(לפני כחודש וחצי: הנשיא טראמפ עם ראשי סוכנויות הביון)
אתר "ויקיליקס" פרסם היום (שלישי) 8,761 מסמכים מסווגים של סוכנות הביון המרכזית של ארצות הברית, CIA, במה שהוגדר על ידי מייסד האתר ג'וליאן אסאנג' "ההדלפה המודיעינית הגדולה בהיסטוריה". ההדלפה מקיפה יותר מידע ויכולות מסווגות ממה שנחשף במסמכים שהדליף אדוארד סנודן, לשעבר עובד הסוכנות לביטחון לאומי NSA, ופורסמו בשנת 2013. הפרסום, שזכה לכינוי "כספת 7", חושף לטענת "ויקיליקס" את "כל יכולות הפריצה של ה-CIA".
חשיפת הענק, שעליה הכריז אסאנג' במסיבת עיתונאים מקוונת שלדבריו "הייתה תחת מתקפה וניסיון לשבש את שידורה" ונדחתה לבסוף, כוללת מסמכים פנימיים רבים ובהם כמה מאות מיליונים של שורות קוד שהודלפו מ"המרכז למודיעין קיברנטי" של הסוכנות בווירג'יניה. המסמכים, שהודלפו מתוך רשת מבודדת של הארגון, הם מהשנים 2013 עד 2016, ועל פי הודעת האתר הועברו בין כמה האקרים ממשלתיים לשעבר "באופן לא מאובטח", ואחד מהם העביר אותם לידי "ויקיליקס".
עוד בוואלה! NEWS:
כשהאזרח מס' 1 הופך לחשוד: בכירי המוסד על הדילמה של ה-CIA
מייסד ויקיליקס: "מוכן לחזור לארה"ב אם יובטח לי משפט הוגן"
ארה"ב: עובד NSA נעצר בחשד להדלפת צפנים מסווגים
באתר הבהירו כי מדובר בחלק הראשון בלבד של המסמכים. שורות הקוד עצמן לא נחשפו, מחשש לשימוש בהן בידי האקרים פרטיים וההשלכות החמורות שעלול להיות לכך, עד שיתברר כיצד לנטרל את היכולות המדוברות. בהצהרה רשמית, נמסר כי הגורם שהדליף את מאגר המסמכים הענק "רצה להעלות לשיח הציבורי שאלות בהולות שיש לדון עליהן, כמו אם יכולות הפריצה של ה-CIA הן מעבר לכוחות שהוענקו בידיה, ובעיית הפיקוח הציבורי על הסוכנות".
אותו גורם הזהיר מפני מה שהגדיר כפרוליפרציה של נשק קיברנטי, וטען כי ה-CIA "איבדה שליטה" של ארסנל כלי התקיפה שלה. "קיים סיכון קיצוני בפיתוח 'נשק' בסייבר", מסר אסאנג', שהבהיר כי יכולות רגישות עשויות ליפול בקלות לידיים שונות. מהמסמכים הושמטו חלק מהפרטים המזהים של גורמים פרטיים ושל מקומות, בהתאם למדיניות "ויקיליקס". בין המסמכים, מידע על מפגשי פיתוח משופים של יכולות פריצה מתקדמות יחד עם סוכנות הביון הבריטית GCHQ וניסיונות לפתח מערכות לשליטה מרחוק על כלי רכב אוטומטיים.
באמצעות ההדלפה, לטענת "ויקיליקס", סוכנות הביון האמריקנית "איבדה את מרבית יכולות הפריצה שלה, כולל נוזקות, וירוסים, סוסים טרויאנים, ומערכות לשליטה מרחוק". כמו כן, נחשפו בין המסמכים הרבים יכולות "יום אפס" של ה-CIA, שמאפשרות להאקרים הממשלתיים להתקיף מוצרים רבים, כולל טלפונים של חברת "אפל", מערכות הפעלה של אנדרואיד ושל Windows, ומכשירי טלוויזיה חכמים של סמסונג, שאותם ניתן להפעיל מרחוק כמיקרופונים חשאיים, שמקליטים את המתרחש ללא ידיעת בעלי המכשירים.
על פי ההדלפות, סוכנות הביון האמריקנית גם הצליחה לעקוף באופן מלא את ההצפנות של תוכנות מסרים כמו ווטסאפ ושל אפליקציות Signal ו-Telegram, שנחשבות למאובטחות במיוחד, במקרים שבהם הושגה גישה למכשיר טלפון. כמו כן, נחשף כי פותחו עשרות כלי פריצה לטלפונים חכמים, שמאפשרים שליטה מרחוק על המכשיר, כך שניתן להפעיל את המיקרופון, את המצלמה ואת רכיבי ה-GPS ללא ידיעת המשתמש, או להוציא מהמכשיר מסמכים באופן חשאי.
המסמכים עוד מתייחסים לתכתובות פנימיות של אנשי ה-CIA, שהחלו משנת 2001 קיבלו עדיפות לאומית על פני סוכנויות אחרות, בראשן ה-NSA, בפיתוח כלי סייבר ובגישה לתקציבים. במסמכים שהודלפו נמצא גם קובץ gif, שמתאר את הנשיא לשעבר ברק אובמה "מרעיף" עליהם שטרות, בהתייחסות מבודחת לתקציבי הענק שהוענקו לסוכנות.
עוד נחשף כי סוכנות הביון הסתירה מיצרני המכשירים השונים את העובדה שאנשיה ניצלו חולשות מובנות בתוכנות ההפעלה שלהם, חרף הבטחתו של הנשיא אובמה לחשוף זאת בפני היצרנים. זאת, בעקבות הסערה לאחר חשיפת "מסמכי סנודן".
האנימציה של אובמה שהופצה בקרב אנשי הסוכנות:
כמו כן, בין המסמכים מידע על השימוש בקונסוליה האמריקנית בפרנקפורט כבסיס הפעלה חשאי להפעלת האקרים באירופה, במזרח התיכון ובאפריקה. סוכני ה-CIA בקונסוליה, על פי המסמכים, מקבלים דרכונים דיפלומטיים ופועלים במסווה של אנשי מחלקת המדינה. אחד המסמכים הוא מדריך לסוכן שמגיע למתקן בפרנקפורט, וכולל הוראות כיצד להתחמק מרשויות המכס הגרמניות בשדה התעופה ("יש לך סיפור כיסוי, תעבור בלב שקט. הם רק יחתימו את הדרכון שלך").
אותם סוכנים פועלים גם באופן פיזי, בהשתלת תוכנות שליטה מרחוק על מערכות מחשבים באמצעות התקנים ניידים. על פי המסמכים, הסוכנים שהגיעו במסווה או באופן גלוי למערכות בעלות עניין שאינן מחוברות לרשת האינטרנט כמו מערכות נתונים משטרתית, למשל מחברים אל אחד המחשבים התקנים ניידים (דיסק און קי), ומפעילים מה שנראה כלפי חוץ כסרטון או כמצגת. בפועל, המחשב מודבק במערכת שליטה מרחוק חשאית, שמאפשרת ל-CIA לדלות מסמכים מהרשת ולנצל פרצות בדמות מחשבים המחוברים לרשת המבודדת וגם לרשת האינטרנט.