Агентство национальной безопасности (АНБ) США

Компания

Содержание

Персоны (1)     работали ранее - 1

Сотрудники компании, известные TAdviser. Добавить персону можно здесь.

* Персоны, ранее работавшие в компании
ФИОДолжностьКомментарий
Сноуден Эдвард (Edward Snowden)------

Продукты (5)

Продукты (ит-системы) данного вендора. Добавить продукт можно здесь.

СМ. ТАКЖЕ (69)

Конечные собственники компании и их активы

Основная статья категории: Киберпреступность и киберконфликты : США


Агентство национальной безопасности (АНБ) США — подразделение радиотехнической и электронной разведки Министерства обороны США, входящая в состав Разведывательного сообщества на правах независимого разведывательного органа. АНБ отвечает за сбор и анализ информации, контроль электронных коммуникационных сетей и учет интернет-трафика.

Хакерские инструменты АНБ

2017

АНБ рушится после кражи его хакерских инструментов

Агентство национальной безопасности (АНБ) никак не может оправиться от удара, который нанесла ему хакерская группировка Shadow Brokers, укравшая в 2016 г. исходные коды хакерских инструментов ведомства. В августе 2016 г. хакеры начали публиковать эти коды, что нанесло большой ущерб разведывательному и кибернетическому потенциалу АНБ, сообщил бывший министр обороны США Леон Панетта (Leon Panetta) изданию The New York Times[1].

АНБ уже 15 месяцев занимается расследованием инцидента, однако до сих пор не может с уверенностью сказать, была ли это хакерская операция иностранных специалистов, или внутренняя утечка, или и то, и другое. К расследованию привлечено контрразведывательное подразделение АНБ Q Group и Федеральное бюро расследований (ФБР). С 2015 г. три сотрудника АНБ были арестованы за то, что вынесли из офиса засекреченные данные, но в ведомстве опасаются, что в штате есть и до сих пор не раскрытые шпионы.

Эти опасения подтвердил The New York Times бывший сотрудник киберподразделения АНБ Джейк Уильямс (Jake Williams), описавший, как в апреле 2017 г. представитель Shadow Brokers пообщался с ним в соцсети Twitter. Неизвестный хакер не только знал, кто такой Уильямс, но и упоминал технические детали хакерских операций АНБ, которые были известны лишь некоторым коллегам Уильямса по подразделению.

Глобальный ущерб

Вред, причиненный Shadow Brokers, значительно превзошел ущерб от откровений Эдварда Сноудена (Edward Snowden), который унес в 2013 г. из ведомства четыре ноутбука с секретными материалами, хоть его действия и привлекли больше внимания СМИ. Но если Сноуден разоблачил лишь названия хакерских инструментов, то Shadow Brokers обнародовали их коды. Сейчас эти коды, созданные на деньги американских налогоплательщиков, скупаются хакерами Северной Кореи и других государств, чтобы быть использованными против США и союзных держав, пишет The New York Times.

Издание связывает похищение кодов с крупными атаками вирусов-вымогателей, в частности, с уничтожением файлов десятков тысяч сотрудников компании Mondelez International, производителя печенья Oreo. Инцидент, произошедший в конце июня, был вызван распространением вируса Petya. От этого же вымогателя пострадала компания по доставке посылок FedEx, которой атака обошлась в $300 млн. Эти компании, как и больницы в США, Великобритании и Индонезии, машиностроительный завод во Франции, нефтяная компания в Бразилии, шоколадная фабрика в Тасмании и многие другие заслуживают объяснений, почему коды, созданные АНБ, были использованы против них, считает газета.

О краже данных АНБ через «Антивирус Касперского» США узнали от израильских спецслужб

В начале октября The Wall Street Journal и The Washington Post сообщили, что при помощи «Антивируса Касперского» были похищены данные АНБ. Доступ к данным, как сообщалось, был получен через домашний компьютер одного из сотрудников агентства. Этот сотрудник, рассказали источники изданий, был уволен в 2015 году[2].

Об использовании «Антивируса Касперского» для кражи данных Агентства национальной безопасности (АНБ) США стало известно от израильских спецслужб, пишет The New York Times со ссылкой на источники[3]. Подробнее смотрите Лаборатория Касперского.

АНБ следит за иностранцами за пределами США

В сентябре 2017 года стало известно о том, что Агентство национальной безопасности США (АНБ) следит за более чем 100 тыс. иностранных граждан, находящимися за пределами страны. Спецслужба действует на основании параграфа 702, VII поправки «Акта о негласном наблюдении в целях внешней разведки» (Foreign Intelligence Surveillance Act, FISA), передает CNN со ссылкой на ряд высокопоставленных чиновников.[4]

В частности, параграф 702 позволяет Генеральному прокурору и Директору национальной разведки санкционировать слежку за лицами, не являющимися гражданами США или находящимися за пределами страны, в том случае, если они владеют информацией, представляющей интерес для внешней разведки.

Действие поправки к «Акту о негласном наблюдении» истекает в декабре 2017 года, однако мнения о целесообразности его продления разделились.

Аргументы «против»

Ряд американских политиков высказались против дальнейшего продления действия данного закона, опасаясь, что он может быть использован для слежки в том числе и за американскими гражданами. Спецслужбы могут без соответствующего ордера получить доступ к электронным коммуникациям граждан США из-за одного только упоминания иностранного объекта, заявил сенатор Рон Вайден (Ron Wyden).

Со своей стороны, представители АНБ отрицают наличие подобных инцидентов. По их словам, ведомство обязано соблюдать многочисленные меры по защите конфиденциальности граждан в соответствии с уставом 2008 года.

Аргументы «за»

В самом АНБ выступают за продление действия поправки, в частности, аргументируя это тем, что благодаря «Акту о негласном наблюдении» неоднократно удавалось своевременно выявлять угрозы кибершпионажа, предотвращать кибератаки и срывать подготовку террористических актов со стороны ДАИШ (запрещена в России).

Кроме того, Генеральный прокурор США Джефф Сешнс (Jefferson Session) и Директор национальной разведки Дэниел Коутс (Daniel Coats) предлагали бессрочно продлить действие закона, позволяющего негласно вести электронную слежку за гражданами. Администрация президента США также выступила за продление действия закона без внесения каких-либо изменений в его текст.

В Австралии обнаружена секретная база США для перехвата связи

Согласно новой порции документов Агентства национальной безопасности США (АНБ), предоставленных Эдвардом Сноуденом, американское правительство построило на Северной территории Австралии секретную базу для мониторинга беспроводной связи и поддержки своей программы по использованию дронов. В опубликованных изданием The Intercept документах база упоминается под кодовым названием Rainfall, однако ее официальное название – Объединенный оборонный объект Сосновое ущелье (Joint Defence Facility Pine Gap).

«В нескольких минутах езды от Алис-Спрингс, второго по населению города на Северных территориях, находится строго засекреченный охраняемый объект под кодовым названием Rainfall. Эта удаленная база, расположенная в пустынной глуши в самом сердце страны, является одним из главнейших в восточном полушарии объектов для ведения скрытого наблюдения», – пишет The Intercept[5].

На базе расположена стратегическая наземная станция спутниковой связи для секретного мониторинга телекоммуникаций в нескольких странах и получения геолокационных данных целей, предназначенных для атак с использованием дронов. Работа базы ведется активно, в ней задействованы сотни американских и австралийских служащих.

Используемые на базе спутники являются геостационарными, то есть, они расположены на орбите выше 32 тыс. км над поверхностью планеты и оснащены мощным оборудованием для мониторинга беспроводной связи на Земле. В частности, спутники способны перехватывать данные, передаваемые с помощью мобильных телефонов, радио и восходящих линий спутниковой связи.

Северная территория – субъект федерации в составе Австралии, на севере материковой части страны. Имеет статус чуть ниже, чем у штата. Граничит с Западной Австралией на западе, Южной Австралией на юге и Квинслендом на востоке. Главный город – Дарвин.

Восходящие линии спутниковой связи – часть линии связи, используемая для передачи сигналов от наземного терминала к спутнику или бортовой платформе.

Facebook и Google заявили о тотальной слежке АНБ

В мае 2017 года стало известно, что ИТ-компании Америки просят внести поправки в закон о слежке в Интернете. Такое письмо они написали в конгресс. Его подписали руководители более 20 компаний. Авторы обращения предлагают лишить полномочий агентство национальной безопасности. Кроме того, деятельность АНБ хотят контролировать.

Просьба компаний касается программного обеспечения для массовой слежки PRISM. Они требуют ограничить объемы данных, которые АНБ может собирать при помощи этой программы, а также обеспечить прозрачность этого процесса. За каждым случаем получения персональных данных должен при этом наблюдать суд. Письмо подписали, в частности, Facebook, Google, Airbnb, Amazon, Dropbox, Microsoft, Uber, Yahoo и другие.

Инструменты для взлома банковской системы SWIFT

Shadow Brokers опубликовала очередную порцию инструментов взлома, предположительно принадлежащих Equation Group, хакерской группировки, связанной с АНБ США[6].

Среди этих инструментов обнаружились средства для проведения атак на международную межбанковскую систему SWIFT и ее сервисных бюро. По-видимому, целью АНБ было заполучить возможность отслеживать любые транзакции, проводимые через эту систему.

Опубликованные инструменты также включают эксплойты для взлома систем на базе разных версий Windows, а также ряд презентаций и сопроводительных документов к этим и другим инструментам Equation.

Представители SWIFT заявили изданию Threatpost, что ни инфраструктура, ни данные SWIFT сами по себе не были скомпрометированы, но при этом «сторонние организации» могли получать несанкционированный доступ к каналам связи между сервисными бюро и их клиентами.

Сервисные бюро - это сторонние сервис-провайдеры, которые занимаются управлением и поддержкой подключений финансовых учреждений к сети SWIFTNet. В «сливе» Shadow Brokers в частности фигурируют подробные данные об архитектуре EastNets, крупнейшем сервисном бюро SWIFT на Ближнем Востоке, и данные для доступа к нему.

Стоит отметить, что американские спецслужбы после атак 11 сентября 2001 г. негласно получили доступ к финансовой информации в сети SWIFT - это было сделано с целью отслеживания возможных финансовых транзакций террористов.

В 2006 г. в The New York Times, The Wall Street Journal и Los Angeles Times были опубликованы материалы, посвященные возможности АНБ и ЦРУ мониторить транзакции в SWIFT, так что администрация этого сервиса подверглась жесткой критике за недостаточную защиту данных клиентов.

Впоследствии архитектуру всей системы начали обновлять - как раз с целью защитить тайну транзакций.

Программа АНБ США GenCyber подготовки кибервоинов

Программа GenCyber, по которой и учатся кибервоины, напрямую финансируется ключевым подразделением разведки — Агентством национальной безопасности США. В рамках GenCyber в 36 штатах проводятся специальные курсы, где всем заинтересованным рассказывается об основах кибербезопасности и кибервойны, а в ряде вузов готовят непосредственно "кибервоинов"[7].

Одно из детищ программы GenCyber — "Национальная академия кибервоина", которая работает в Университете Северной Джорджии и именно этим и занимается. Для обучения набирает студентов с целью подготовки для службы в федеральных и военных государственных учреждениях. Причём приоритет отдаётся американцам, которые изучают русский язык.

Специализация будущих кибервоинов включает в себя подготовку по направлениям программирования дронов, взлома автомобилей и даже 3D-проектирования. По окончании обучения каждому выпускнику выдаётся документ — "сертификат хакера". И таких учебных заведений в США, которые под руководством АНБ обучают будущих кибервоинов со всевозможным спектром навыков, — 76, и это только начало. В 2017 году планируется проведение 120–150 таких курсов, а к 2020 году руководитель программы Стивен Ляфонтен хочет довести число таких курсов до 200 в год.

Национальный научный фонд финансирует также программу "Киберкорпус", которая предназначена для набора специалистов по кибербезопасности, и, конечно же, всё это оплачивают американские налогоплательщики — гранты от 22 тыс. долл. до 34 тыс. долл. на человека. За столь щедрое вознаграждение каждый выпускник должен "отдать долг" — устроиться только в госорганы, список которых всё тот же — АНБ и Министерство внутренних дел, где они должны будут заниматься кибероперациями.

«Сноуден №2» украл 50 TБ секретных данных "из-за психического расстройства"

В феврале 2017 года Агентство национальной безопасности США обвинило Гарольда Мартина (Harold Martin), своего бывшего внештатного сотрудника, в краже секретной информации. Объем похищенных им данных составляет в общей сложности 50 ТБ, это примерно 500 млн страниц. Правительство США уже успело назвать инцидент крупнейшей кражей секретных данных в истории страны[8].

В числе прочего Мартин, предположительно, выкрал списки секретных агентов АНБ, работающих за границей под прикрытием. Также, по данным ресурса The New York Times, он похитил компьютерные коды, предназначенные для атак на правительственные сети других государств, в том числе Китая, Ирана, Северной Кореи и России. В общей сложности в его руках оказалось 75% хакерских инструментов, которые использует подразделение Tailored Access Operations (TAO), которое занимается проведением кибератак в АНБ.

Кроме того, в обнаруженном архиве есть документы АНБ за 2014 г., которые содержат детальные разведданные о зарубежных киберсистемах и методиках кибератак. Также у Мартина было найдено пользовательское руководство АНБ по сбору разведданных и файл с описанием ежедневных операций агентства, датируемый 2007 г.

Помимо этого, Мартина обвиняют в краже данных других ведомств, в том числе Центрального разведывательного управления (ЦРУ), Национального управления военно-космической разведки США и Кибернетического командования США.

При этом пока не уточняется, что Мартин делал с похищенными данными, если вообще что-то делал. Тем не менее, ему предстоит ответить сразу по 20 уголовным статьям, по каждой из которых он может получить до 10 лет лишения свободы. Расследование деятельности «Сноудена №2», начатое в августе 2016 г., продолжается. В середине февраля Мартин предстанет перед судом в городе Балтимор, США.

2016

Хакеры украли инструментарий Equation Group, связанной с АНБ

Основная статья: Инструменты АНБ для взлома Windows

Как говорится в заявлении[9] Shadow Brokers (до сих пор эта группа широко известна не была), хакерам удалось взломать создателей известного компьютерного «червя» Stuxnet, с помощью которого были заражены компьютеры ядерных объектов в Иране. Stuxnet называют кибероружием, созданным при участи правительства США, а его авторами считается хакерский коллектив Equation Group. О существовании этой группы в 2015 году рассказали российские эксперты по безопасности Kaspersky Labs; по их данным, Equation Group контролировала создание «червей» Stuxnet и Flame, а также причастна к не менее чем 500 взломам в 42 странах мира. Объектами взломов Equation Group часто были государственные структуры; существует мнение, что эта хакерская группа напрямую связана с АНБ и действует в интересах властей США[10]. Подробнее здесь.

Поиск взломщиков серверов Демпартии США перед выборами президента

Американские хакеры из АНБ, вероятно, пытаются взломать российские хакерские группировки, чтобы выяснить их причастность к взлому серверов Демократической партии США. Об этом сообщает ABC News[11] со ссылкой на источники в американской разведке.

Глава управления операциями по законному доступу АНБ Роберт Джойс ранее не стал комментировать взлом Демпартии, однако отметил, что у АНБ есть технические возможности и разрешения для того, чтобы «взломать в ответ» причастные хакерские группировки.

Джойс добавил, что приоритетной задачей для АНБ на данный момент является выяснение того, кто ответственен за взлом.

Раджеш Де, бывший генеральный юрист-консультант АНБ, также отметил, что АНБ может работать совместно с ФБР в рамках расследования и сфокусироваться на российских хакерских группировках.

Как АНБ прослушивает Европу и Россию с британской базы Menwith Hill

Одна из крупнейших шпионских баз Агентства национальной безопасности США (АНБ), расположенная в Великобритании, является звеном глобальной шпионской сети и специализируется на перехвате телефонных разговоров и других коммуникаций Европы, России и Ближнего Востока[12].

По данным журналистского расследования, опубликованного британским изданием The Intercept, на секретной базе Menwith Hill в британском Северном Йоркшире, которая в годы «Холодной войны» называлась Field Station 8613 и шпионила за советскими коммуникациями, в 2016 году работают более 2200 аналитиков преимущественно из американской АНБ.

Сверхсекретный характер базы Menwith Hill подчеркивает круглосуточное патрулирование силами британской армии и камеры наблюдения, расставленные почти на каждой трехметровой секции ограждения базы, которая занимает площадь порядка 2 кв. км.

Согласно секретным документам, полученным журналистами The Intercept от бывшего сотрудника АНБ Эдварда Сноудена (Edward Snowden), на базе Menwith Hill реализованы две основные функции глобального шпионажа. Одна из них называется Fornsat и использует мощные антенные поля для перехвата сигналов с иностранных спутников.

Вторая функция под названием Overhead использует американские правительственные спутники с геостационарной орбитой над интересующими странами для мониторинга трафика мобильной связи и сетей Wi-Fi.

По словам американского журналиста Джеймса Бэмфорда (James Bamford), работавшего со Сноуденом, в 2016 году АНБ развивает сразу две глобальные инициативы. Первая называется TreasureMap, ее задача – создать в реальном времени интерактивную карту всех устройств в мире, которые подключены к интернету. Вторая операция получила название Turbine, ее цель – размещение вредоносного ПО на компьютерных системах по всему миру для шпионажа или проведения кибератак.

Джеймс Бэмфорд утверждает, что дочерняя организация АНБ и ЦРУ, которая занимается кибершпионажем, называется Special Collection Service. Ее филиалы, оборудованные необходимой техникой, размещены в посольствах США по всему миру. Региональный центр службы, отвечающий за операции в Карибском бассейне, Центральной и Южной Америке, находится в Сан-Антонио, штат Техас.

По данным Бэмфорда, руководство киберслужбой осуществляется из Форт-Мида, штаба АНБ, расположенного в штате Мэриленд. В процессе строительства находится отдельный штаб Special Collection Service, стоимостью в $3,2 млрд. Штаб будет оборудован суперкомпьютером, который займет площадь в 55 тыс. кв. м и будет потреблять около 60 МВт электроэнергии. После его запуска кибершпионаж в США должен выйти на новый уровень.

Журналист Дэвид Сэнгер (David Sanger) написал книгу о масштабной кибервойне, которую США ведет против Ирана. В частности, там идет речь об инициативе «Олимпийские игры», санкционированной Администрацией Барака Обамы, которая с помощью кибератак отбросила ядерную программу Ирана на два года назад. В ходе операции около тысячи турбин были уничтожены удаленно, также была выведена из строя иранская ядерная станция в Нетензе.

2015

АНБ готовят США к масштабной кибервойне

Массовое наблюдение, которым занимается Агентство национальной безопасности (АНБ) США, — лишь начало более глобальных событий, писал в 2015 году журнал Spiegel. Новые документы, обнародованные Эдвардом Сноуденом (Edward Snowden) и оказавшиеся в распоряжении издания, говорят о том, что агентство вооружает Америку для будущих войн в киберпространстве, в которых ключевую роль должен сыграть интернет[13].

Целью подготовки является обретение возможности парализовать вычислительные сети, и за счет этого нарушить работу предприятий, включая электростанции, системы водоснабжения, фабрики и аэропорты, а также финансовые институты.

В двадцатом веке было создано ядерное, биологическое и химическое оружие. Только лишь спустя десятилетия были разработаны меры регулирования таких видов вооружений. Сегодня создается новое цифровое оружие для войны в интернете. Но ни одно международное соглашение и ни одна организация не регулируют цифровое оружие. Здесь действует лишь один закон — побеждает сильнейший, пишет Spiegel.

Примечательно, что канадский теоретик Маршал МакЛухан (Marshall McLuhan) предвидел это десятки лет назад. В 1970 г. он заявил:

«Третья мировая война будет партизанской информационной войной без разделения между военным и гражданским участием».

Это, по мнению немецкого издания, именно то, к чему АНБ готовится сейчас.

К 2015 году киберподразделения есть у сухопутных войск, военно-морских сил и военно-воздушных сил США. Но АНБ, которое, кстати, тоже является военной организацией, по мнению Spiegel, лидирует в этой сфере. Неслучайно директор АНБ Майкл Рождерс (Michael Rogers) также занимает должность главы Кибернетического командования США. В его ведении находится около 40 тыс. военных, которые занимаются шпионажем и проводят кибератаки.

С военной точки зрения наблюдение в интернете — это лишь первая фаза кибернетической войны. Исходя из документов АНБ, оказавшихся в распоряжении Spiegel, наблюдение нужно для того, чтобы найти уязвимости во вражеской информационной системе. После того как уязвимости найдены, наступает вторая фаза — установка жучков и обретение возможности постоянного наблюдения.

Третья фаза в документах АНБ, которые цитирует издание, фигурирует со словом «контроль». В третьей фазе агентство получает возможность «контроля и уничтожения критически важных систем». К критически важным системам относится все, что обеспечивает нормальную жизнь людей — электрические сети, коммуникации, транспорт. В документах фигурирует понятие «поэтапный захват контроля в режиме реального времени».

В одной из презентаций АНБ говорится, что следующий крупный мировой конфликт возьмет начало в киберпространстве. Поэтому одной из важнейших задач агентства является подготовка к такому конфликту. Согласно документам, в 2013 г. АНБ рассчитывало получить из государственного бюджета около $1 млрд только лишь на укрепление своих вычислительных сетей.

«Касперский» раскрыл уникальную шпионскую программу АНБ



«Лаборатория Касперского» обнаружила уникальную программу кибершпионажа, которая может получать доступ к информации на большинстве компьютеров в мире. Расследование указывает на связь хакеров с АНБ США[14].

Агентство национальной безопасности США придумало скрывать шпионские программы в жестких дисках, производимых Western Digital, Seagate, Toshiba и другими ведущими изготовителями, получая таким образом доступ к информации на большинстве компьютеров в мире. Об этом сообщало в 2015 году Reuters со ссылкой на исследование «Лаборатории Касперского» и показания бывших сотрудников АНБ.

«Лаборатории Касперского» по итогам многолетних наблюдений удалось вскрыть самую сложную и изощренную систему кибершпионажа из известных на сегодняшний день. Специалисты компании обнаружили персональные компьютеры в 30 странах, зараженные одной или несколькими такими шпионскими программами. Наибольшее число зараженных компьютеров, по ее данным, оказалось в Иране, а также России, Пакистане, Афганистане, Китае, Мали, Сирии, Йемене и Алжире. Чаще всего атакованы были компьютеры в правительственных и военных учреждениях, телекоммуникационных компаниях, банках, энергетических компаниях, компаниях, занимающихся ядерными исследованиями, медийных компаниях и у исламских активистов.

Конкретную страну, которая стоит за шпионской кампанией, «Лаборатория Касперского» не называет. Однако уточняет, что она тесно связана со Stuxnet, который был разработан по заказу АНБ для атак на объекты ядерной программы Ирана. Бывший сотрудник АНБ заявил Reuters, что выводы «Касперского» верны. По его словам, нынешние сотрудники агентства оценивают эти шпионские программы так же высоко, как Stuxnet.

Другой бывший сотрудник разведки подтвердил, что АНБ разработала ценный способ сокрытия шпионских программ в жестких дисках, но заявил, что не знает, какие шпионские задачи им отводились.

2012: Атака на интернет-провайдера в Сирии

В 2012 г. АНБ внедрило вредоносное ПО в компьютерные системы крупнейшего интернет-провайдера Сирии. Это должно было дать спецслужбе доступ к почтовым ящикам и прочему интернет-трафику пользователей почти по всей стране. Но что-то пошло не так, и вместо этого запустилась процедура так называемого «брикинга», известная также как инструмент Passionatepolka, которая уничтожила данные на сирийских компьютерах. В результате во всей Сирии на какое-то время пропал интернет.

2011: Прослушка кандидата в президенты Мексики

По окончании Холодной войны в центр внимания США попали другие страны. К примеру, в 2011 году во время предвыборной гонки в Мексике, АНБ прослушивала мобильные телефоны кандидата в президенты Энрике Пенья Ньета (Enrique Peña Nieto) и девяти его близких сторонников. Для этого было использовано продвинутое ПО, которое позволило отфильтровать нужные мобильные линии и установить на них регулярную прослушку, а также перехватить 85 тыс. текстовых сообщений. О технологии, которая способна «найти иголку в стоге сена», миру рассказал бывший сотрудник АНБ Эдвард Сноуден (Edward Snowden). Предыдущий президент Мексики Фелипе Кальдерон (Felipe Calderón) также подвергся кибератаке АНБ, которое получило доступ к его электронной почте.

2010: Взлом систем производителей SIM-карт и 70% сотовых операторов в мире

На сайте The Intercept в феврале 2015 года был опубликован[15] новый фрагмент секретной переписки Агентства национальной безопасности США (NSA) и Центра правительственной связи Великобритании (GCHQ). Из документа следует, что еще в 2010 году крупнейшие производители SIM-карт (в частности – Bluefish и Gemalto), поставляющие свою продукцию в большинство стран мира, были взломаны спецслужбами. Сделано это было для получения копий ключей, используемых при авторизации абонентов сотовой связи.

Инцидент с копированием ключей произошёл ещё весной 2010 года, но его последствия были актуальны очень долго. SIM-карты могут служить годами, а их Ki (Key for identification) не меняется на протяжении всего периода использования. Это псевдослучайное число, которое хранится в ПЗУ каждой SIM-карты. Когда производитель отправляет SIM-карты заказавшему их мобильному оператору, вместе с ними передаются и базы данных, содержащие значения их идентификаторов (IMSI) и соответствующие им ключи идентификации Ki. Далее каждый Ki выступает в роли секретного ключа определённой карты, с помощью которого в центр аутентификации (AuC) оператора связи выполняется проверка её подлинности при регистрации в сети и осуществляется шифрование трафика[16].

Агентство национальной безопасности (АНБ) США планировало получить возможность прослушивания практически любого мобильного телефона в мире. На это указывает новая порция документов, обнародованная осенью 2014 года бывшим системным администратором ведомства Эдвардом Сноуденом (Edward Snowden) и опубликованная ресурсом The Intercept, который был запущен в 2014 учредителем eBay Пьером Омидьяром в качестве платформы, способной обнародовать избранные документы Эдварда Сноудена.

В декабре 2014 года на этом ресурсе были опубликованы[17] отчёты, из которых следует, что за атакой на крупнейшего оператора Бельгии Belgacom также стоит GCHQ.

В рамках секретной операции под названием Auroragold АНБ перехватывало сообщения с почтовых аккаунтов, принадлежащих сотрудникам компаний в телекоммуникационной отрасли. Каким образом осуществлялся этот перехват, не уточняется.

Основные усилия были направлены на перехват сообщений членов GSM Association — крупнейшего консорциума, объединяющего свыше 800 крупнейших операторов связи, интернет-провайдеров, разработчиков мобильных устройств, оборудования и программного обеспечения из 220 стран.

В частности, АНБ интересовали документы с пометкой IR.21s. Такими документами обменивается большинство операторов в мире для того, чтобы обеспечить функции роуминга в иностранных государствах. Как следует из пояснений, указанные документы содержат сведения, которые можно использовать для взлома сетей, в том числе для взлома зашифрованных коммуникаций.

По состоянию на май 2012 г. агентство перехватывало почту и получало технические документы от 701 сотового оператора, что составляло 70% от их общего количества в мире (985 компаний). Ежемесячно осуществлялся перехват сотен каналов. Как пишет The Intercept, операция длилась как минимум с 2010 г.

Собранная информация поступала в команду, занимающейся обработкой — выделением наиболее ценных данных из общего информационного мусора. Данные также передавались участникам разведывательного альянса Five Eyes, включающего, помимо США, Великобританию, Канаду, Австралию и Новую Зеландию.

Большое количество операторов, за которыми АНБ установила наблюдение, было сосредоточено в Ливии, Китае и Иране, хотя сбор данных осуществлялся практически в каждой стране мира.

В GSMA заявили, что они не готовы дать оценку действиям АНБ, пока представленные документы не будут изучены юристами. Представитель консорциума Клэр Крэнтон (Claire Cranton) предположила, что, если бы власти хотели получить доступ к коммуникациям, им следовало бы обратиться в полицию.

Как добавляет The Intercept, используя уязвимости в системах безопасности коммерческих компаний, АНБ вступает в конфликт с Национальным институтом стандартов и технологий США, государственной организацией, которая недавно пожертвовала GSMA более $800 тыс. на разработку улучшенных технологий защиты персональных данных пользователей мобильных устройств.

О том, что АНБ устанавливает «жучки» в оборудование известных американских производителей, которое идет на экспорт, стало известно в 2013 году. Агентство также создало специальную поисковую систему, позволяющую легко получить доступ к обширной базе метаданных, содержащей информацию о миллиардах телефонных звонков и сообщений со всего мира.

1952: Президент Труман развязывает атаки на системы связи

США является единственной страной, которая когда-либо реально начинала кибервойну. По данным информационного агентства Reuters[18], американское Агентство национальной безопасности (АНБ) занимается электронным шпионажем за иностранными политиками и прослушивает иностранные телекоммуникационные системы с 1952 г.

Начало глобальной прослушке всего мира спецслужбами США положил президент Гарри Труман (Harry Truman), который пообещал в 1950-х рассказать российскому народу правду о его правительстве. Инициатива получила название «Кампания правды», а т.н. «большая ложь» советской власти была вскрыта с помощью взлома и прослушки коммуникаций того времени.

Смотрите также





Примечания

  1. АНБ рушится после кражи его хакерских инструментов
  2. Israel hacked Kaspersky, then tipped the NSA that its tools had been breached
  3. О краже данных АНБ через «Антивирус Касперского» США узнали от израильских спецслужб
  4. [http://www.securitylab.ru/news/488758.php АНБ следит за иностранцами за пределами США Подробнее: http://www.securitylab.ru/news/488758.php]
  5. the US spy hub in the heart of Australia
  6. У АНБ украли хакерские инструменты для взлома банковской системы SWIFT
  7. НАТО и ЕС будут "выращивать" кибервоинов для борьбы с Россией
  8. CNews: «Сноуден №2» украл 50 TБ секретных данных из-за психического расстройства
  9. Equation Group - Cyber Weapons Auction
  10. В середине августа на сайте Pastebin появилось объявление хакерской группы Shadow Brokers на ломаном английском. Хакеры выставили на продажу краденый инструментарий для проникновения в компьютерные системы. Хакеры утверждают, что им удалось заполучить «кибероружие», которое использовала связанная с Агентством национальной безопасности группа. Упоминания программ, схожих с украденными, встречались в документах АНБ, опубликованных Эдвардом Сноуденом. «Медуза» рассказывает, что именно и у кого могли украсть Shadow Brokers — и можно ли верить их словам.
  11. The NSA Is Likely 'Hacking Back' Russia's Cyber Squads
  12. CNews: Как США прослушивают Европу и Россию: Подробности работы сверхсекретной базы АНБ
  13. Spiegel: США готовятся к масштабной кибер-войне
  14. РБК:«Касперский» раскрыл уникальную американскую шпионскую программу
  15. THE GREAT SIM HEIST HOW SPIES STOLE THE KEYS TO THE ENCRYPTION CASTLE
  16. Время менять SIM-карты
  17. OPERATION SOCIALIST THE INSIDE STORY OF HOW BRITISH SPIES HACKED BELGIUM’S LARGEST TELCO
  18. Reuters: США ведут кибервойну против всего мира с 1950-х годов