Dokumenti liecina, ka CIP hakeri ielauzušies "iPhone" telefonos, operētājsistēmā "Microsoft Windows" un pat "Samsung" firmas televizoros, un ASV konsulāts Frankfurtē ir CIP hakeru bāze.
Kopumā publicēti gandrīz 9000 dokumentu.
CIP atteikusies sniegt komentārus, un dokumentu autentiskums nav apstiprināts, bet "Wikileaks" arī agrāk ir publicējis slepenus valdības materiālus.
Eksperti, kas sākuši caurskatīt dokumentus, paziņoja, ka tie izskatās īsti.
Drošības risinājumu uzņēmuma "Rendition Infosec" eksperts Džeiks Viljamss sacīja, ka šo dokumentu publicēšana noteikti ir satricinājusi CIP.
"Mani nepārsteigtu, ka šai pašā mirklī, kad runājam, ir cilvēki, kas maina karjeru vai beidz karjeru," piebilda Viljamss.
"Wikileaks" paziņojumā teikts, ka CIP nesen zaudējusi kontroli pār plašu CIP kiberuzbrukumu instrumentāriju un ar tiem saistītajiem dokumentiem. Dokumenti nesankcionētā veidā nokļuvuši pie bijušajiem ASV valdības hakeriem un līgumdarbiniekiem.
"Wikileaks" atklāja, ka dokumenti iegūti no "izolēta, augstas drošības tīkla" CIP Kiberizlūkošanas centrā, bet, kā tieši iegūti, neizpauda.
Proti, nav zināms, vai tos nopludinājis kāds CIP darbinieks vai arī dokumenti iegūti, ielaužoties kāda darbinieka datorā, vai uzlaužot serveri, kur šāda informācija, iespējams, glabāta.
Viljamss, kuram ir pieredze ar valdības hakeriem, sacīja, ka dokumentos esošās plašās atsauces uz drošību un bažas par to liecina, ka tie, visticamāk, ir autentiski.
"Vienīgie cilvēki, kam ir šādas sarunas, ir cilvēki, kas iesaistīti valsts līmeņa kiberuzbrukumos," uzskata eksperts.
"Publicēto lappušu skaits (..) jau aizēno kopējo lappušu skaitu, ko pirmajos trīs gados publiskoja [bijušais ASV specdienestu līdzstrādnieks] Edvards Snoudens," norādīts "Wikileaks" paziņojumā.
Tajā teikts, ka publicētie dokumenti atmasko CIP kiberuzbrukumu spējas, tostarp, ielaušanos tādās ierīcēs kā "iPhones", "iPads" un "Samsung" televizori, padarot tos par slepeniem mikrofoniem.
"Wikileaks", atsaucoties uz dokumentiem, ziņoja, ka pagājušā gada beigās CIP kiberuzbrukumu vienībai bijuši vairāk nekā 5000 reģistrēto lietotāju, kas radījuši tūkstošiem kiberuzbrukumu sistēmu, vīrusu un citu šādu ieroču.
Dokumenti liecina, ka ASV Konsulāts Frankfurtē izmantots kā slepena bāze hakeriem Eiropā, Tuvajos Austrumos un Āfrikā. ASV valsts departamenta aizsegā šiem hakeriem izsniegtas diplomātiskās pases un ieteikts muitas darbiniekiem sacīt, ka viņi ir konsulāta tehniskie konsultanti.
Kad hakeri nokļuvuši Frankfurtē, viņi tālāk varējuši ceļot bez ierobežojumiem visā Šengena zonā, kur viņi uzbrukuši konkrētām darbavietām, inficējot tās datorus.
ASV konsulāts Frankfurtē atteicies komentēt "Wikileaks" ziņoto.
Dokumenti liecina, ka ap 2014.gadu CIP arī sācis pētīt, kā inficēt transporta līdzekļu kontroles sistēmas, iespējams, ar mērķi šādi veikt nekonstatējamas slepkavības, apgalvo "Wikileaks".
Publiskotie materiāli liecina, ka notikusi plaša kiberuzbrukumu instrumentu un informācijas apmaiņa starp CIP, ASV Nacionālo drošības pārvaldi (NSA) un citiem ASV izlūkdienestiem, kā arī ar izlūkdienestiem Austrālijā, Kanādā, Jaunzēlandē un Lielbritānijā.
Sperot sev neierastu soli, "Wikileaks" paziņoja, ka pagaidām neizpaudīs daļu noslēpumu, ko atklājuši CIP dokumenti, tostarp informāciju par desmitiem tūkstošiem "CIP mērķu un uzbrukumu mašīnu Latīņamerikā, Eiropā un Savienotajās Valstīs".
"Wikileaks" pavēstīja, ka dokumenti satur arī "ievērojamu bibliotēku" ar spiegošanas tehnikām, kas aizgūtas no citām valstīm, tostarp Krievijas.
Dokumentos arī apspriests, kā "apmuļķot" pretvīrusu programmas, ko ražojušas starptautiskās vadošās kompānijas šajā jomā, tostarp "Kaspersky Lab", "BitDefender", "AVG Technologies" un "F-Secure".
Dokumentos atrodamas arī instrukcijas, kā piekļūt lietotājvārdiem un parolēm interneta pārlūkprogrammās "Microsoft Internet Explorer", "Google Chrome" un "Mozilla Firefox".
Vairāki CIP dokumenti klasificēti kā "slepeni" vai "ļoti slepeni" un nav paredzēti nodošanai ārvalstu pilsoņiem.
Vienā no dokumentiem norādīts, ka šādi ārvalstīs izvietotie hakeri tiek pasargāti no saistīšanas ar ASV valdību.
Izmeklējot kiberuzbrukumus, viens no grūtākajiem uzdevumiem parasti ir atklāt, kura valsts stāv aiz tiem.
Tomēr pašus uzlaušanas rīkus "Wikileaks" neatklāja, norādot, ka plāno nogaidīt līdz noformēsies viedoklis par CIP programmas politisko dabu un to, kā šādas programmatūras var tikt analizētas, padarītas nekaitīgas un publiskotas.
Dokumentos minētajiem uzlaušanas rīkiem doti amizanti nosaukumi, piemēram, "Fight Club", "Jukebox", "Bartender" un "Wild Turkey".