиза - менеджер по региону Ближнего Востока - счастлива, что смогла выучить три иностранных языка во время своей работы в управлении. Памела, координатор работы с договорами отдела закупок, говорит о том, что ей нравится чувствовать себя неотъемлемой частью очень важной команды.

Центральное разведывательное управление , ЦРУ (англ. Central Intelligence Agency, CIA ) - агентство Федерального правительства США, основной функцией которого является сбор и анализ информации о деятельности иностранных организаций и граждан. Основной орган внешней разведки и контрразведки США. Деятельность ЦРУ бывает сопряжена с возможностью её официального непризнания.

Штаб-квартира ЦРУ под названием Лэнгли, находится в расположенном недалеко от Вашингтона городе МакЛин, графство Фэрфакс, штат Виргиния.

ЦРУ входит в Разведывательное сообщество США, которым руководит Директор национальной разведки.

Функции

В обязанности директора ЦРУ входят:

  • Сбор разведывательной информации через агентурную сеть и другие соответствующие средства. При этом директор ЦРУ не обладает полицейскими, правоохранительными полномочиями и полномочиями вызывать в суд, а также не выполняет функций обеспечения внутренней безопасности;
  • Сопоставление и оценка полученных разведданных, связанных с национальной безопасностью, и предоставление разведывательной информации соответствующим инстанциям;
  • Общее руководство и координация сбора национальных разведданных за пределами Соединенных Штатов через агентурных источников Разведывательного Сообщества, уполномоченных собирать информацию, в координации с другими департаментами, ведомствами и органами правительства Соединенных Штатов. При этом необходимо обеспечение наиболее эффективного использования ресурсов, а также принятие во внимание потенциальных угроз для и всех лиц, вовлеченных в сбор разведданных;
  • Выполнение иных подобных функций и обязанностей, относящихся к разведывательной деятельности, обеспечивающей национальную безопасность, по указанию Президента или директора Национальной Разведки.

В отличие от аналогичных структур во многих других странах, официально ЦРУ является гражданской организацией. В связи с чем, агенты данной организации не имеют воинских званий, а сбор разведданных осуществляется сотрудниками, получившими тактическую подготовку.

Оперативно-тактически, наиболее подготовленным является подразделение - Отдел Специальных Мероприятий (ориг. - Special Activities Division). Состоящее преимущественно из опытных ветеранов таких спецподразделений вооруженных сил США как Delta Force, Navy SEAL и т. п.

Структура

Руководство и директораты

Структура ЦРУ на май 2009 года выглядела так:

  • Разведывательный директорат занимается обработкой и анализом полученной развединформации. Руководитель - директор по разведке.
  • Национальная секретная служба (бывший оперативный директорат) решает задачи, связанные со сбором информации агентурной разведкой, организует и проводит тайные операции. Руководитель - директор национальной секретной службы.
  • Научно-технический директорат проводит исследования и разработку технических средств сбора информации.
  • Директорат снабжения. Руководитель - директор по снабжению.
  • Центр изучения разведки занимается хранением и изучением исторических материалов ЦРУ. Руководитель - директор центра изучения разведки.
  • Офис главного юрисконсульта. Руководитель - главный юрисконсульт. Сотрудники данного отдела следят за соблюдением работниками Управления Конституции и законов, действующих правил и инструкций.
  • Офис генерального инспектора. Руководитель - генеральный инспектор. Назначается Президентом при одобрении Сенатом. Независим от других отделов и офисов, подчиняется напрямую директору ЦРУ. Осуществляет инспекции, расследования и аудит в штаб-квартире ЦРУ, на местах, и в зарубежных отделениях Управления. Каждые полгода готовит для директора ЦРУ отчёт, который тот предоставляет Комитету по разведке Конгресса США.
  • Офис общественных связей. Руководитель - директор по связям с общественностью.
  • Офис по военным делам оказывает поддержку в сфере разведки вооружённым силам США.

Структура Центра киберразведки ЦРУ

В марте 2017 года Совет по внешней и оборонной политике опубликовал доклад, подготовленный консультантом ПИР-Центра Олегом Демидовым и посвященный крупнейшей утечке данных ЦРУ. ИТ-эксперт изучил массив данных, опубликованный на сайте WikiLeaks и выяснил, как устроено киберподразделение спецслужбы и чем оно занимается.

Согласно полученным WikiLeaks данным, работа ЦРУ по развитию собственного киберпотенциала сосредоточена в рамках одного из пяти управлений - Управления цифровых инноваций (Directorate of Digital Innovation). Его ключевой структурой является Центр киберразведки (Center of Cyber Intelligence), в компетенцию которого входило развитие опубликованной «базы знаний» ведомства по киберсредствам и непосредственная разработка последних.

Деятельность Центра киберразведки разбита по трем основным направлениям: Группа компьютерных операций (Computer Operations Group), Группа физического доступа (Physical Access Group) и Группа инженерно-технических разработок (Engineering Development Group). Именно последняя занималась разработкой, тестированием и сопровождением программного обеспечения, содержащегося в утечке.

Определенные направления разработки ПО распределялись между двумя подгруппами и их девятью отделами в составе Группы инженерно-технических разработок. Среди них - отдел мобильных устройств (Mobile Devices Branch; использовал уязвимости для смартфонов), отдел автоматизированных программных имплантов (Automated Implant Branch; использование уязвимости в ПК), отдел сетевых устройств (Network Devices Branch; отвечал за создание сетевых атак на веб-серверы). Проекты отдела встраиваемых систем (Embedded Devices Branch) включали в себя разработку средств эксплуатации уязвимостей в ПО различных «умных» устройств, в том числе телевизоров.

В 2013 году объем финансирования Центра киберразведки составлял $4,8 млрд, а количество его сотрудников - 21 тыс. человек. Таким образом, ЦРУ можно считать оператором крупнейшей в мире программы разработки государственного киберарсенала, отмечает Демидов.

В отчете WikiLeaks также отмечается, что в структуре разведки США есть подразделение, занимающееся разработкой вредоносного софта исключительно для продукции Apple. В WikiLeaks поясняют, что доля телефонов, работающих на iOS , на мировом рынке не так велика - всего 14,5% против 85% доли телефонов на Android . Однако аппараты iPhone очень популярны в среде политиков, дипломатов и представителей бизнеса.

Из обнародованных документов также следует, что американское консульство во Франкфурте-на-Майне является «хакерским центром» ЦРУ, курирующим регионы Европы, Ближнего Востока и Африки.

История

2020: Спецслужбы США и Германии 50 лет следили за перепиской 120 стран, контролируя Crypto AG

11 февраля 2020 года стало известно о том, что Центральное разведывательное управление США (ЦРУ)]и Федеральная разведывательная служба Германии (BND) более 50 лет читали секретную переписку в 120 странах. Для этого они использовали оборудование швейцарской компании Crypto AG . Подробнее .

2018

Майк Помпео назначен госсекретарем, Джина Хаспел во главе ЦРУ

2017

Утечка Vault 8

Даже если владелец постороннего компьютера обнаруживал, что на его устройстве работает имплант - вредоносное ПО , добывающее информацию - благодаря Hive пользователь никак не мог связать его работу с ЦРУ. Когда владелец компьютера проверял, на какие сервера в интернете имплант передает информацию, Hive маскировал связь ПО с серверами ведомства. По сути, инструмент представляет собою скрытую коммуникационную платформу для вредоносного ПО ЦРУ, через которую оно отсылает в управление добытые данные и получает новые инструкции, пишет WikiLeaks.

При этом, когда вредоносное ПО проходит аутентификацию в системе серверов ЦРУ, генерируются цифровые сертификаты, которые имитируют принадлежность ПО реально существующим производителям. Три образца, присутствующих в опубликованном WikiLeaks исходном коде, подделывают сертификаты «Лаборатории Касперского» из Москвы, якобы подписанные доверенным сертификатом Thawte Premium Server в Кейптауне. Если пользователь, обнаруживший имплант, пытается понять, куда идет трафик из его сети, он подумает не на ЦРУ, а на указанного производителя ПО.

«Лаборатория» отреагировала на публикацию WikiLeaks следующим комментарием: «Мы изучили заявления, которые были опубликованы 9 ноября в отчете Vault 8, и можем подтвердить, что сертификаты, имитирующие наши, являются ненастоящими. Ключи, сервисы и клиенты «Лаборатории Касперского» находятся в безопасности и не были затронуты».

Система серверов

Hive выполняет ряд операций с помощью имплантов, действующих на компьютере, причем каждая операция регистрируется в безобидно выглядящем домене-прикрытии. Сервер, на котором находится домен, арендуется у провайдеров коммерческого хостинга на правах виртуального частного сервера (VPS). Его софт кастомизирован под спецификации ЦРУ. Эти сервера представляют собой публичный фасад серверной системы ЦРУ, а далее они передают HTTP(S)-трафик через виртуальную частную сеть (VPN) на скрытый сервер под названием Blot.

Если кто-то заходит на домен-прикрытие, он показывает посетителю вполне невинную информацию. Единственным настораживающим отличием является нечасто используемая опция HTTPS -сервера под названием Optional Client Authentication. Благодаря ей от пользователя, просматривающего домен, не требуется аутентификация - она не обязательна. А вот имплант, связавшись с сервером, проходит ее обязательно, чтобы его смог засечь сервер Blot.

Трафик от имплантатов отправляется на шлюз управления оператором импланта под названием Honeycomb, а весь другой трафик идет на сервер-прикрытие, который поставляет безобидный контент, доступный для всех пользователей. В процессе аутентификации импланта генерируется цифровой сертификат, который и имитирует принадлежность ПО реально существующим производителям.

Разработка 137 ИИ-проектов

Центральное разведывательное управление не успевает обрабатывать большое количество данных и рассчитывает на искусственный интеллект (ИИ). Разведка США активно работает над 137 проектами ИИ, отметила в сентябре 2017 года заместитель директора ЦРУ Дон Мейерикс (Dawn Meyerriecks).

ИИ предлагает разведывательным службам широкий диапазон возможностей - от оружия для полей сражений до возможности восстановить компьютерную систему после кибератак . Наиболее ценной для разведслужб является способность ИИ обнаруживать значимые паттерны в соцсетях .

Разведка и ранее собирала данные из социальных медиа, отметил глава Кентской школы ЦРУ Джозеф Гартин (Joseph Gartin). Новшество состоит в обьемах обрабатываемых данных, а также скорости сбора информации, подчеркнул Гартин.

Через 20 лет для того, чтобы проанализировать изображения с коммерческих спутников вручную, потребуется 8 миллионов аналитиков, заявил директор Национального агентства геопространственной разведки Роберт Кардилло (Robert Cardillo). По его словам, цель заключается в том, чтобы автоматизировать 75% поставленных задач.

Инструмент для вывода данных через SMS

В середине июля 2017 года сайт Wikileaks опубликовал сведения об очередном инструменте для слежки в киберпространстве, разработанном и активно использовавшемся ЦРУ . На этот раз речь идет о программе HighRise, которая маскировалась под приложение TideCheck.

В документации, попавшей в распоряжении Wikileaks, указывается, что инструмент необходимо скачивать, устанавливать и активировать вручную; иными словами, для осуществления успешной атаки необходимо либо иметь физический доступ к устройству, либо каким-либо образом добиться от потенциальных жертв самостоятельной установки приложения.

Второй сценарий очень маловероятен: от пользователя требуется открыть приложение TideCheck, ввести пароль «inshallah» («если пожелает Аллах») и выбрать в меню опцию Initialize. После этого программа будет автоматически запускаться и работать в фоновом режиме.

Сама по себе эта программа не причиняет никакого вреда. Вероятнее всего, она использовалась самими агентами ЦРУ в качестве шлюза, через который в виде SMS -сообщения на серверы ЦРУ перенаправлялись данные, выведенные из смартфонов , принадлежащих объектам слежки (и уже зараженных другими вредоносными программами). SMS-канал использовался в случаях, когда интернет-подключения были недоступны.

Как минимум, значительная часть этих шпионских программ под разные платформы уже так или иначе фигурировала в публикациях Wikileaks в рамках кампании Vault 7.

Последняя известная на данный момент версия программы HighRise - 2.0 - вышла в 2013 году. Она работает только под версиями Android 4.0-4.3. С тех пор разработчики Google значительно усилили защищенность своей операционной системы, так что на более поздних версиях HighRise не запустится.

Киберпреступники успешно пишут вредоносное ПО и для новых версий Android, так что логично будет предположить, что у ЦРУ уже есть нечто похожее на HighRise, но успешно функционирующее под поздними версиями мобильной ОС, - считает Ксения Шилак , директор по продажам компании SEC Consult . - В любом случае, утекший инструмент теоретически может быть адаптирован под Android 4.4 и более поздние версии и использован в криминальных целях.

Symantec: хакерские инструменты ЦРУ использовались для 40 кибератак в 16 странах

В апреле 2017 года антивирусная компания Symantec назвала примерное количество кибератак, проведенных при помощи хакерских инструментов, которыми пользовались сотрудники ЦРУ и о которых стало известно из материалов сайта WikiLeaks .

По данным Symantec, за несколько лет не менее 40 кибератак в 16 государствах (включая страны Среднего Востока, Европы, Азии, Африки, а также США) были проведены с помощью программ, которые рассекретила ранее организация WikiLeaks.


В Symantec не стали раскрывать названия программ, которые могли использоваться ЦРУ или кем-то другими для кибератак.

Кибершпионажем в ЦРУ занималась специальная группа, которую в Symantec окрестили Longhorn. Ее участники инфицировали компьютерные сети правительственных органов разных государств, заражались также системы телекоммуникационных, энергетических предприятий, равно, как и авиапромышленных компаний. Пакет инструментов, о котором заявили представители WikiLeaks, использовался, по данным Symantec, с 2007 по 2011 годы.

Утечка Vault 7 - крупнейшая в истории ведомства

Например, документы раскрывают подробности того, что ЦРУ хранит информацию о множестве 0-day уязвимостей в продуктах Apple , Google , Microsoft и других крупных компаний, подвергая риску всю индустрию.

Рассказывают бумаги и о малвари Weeping Angel, созданной Embedded Devices Branch (EDB) ЦРУ, при участии специалистов их британской MI5. С ее помощью спецслужбы могут заражать «умные» телевизоры Samsung , превращая их в шпионские устройства. И хотя для установки Weeping Angel, судя по всему, требуется физический доступ к устройству, малварь предоставляет спецслужбам самые разные возможности. Вот только некоторые из них: Weeping Angel может извлекать учетные данные и историю браузера, а также перехватывать информацию о WPA и Wi-Fi . Вредонос умеет внедрять поддельные сертификаты для облегчения man-in-the-middle атак на браузер и получения удаленного доступа. Также Weeping Angel может создать впечатление, что телевизор выключен, тогда как на самом деле он продолжает работать, а встроенный микрофон «слушает» все, что происходит вокруг.

В документах упоминаются телевизоры Samsung F800, а также есть указания на то, что разработчики ЦРУ тестировали прошивки версий 1111, 1112 и 1116. Вероятнее всего, Weeping Angel представляет опасность для всех моделей серии Fxxxx.

Также бумаги свидетельствуют о том, что под эгидой ЦРУ было создано множество самой разной мобильной малвари для iPhone и Android . Зараженные устройства практически полностью переходят под контроль правительственных хакеров и отправляют на сторону данные о геолокации, текстовых и аудиокоммуникациях, а также могут скрытно активировать камеру и микрофон девайса.

Так, сообщается, что в 2016 году в распоряжении ЦРУ были 24 уязвимости нулевого дня для Android, а также эксплоиты для них. Причем уязвимости ЦРУ находит и «прорабатывает» как самостоятельно, так и получает от своих коллег, к примеру, ФБР , АНБ или британского Центра правительственной связи. Именно уязвимости нулевого дня помогают спецслужбам обходить шифрование WhatsApp, Signal, Telegram, Wiebo, Confide и Cloackman, так как перехват данных происходит еще до того, как заработало шифрование.

Главный подозреваемый

В деле о крупнейшей за всю историю ЦРУ утечке данных, известной как Vault 7, появился главный подозреваемый. Как сообщает в мае 2018 года The Washington Post со ссылкой на судебные документы, им является бывший сотрудник ЦРУ Джошуа Адам Шульте (Joshua Adam Schulte) .

Согласно документам, засекреченные материалы спецслужбы, описывающие ее хакерский арсенал, были похищены, когда подозреваемый еще работал в ЦРУ. «Правительство незамедлительно получило достаточно доказательств для инициирования расследования в отношении него. Было выдано несколько ордеров на обыск жилья обвиняемого», - говорится в документах.

Как бы то ни было, согласно документам, для предъявления официального обвинения полученных доказательств было недостаточно. Подозреваемому были предъявлены обвинения по другому, не связанному с утечками делу о распространении детской порнографии. Из-за недостатка доказательств в причастности к утечке секретных документов ЦРУ бывшему сотруднику спецслужбы были предъявлены обвинения в управлении сервером, содержащим 54 ГБ детской порнографии).

По словам защитников, Шульте действительно управлял публичным сервером, но понятия не имел о наличии на нем незаконных материалов. В результате обвиняемый был признан невиновным.

До 2016 года Шульте работал в группе инженеров-разработчиков ЦРУ. Благодаря служебному положению у него был доступ к тысячам документов спецслужбы, которые в 2017 году были переданы WikiLeaks .

ЦРУ украло троян у «русских хакеров»

Ресурс WikiLeaks опубликовал в апреле 2017 года очередной пакет секретных документов Центрального разведывательного управления (ЦРУ) , который содержит 27 файлов. Публикация состоялась в рамках проекта Vault 7, посвященного действиям ЦРУ в сфере кибербезопасности . Документы рассказывают о платформе Grasshopper – инструменте для создания вредоносного ПО для взлома ОС Windows .

Grasshopper содержит набор модулей, из которых можно собрать настраиваемый вирус-имплантант. Модель поведения вируса задается в зависимости от характеристик компьютера жертвы. Перед внедрением имплантанта целевой компьютер исследуется на предмет того, какая на нем установлена версия Windows и какое используется защитное ПО. Если эти параметры подходят вирусу, он инсталлируется на устройство. При установке имплантант остается невидимым для таких известных антивирусных программ как MS Security Essentials , Rising, Symantec Endpoint и Kaspersky Internet Security .

Один из механизмов устойчивости Grasshopper носит название Stolen Goods. Согласно документации, основой для этого механизма послужила программа Carberp – вредоносное ПО для взлома банковских сетей. Предположительно, Carberp был разработан российскими хакерами, гласят документы ЦРУ.

Заимствование кода Carberp стало возможным благодаря тому, что он был выложен в открытом доступе. ЦРУ утверждает, что «большая часть» кода им не пригодилась, однако механизм сохранения устойчивости и некоторые компоненты инсталлятора были взяты на вооружение и модифицированы для нужд ведомства.

Реакция ЦРУ, вендоров и стран
В ЦРУ отказались подтвердить подлинность обнародованных WikiLeaks документов, указав лишь, что агентство занимается сбором информации за рубежом для того, чтобы «защитить Америку от террористов, враждебных стран и других противников». При этом в ведомстве категорически отвергли подозрения в шпионаже за гражданами .

Официальный представитель МИД РФ Мария Захарова заявила, что действия ЦРУ, если информация WikiLeaks верна, представляют опасность и могут подорвать доверие между странами. Москва призывает спецслужбы США дать полноценный ответ на обвинения WikiLeaks о хакерах американской разведки.
Китайское правительство также обеспокоено просочившимися материалами ЦРУ по киберразведке и призывает США прекратить слежку за другими странами и кибератаки, заявил официальный представитель МИД КНР Гэн Шуан.
В свою очередь новый глава МИД Германии Зигмар Габриэль, где, согласно докладу WikiLeaks, располагается хакерский центр ЦРУ, заявил, что власти ФРГ предпочитают считать эту информацию слухами.
Технологические компании Apple , Samsung и Microsoft отреагировали на публикацию конфиденциальных документов разведывательного управления, заявив, что большинство указанных в докладе уязвимостей устранены в последних версиях операционных систем.
Разработчики текстового редактора Notepad++ также сообщили об устранении используемых спецслужбой «дыр» в безопасности. Наряду с Google Chrome , VLC Media Player, Firefox, Opera, Thunderbird, LibreOffice, Skype и другими программами, данное ПО входило в список уязвимых приложений, которые спецслужба взламывала с помощью системы Fine Dining. Пользователю казалось, что агент запускает программу просмотра видеороликов (например, VLC), демонстрирует слайды (Prezi), играет в компьютерную игру (Breakout2, 2048) или даже прогоняет антивирусную программу (Kaspersky, McAfee, Sophos), в действительности пока «отвлекающее» приложение отображается на экране, происходит автоматическое заражение компьютерной системы, ее просмотр и извлечение информации
Реакция на утечку секретных документов ЦРУ

Как сообщает информационное агентство Reuters со ссылкой на неназванных сотрудников Cisco , после появления этой утечки руководители компании мгновенно привлекли специалистов из различных своих проектов, чтобы выяснить, как работают методы взлома ЦРУ, помочь клиентам Cisco исправить свои системы и не допустить использования преступниками тех же киберприемов. Круглосуточно в течение нескольких дней программисты Cisco анализировали хакерские средства ЦРУ, исправляли уязвимости и готовили для клиентов компании уведомления о возможных рисках при эксплуатации оборудования. Отмечается, под угрозой взлома находились более 300 моделей продуктов Cisco.

Представитель ЦРУ Хитер Фриц Хорняк (Heather Fritz Horniak) не стала комментировать случай с Cisco по запросу Reuters и лишь отметила, что управление преследовало «цель быть инновационным, продвинутым и находиться на передовой в защите страны от иностранных врагов».

  • 47% приложений анализируют и передают третьим сторонам информацию о местонахождении;
  • 18% делятся именами пользователей;
  • 16% переправляют на сторону email-адреса (

«Государственная измена, то есть шпионаж, выдача государственной тайны либо иное оказание помощи иностранному государству, иностранной организации или их представителям в проведении враждебной деятельности в ущерб внешней безопасности Российской Федерации, совершенная гражданином Российской Федерации, - наказывается лишением свободы на срок от двенадцати до двадцати лет со штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового (в ред. Федерального закона от 08.12.2003 № 162-ФЗ). Примечание. Лицо, совершившее преступления, предусмотренные настоящей статьей, а также статьями 276 и 278 настоящего Кодекса, освобождается от уголовной ответственности, если оно добровольным и своевременным сообщением органам власти или иным образом способствовало предотвращению дальнейшего ущерба интересам Российской Федерации и если в его действиях не содержится иного состава преступления» (Уголовный кодекс РФ, статья 275).

ВКонтакте Facebook Одноклассники

Открытость вакансии - свидетельство того, что для спецслужб США такой рекрутинг не в новинку

Если есть такая профессия - Родину защищать, то, согласно логике, наверное, есть и такая - Родине изменять. Именно профессия, а не просто хобби. Работа на окладе, с заработной платой, выходными, отпусками, больничными.

И она-таки действительно есть, и найти ее несложно. Достаточно зайти на сайт американского разведывательного управления и, после нехитрых манипуляций, перейти на страницу с текстом на русском языке, приглашающим на работу. Понятно, что не американцев.

Читаем один из абзацев пригласительной статьи: «Работа в области разведки приносит личное удовлетворение. Для эффективного выполнения разведывательной деятельности необходимы самые талантливые мужчины и женщины, каковыми и являются наши сотрудники. Профессионалы разведки должны быть высококвалифицированными специалистами в своей конкретной области. В целях защиты ценной государственной информации в число сотрудников отбираются люди, которым можно доверять и быть уверенными в их безусловной преданности Отечеству и своей профессии. Следование высоким морально-нравственным стандартам является неотъемлемой частью их деятельности. Чтобы быть выбранным на должность с такой ответственностью и доверием, соискатель должен получить допуск к секретной работе».

Слова все верные, ясные, одно лишь смущает. Это обращение офиса ЦРУ к претендентам из России. То есть это именно российские парни и девушки должны быть преданы Отечеству - уже не российскому, разумеется. Причем это, как несложно догадаться, категоричное требование.

Действительно, ниже, в пункте «Проверочные мероприятия, связанные с допуском к секретной работе», читаем очевидное: «В ходе расследования делается упор на наличие преданности США... обращается внимание на отсутствие верности иному государству». Этот пункт, конечно, любопытный, если не забывать, что речь идет о претенденте из России. Допустим, голь на выдумки в который раз окажется хитра и разыграет моноспектакль на тему «За звездно-полосатую свободу мира вот этими руками лично готов душить диктаторов», но куда сложнее должно быть с доказательством отсутствия верности стране, в которой ты родился и где, возможно, остались родители, братья с сестрами и просто друзья. Тут, наверное, мало быть просто подонком: нужно быть уже каким-то моральным трупом, чтобы даже видавшие виды офицеры ЦРУ поразились: «Да, этот парень (эта девушка) и Россия параллельны».

Конечно, ждать от ЦРУ статистики о вербовке иностранных граждан, в том числе и из России, не приходится. Можно лишь включить аналитическое мышление и представить себе, что работа ведется в том числе не только через океан, но и в границах США, куда молодые специалисты из ведущих технических вузов приезжают «за длинным долларом» по приглашению из штаб-квартир ведущих IT-компаний. И кем-то из них сотрудничество с ЦРУ вполне рассматривается как дополнительный и очень весомый шанс закрепиться в стране, получить какие-то дополнительные гарантии и, разумеется, еще большие деньги. И по этому пункту ЦРУ дает сотни очков вперед нашим спецслужбам, которые, увы, не могут себе позволить той же роскоши в отношении американских граждан. Не репатриантов же вербовать, в самом деле, и не пенсионеров-туристов... Ну не едут к нам работать коренные американцы из Университета Вашингтона и Йеля - разве что только чудики, с которых мало что спросишь, или... те же агенты ЦРУ. Хотя интересно было бы проследить за реакцией и американских обывателей, и властей на публикацию где-нибудь в «Вашингтон пост» объявления с вакансиями в наше ГРУ...

Скептики, конечно, могут рассуждать о крайне низкой вероятности трудоустройства в ЦРУ из России. Дескать, наши спецслужбы не дремлют, да и американская разведка - это не «Макдоналдс». Верно! Далеко не он самый, да и цээрушники честно пишут в памятке: «Процесс трудоустройства в Центральное разведывательное управление весьма длительный. В зависимости от ваших конкретных обстоятельств сроки рассмотрения заявления о приеме на работу могут составлять два месяца, а могут затянуться более чем на год».

Но у желающих посотрудничать с американской спецслужбой нет повода расстраиваться, даже если из-за океана придет отказ. «Им могут написать: «увы, на постоянную работу - никак, но вы можете оказывать нам услуги» - начиная от переводов и заканчивая откровенной агентурной работой. Еще это канал для установления контакта с теми, кто хочет продать важные, может, даже секретные данные по «инженерно-технологическому» направлению», - приводит слова представителя ФСБ портал «Агентство информационной национальной безопасности». Источник также отметил, что работа по данному направлению этой спецслужбой проводится, и напомнил на всякий случай, что попытки рекрутироваться в ЦРУ «классифицируются юридически вполне понятым, известным образом».

Мы даже знаем, каким. Статья 275 УК РФ, до 20 лет лишения свободы.

Член Общественного совета, председатель Военно-промышленной комиссии при правительстве Российской Федерации, полковник Анатолий Цыганок в беседе с обозревателем сайт отметил, что адресованные россиянам вакансии ЦРУ - прежде всего лишний повод для власти озаботиться проблемой «утечки мозгов» за рубеж:

Насколько мне известно, в принципе, порядка 30-40% наших сограждан либо стремятся выехать за границу на ПМЖ, либо уже выехали. Как это ни печально, но Россия находится на первом месте по числу эмигрантов, и это очень серьезная проблема, недооценивать которую нельзя. Это факт, несмотря на то, что сегодня вроде бы у молодых людей есть немало способов самореализации на родине. Причем в опросах они ссылаются даже не на разницу в заработных платах здесь и там, мотивов куда больше...

Но случай с вакансией ЦРУ вовсе не первый: лет десять тому назад, например, представитель Пентагона совершенно прямо говорил, что его ведомство заинтересовано в специалистах из России, которые способны решать определенные технические задачи. Пытались узнать, видимо, кто на эту удочку клюнет. И пусть мне самому довольно сложно это представить, но все же не могу исключать, что какое-то количество наших бывших соотечественников устроилось на работу в Пентагон.

- Но все же поражает такая открытость. Представлялось, что такой рекрутинг, по идее, должен производиться не так гласно. А так вообще все это похоже на вызов.

Дело в том, что на Западе на этот вопрос вообще смотрят проще. То есть они действительно готовы приглашать в свои спецслужбы иностранных граждан, совершенно открыто публикуя на своих сайтах соответствующие объявления о вакансиях. Другое дело, что, конечно же, одного отклика на такую вакансию для претендента будет мало: его, как говорится, проверят и испытают по всем статьям. Они ведь тоже рискуют в определенной степени. Так что я бы не назвал данную ситуацию из ряда вон выходящей, но, конечно, и закрывать глаза на проблему оттока молодых талантливых специалистов за рубеж никак нельзя.

Везде, где есть соперничество, появляются двойные агенты - идет ли речь о корпорациях, наркокартелях или странах. Герои они или предатели, решают те, кто пишет их историю. Мы, впрочем, постарались подойти к этим беспринципным людям беспристрастно.

Профессия двойного агента опасна и трудна вдвойне, а значит, и оплачивается довольно высоко. Подобные вакансии на сайте «Хедхантер» не залеживаются. Впрочем, как заявляют независимые источники, мотивом для агентов не всегда служат деньги (ха, так мы и поверили!). Эти люди идут на риск из любви к своей стране. Или к чужой - в зависимости от ситуации.

Культура двойной агентуры зародилась, как и чай, шахматы и кроссовки Abidas, в Древнем Китае, но расцвета своего достигла во времена Второй мировой, а затем холодной войны. Сейчас двойных агентов использует ЦРУ для борьбы с терроризмом (выписывая им паспорта на имя Фомы Ащьф).

1. Душан Попов

Душан Попов по прозвищу «Трехколесный велосипед» считается прототипом агента 007 Джеймса Бонда. Высокий, харизматичный и уверенный в себе югославский адвокат успешно трудился на МИ-6 во время Второй мировой войны. Душан свободно говорил по-немецки и сотрудничал с немецкими спецслужбами, при этом ненавидел Гитлера.

Британская разведка не сразу поверила Душану, и, чтобы завоевать их расположение, он выдал двойного агента - немецкого офицера Иоганна Йебсена. С МИ-6 Душан общался при помощи невидимых чернил и разработанных им лично кодировок.

Доверие немецкой стороны было так высоко, что, даже когда был раскрыт осведомитель Йебсен, немцы не прекратили сотрудничество с Душаном. В 1941 году Душан отправился в США по заданию Германии, чтобы получить информацию о ракетных комплексах. Там он сразу же связался с директором ЦРУ Эдгаром Гувером и стал двойным агентом, работающим на США.

Карьера Попова не задалась, так как американцам не нравилась жизнь плейбоя, которую тот вел. Душану указали на дверь, а его данные о готовящемся налете на Пёрл-Харбор были полностью проигнорированы. Умер Попов в США в возрасте 69 лет, оставив после себя троих детей и 30-летнюю жену - красавицу шведку, которая могла бы сняться в любом фильме о Джеймсе Бонде.

2. Олег Пеньковский

Олег Пеньковский по кличке «Герой», полковник ГРУ Генерального штаба Вооруженных сил СССР, был одним из самых важных шпионов Запада во время холодной войны. По сути, он предотвратил начало ядерной войны, передав в МИ-6 5500 документов о ядерных силах СССР, в том числе на Кубе, и планах Хрущева. США получили полную информацию о том, какого типа ракеты и сколько ядерных боеголовок есть у СССР, что во многом повлияло на политику президента Кеннеди.

Под подозрение Пеньковский попал в 1961 году, арестован в октябре 1962 года и, по официальным данным, расстрелян в 1963-м. Впрочем, по другим сведениям, его заживо сожгли в печи крематория, а запись казни демонстрировали разведчикам для устрашения (и поднятия боевого духа).

Существует, однако, версия, что Пеньковский действовал в интересах своей родины, передавая выгодную правительству СССР информацию. Такого мнения придерживался ученый Питер Райт, работавший на МИ-5. В этом случае история Олега заканчивается хеппи-эндом: он не был расстрелян или сожжен, а под чужим именем перебрался на Запад.

3. Хумам Аль-Балави

Хумам Аль-Балави полностью оправдывал свой псевдоним «Зигзаг», так как был даже не двойным, а тройным агентом. ЦРУ вышло на него, когда он изучал медицину в Стамбуле. Халил не скрывал своей приверженности экстремистским взглядам, и это сделало его идеальной кандидатурой на роль двойного агента.

Аль-Балави был направлен в Афганистан, где успешно сотрудничал с «Аль-Каидой», передавая сведения в ЦРУ. Полностью заручившись доверием американской стороны и пообещав предоставить информацию о втором по значимости лидере «Аль-Каиды» Аймане Завахири, Аль-Балави проник на базу Чепмен, точнее, свободно прошел на встречу ЦРУ, где подорвал себя, убив при этом семь сотрудников ЦРУ и двух военных офицеров.

4. Артур Оуэнс

Первый двойной агент во время Второй мировой войны, сменивший несколько позывных. Немцы звали его «Джонни» и «Бирмен» (Beerman), из-за того что по-немецки он мог сказать только «Ein Bier», а англичане - «Снег». Артур, валлиец по происхождению, придерживался антибританских взглядов и начал сотрудничество с Германией еще до войны.

За умеренную плату он поставлял немцам информацию о британском вооружении, планах аэродромов и расположении военных баз и складов. К началу войны ему удалось сколотить неплохое состояние, взяв количеством передаваемых данных. Сведения Артур собирал, прикрываясь своей работой продавца электрооборудования и свободно разъезжая по стране.

После начала войны Артур связался с МИ-6 и охотно (за соответствующее вознаграждение) пошел на контакт. С его помощью британской разведке удалось раскрыть сеть более чем из 120 немецких шпионов и на протяжении нескольких лет успешно сбывать Германии ложную информацию. Так как двигали Артуром в основном меркантильные соображения, он был очень осторожен. После окончания войны мирно ушел на покой с соответствующим вознаграждением за неразглашение информации и прожил остаток жизни припеваючи.

5. Олдрич Эймс

Олдрич Эймс, начальник контрразведывательного подразделения ЦРУ и начальник советского отдела управления внешней контрразведки ЦРУ, на протяжении девяти лет успешно сотрудничал с разведкой СССР и был одним из самых выдающихся шпионов. Он обошелся правительству СССР в копеечку, его гонорары исчислялись миллионами долларов и были самыми крупными за всю историю советской разведки.

Предать идеалы своей родины Эймса подтолкнула банальная жадность. На момент начала сотрудничества с КГБ в 1984 году он разводился с женой, а еще на нем висели огромные долги его любовницы. Благодаря предоставленным им сведениям было раскрыто, по разным данным, от 12 до 25 агентов в высших эшелонах власти СССР.

Среди прочих Эймс написал донос даже на своего друга, агента органов госбезопасности Сергея Федоренко. Десять человек после этого были приговорены к смертной казни, а сам Эймс стал обладателем состояния в 4 миллиона долларов.

Впрочем, он не успел воспользоваться заработанным в полной мере, хотя и купил дом в окрестностях Вашингтона за 540 000 долларов наличными, приобрел на имя жены ферму и две квартиры, обзавелся автомобилем «Ягуар» и предметами роскоши на сумму 455 тысяч, а также купил на бирже акции общей стоимостью 165 000 долларов. В 1994 году Эймс был приговорен к пожизненному заключению с конфискацией имущества и отбывает срок в тюрьме Пенсильвании. Эпизод с Эймсом привел к охлаждению отношений между Россией и США, несмотря на то что Борис Ельцин заявил, что ничего не знал о его деятельности.