МЕЖРЕГИОНАЛЬНЫЙ ОБЩЕСТВЕННЫЙ ФОНД
СОДЕЙСТВИЯ СТРАТЕГИЧЕСКОЙ
БЕЗОПАСНОСТИ

Иностранные спецслужбы

ЦРУ может устраивать кибератаки "под чужим флагом"
07.03.2017 · Факты и события
<!-- [if !mso]> v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

WikiLeaks: ЦРУ может устраивать кибератаки "под чужим флагом"

Международная панорама

7 марта, 17:52 дата обновления: 7 марта, 18:47 UTC+3
По данным организации, с помощью специальной программы ведомство может приписывать свои атаки другим сторонам, оставляя след тех группировок, у которых были украдены наступательные технологии


Описание: https://cdn4.tass.ru/width/744_b12f2926/tass/m2/uploads/i/20170307/4453655.jpg

© AP Photo/Bebeto Matthews

ВАШИНГТОН, 7 марта. /Корр. ТАСС Андрей Шитов/. ЦРУ крадет чужие компьютерные вирусы и может с их помощью устраивать кибератаки "под ложным флагом". Такое утверждение распространила через свой Twitter организация WikiLeaks, выложившая в открытый доступ большой массив документов, которые, по ее словам, принадлежат ЦРУ.

В частности, о программе Umbrage в публикации сказано, что в ее рамках "ЦРУ собирает и сохраняет обширную библиотеку наступательных технологий, "украденных" из зловредных программ, производимых в других странах, включая Российскую Федерацию".

С помощью Umbrage и сопутствующих проектов ЦРУ может не только разнообразить типы атак, но и "позволять приписывать их другим, оставляя "отпечатки пальцев" тех группировок, у которых были украдены эти наступательные технологии", - говорится в публикации.

По данным WikiLeaks, в качестве скрытого штаба своих специалистов по кибервзлому ЦРУ использует консульство США во Франкфурте. По имеющейся информации, упомянутые специалисты обладают дипломатическими паспортами и работают под прикрытием в качестве сотрудников Госдепартамента. Согласно изложенной WikiLeaks информации, агенты, работающие по линии кибервзлома, проинструктированы представляться работниками технической поддержки. "Поддержка и техническое обслуживание в консульстве", - такой ответ должны давать специалисты ЦРУ под прикрытием. WikiLeaks также обращает внимание на то, что работники американской спецслужбы автоматически получают право свободно передвигаться в пределах Шенгенской зоны после того, как они прибывают в ФРГ.

Согласно информации WikiLeaks, так называемые хакеры ЦРУ осуществляют из "франкфуртского отделения" различные операции в киберсфере в ряде регионов: в Европе, на Ближнем Востоке и в Африке. WikiLeaks  отмечает, что технологии, с помощью которых ЦРУ получает доступ к смартфонам по всему миру, позволяют считывать аудиотрафик и электронные сообщения в том числе в мессенджерах WhatsApp и Telegram. Согласно изложенной организацией информации, технологии, используемые ЦРУ, позволяют извлекать из мобильных приложений текстовый и мультимедийный контент до того, как программа начинает шифрование данных.



Подробнее на ТАСС:
http://tass.ru/mezhdunarodnaya-panorama/4077772

<!-- [if gte mso 9]> <!-- [if gte mso 9]> Normal 0 false false false false RU X-NONE X-NONE <!-- [if gte mso 9]> <!-- [if gte mso 10]> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Обычная таблица"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-fareast-language:EN-US;}

WikiLeaks: ЦРУ может устраивать кибератаки "под чужим флагом"

7 марта, 17:52 дата обновления: 7 марта, 18:47 UTC+3
По данным организации, с помощью специальной программы ведомство может приписывать свои атаки другим сторонам, оставляя след тех группировок, у которых были украдены наступательные технологии
Поделиться
© AP Photo/Bebeto Matthews

ВАШИНГТОН, 7 марта. /Корр. ТАСС Андрей Шитов/. ЦРУ крадет чужие компьютерные вирусы и может с их помощью устраивать кибератаки "под ложным флагом". Такое утверждение распространила через свой Twitter организация WikiLeaks, выложившая в открытый доступ большой массив документов, которые, по ее словам, принадлежат ЦРУ.

В частности, о программе Umbrage в публикации сказано, что в ее рамках "ЦРУ собирает и сохраняет обширную библиотеку наступательных технологий, "украденных" из зловредных программ, производимых в других странах, включая Российскую Федерацию".

С помощью Umbrage и сопутствующих проектов ЦРУ может не только разнообразить типы атак, но и "позволять приписывать их другим, оставляя "отпечатки пальцев" тех группировок, у которых были украдены эти наступательные технологии", - говорится в публикации.

По данным WikiLeaks, в качестве скрытого штаба своих специалистов по кибервзлому ЦРУ использует консульство США во Франкфурте. По имеющейся информации, упомянутые специалисты обладают дипломатическими паспортами и работают под прикрытием в качестве сотрудников Госдепартамента. Согласно изложенной WikiLeaks информации, агенты, работающие по линии кибервзлома, проинструктированы представляться работниками технической поддержки. "Поддержка и техническое обслуживание в консульстве", - такой ответ должны давать специалисты ЦРУ под прикрытием. WikiLeaks также обращает внимание на то, что работники американской спецслужбы автоматически получают право свободно передвигаться в пределах Шенгенской зоны после того, как они прибывают в ФРГ.

Согласно информации WikiLeaks, так называемые хакеры ЦРУ осуществляют из "франкфуртского отделения" различные операции в киберсфере в ряде регионов: в Европе, на Ближнем Востоке и в Африке. WikiLeaks  отмечает, что технологии, с помощью которых ЦРУ получает доступ к смартфонам по всему миру, позволяют считывать аудиотрафик и электронные сообщения в том числе в мессенджерах WhatsApp и Telegram. Согласно изложенной организацией информации, технологии, используемые ЦРУ, позволяют извлекать из мобильных приложений текстовый и мультимедийный контент до того, как программа начинает шифрование данных.



Подробнее на ТАСС:
http://tass.ru/mezhdunarodnaya-panorama/4077772
dle
Комментарии 0