Национальный центр реагирования на компьютерные вирусы Китая и местная компания 360 Total Security провели расследование под названием “Матрица“, в ходе которого выяснилось, что ЦРУ проводит наступательные кибероперации, а США названы “Империей хакеров“.
Эти две организации опубликовали первую часть своей работы под названием: “Империя хакинга: Центральное разведывательное управление США – часть I.
Документ не предлагает много новой информации к изучению, а в значительной степени опирается на инфодамп от WikiLeaks 2017 года, в котором подробно описывается “Vault7“, содержащий множество эксплойтов, используемых ЦРУ для шпионажа за компьютерами, смарт–телевизорами, WhatsApp и практически любыми другими устройствами или сервисами, которые используются в повседневной жизни.
Также выяснилось, что ЦРУ использовало уязвимость в протоколе управления кластером Cisco (CMP).
Документ знакомит с историей многочисленных усилий ЦРУ по подрыву социалистических режимов и разработкой США протокола TOR, который, как отмечается в документе, использовался антиправительственными активистами. Twitter и Google подвергаются критике за свои действия по обеспечению безопасных средств связи для граждан Туниса и Египта.
Публикация расследования была замечена китайским государственным информационным агентством “Синьхуа“ и министерством иностранных дел страны. В четверг первое задало второму жесткие вопросы о том, что оно думает о документе и содержащихся в нём откровениях.
“США должны серьезно отнестись и отреагировать на озабоченность международного сообщества и прекратить использовать кибероружие для осуществления шпионажа и кибератак по всему миру“, – таков был ответ представителя министерства иностранных дел Мао Нин.
Директор ФБР Кристофер Врей заявил, что Китай осуществляет “более масштабную хакерскую программу, чем все остальные крупные страны вместе взятые, и похитил больше наших личных и корпоративных данных, чем все остальные большие и малые страны вместе взятые“.
“Игра продолжается” и никто не ждёт, что одна из стран перестанет использовать киберинструменты, чтобы найти бреши в обороне другой.
Материалы: The Register.com (Simon Sharwood)