ЦРУ взломало Telegram и Signal? Нет. Оно просто хакнуло все операционные системы

7409
2

Проект WikiLeaks 7 марта опубликовал массив и 8761 документа под названием Vault 7. Это утечка из базы Центрального разведывательного управления, которую предоставил один из сотрудников организации. В документах говорится о том, что ЦРУ использует уязвимость нулевого дня, чтобы проникать в устройства пользователей и получать различного рода данные: сообщения, аудио, фото с камеры и т.д. Вдобавок оказалось, что в ЦРУ научились читать еще и сообщения из безопасных Signal и Telegram. Представителям мессенджеров довелось объяснить, что причина не в них.

Вопрос приватности – один из самых насущных на сегодняшний день. После публикации секретных документов Эдвардом Сноуденом в 2013 году стало известно, что американские спецслужбы активно следят за своими (и не только) гражданами, используя мобильных операторов и шпионское ПО. Единственный способ эти данные защитить – шифрование. На этом мессенджер Telegram Павла Дурова даже построил свою маркетинговую стратегию продвижения. Сам же Сноуден для общения рекомендует использовать мессенджер Signal с достаточно мощным алгоритмом шифрования.

После публикации документов WikiLeaks стало известно, что спецслужбы научились читать сообщения, отправленные с помощью этих мессенджеров. Впрочем, вины самих сервисов здесь нет.

Сотрудники ЦРУ взламывают всю операционную систему – будь-то iOS, Android или macOS – получая доступ ко всем функциям устройства. В том числе, они могут читать сообщения в Telegram и Signal еще до момента отправки и шифрования самого текста. Поэтому сами мессенджеры все также надежны, другое дело – что взломать могут смартфон, на котором они установлены. Дуров даже привел неплохую аналогию: «Представьте, что ваше приложение — это замок. А смартфон — высокая гора. Но если эта гора — действующий вулкан, никакое инженерное мастерство не поможет его уберечь».

Всего насчитывается 24 уязвимости в Android и 14 в iOS. Помимо того, в ЦРУ могут взламывать Windows, Linux и macOS. Отдельно стоят смарт-телевизоры от компании Samsung. Голосовое управление, после взлома, используется в них как постоянный микрофон, записывая все диалоги владельца устройства.

После обнаружения проблем с безопасностью представители ЦРУ не сообщали о них компаниям. Хотя еще в 2010 году Барак Обама уверял, что сотрудники разведывательного управления должны это делать. Впрочем, как уверяют сотрудники Apple, большую часть уязвимостей в iOS им удалось закрыть в предыдущих обновлениях мобильной операционной системы. Остальное пообещали доработать в ближайших обновлениях системы. С таким же сообщением, но с задержкой почти на день, выступили представители Google. По их словам, почти все дыры в безопасности Android также устранены. Ни Apple, ни Google не сообщают точное количество закрытых уязвимостей: «почти все» — это не все. Компания Samsung пока никаких заявлений не делала.

И что дальше?

Если вернуться к аналогии Дурова, то решение все же есть. На данный момент наш смартфон — все же не вулкан. Это скорее гора с потайными тоннелями, которые ведут в замок. Документы ЦРУ — карта. Задача Apple и Google — найти эти потайные ходы раньше и закрыть их. Что у компаний частично получается, а теперь они еще и получили в руки эту «карту», что должно ускорить процесс. В добавок, основатель Telegram предлагает небольшую схему действий, как защитить себя от шпионажа:

  • Не используйте устройства с джейлбрейком, если только сами не уверены в их безопасности.
  • Не устанавливайте приложения из неизвестных источников.
  • Всегда обновляйте операционную систему до последней версии.
  • Выбирайте компании, которые предоставляют поддержку устройств на долгосрочной основе.
  • Гаджеты, которые не поддерживаются, имеют меньшую степень защиты.

Напомним, не так давно удалось обнаружить масштабную операцию кибершпионажа против Украины. Тогда прослушка происходила через взлом микрофона на компьютерах.

Оставить комментарий

Комментарии | 2

Поиск