Отправляет email-рассылки с помощью сервиса Sendsay

Русские новости и аналитика

  Все выпуски  

СМИ рассказали, как спецслужбы США взламывают компьютерные сети по всему миру



СМИ рассказали, как спецслужбы США взламывают компьютерные сети по всему миру
2013-06-28 00:29 РУНА

США обвиняют другие страны, прежде всего Китай, в хакерских атаках на американские компьютерные сети. А сами занимаются подобными взломами по всему миру, включая КНР. По свидетельству вашингтонского журнала «Форин полиси», специализированное подразделение Агентства национальной безопасности /АНБ США/ — так называемое управление операций по заказному доступу /Office of Tailored Access Operations — TAO, читается Ти-эй-оу/ «уже почти 15 лет успешно вскрывает компьютерные и телекоммуникационные системы Китая, поставляя одни из лучших и самых надежных разведданных о том, что происходит в Китайской Народной Республике».

В публикации со ссылкой на бывших сотрудников АНБ США подробно описывается механизм работы ТАО и его спецподразделений. Их действия направлены не только против КНР, но и против других стран мира. Более того, хотя АНБ теоретически не вправе шпионить за населением собственной страны, «разумная предосторожность» заставляет задаваться вопросом о том, «в состоянии ли ТАО выполнять свою миссию по сбору иностранных разведданных без доступа к коммуникациям, исходящим из США или проходящим через них», подчеркивается в статье.

Подготовил ее Мэтью Эйд, профессионально изучающий деятельность американской электронной разведки и пишущий книги на эту тему. Он рассказывает, что «ультрасовременный оперцентр» ТАО размещен в здании штаб-квартиры АНБ в Форт-Миде /штат Мэриленд/, но при этом остается «загадкой» даже для остальных сотрудников агентства. Доступ туда перекрыт стальными дверями, у которых дежурит вооруженная охрана. Допуск за двери контролируется с помощью не только обычных шестизначных кодов, но и сканнера, «считывающего» информацию с сетчатки глаза.

«По словам бывших сотрудников АНБ, проинтервьюированных для этой статьи, задача ТАО проста, — пишет Эйд. — Управление собирает разведданные о представляющих интерес иностранцах, тайно вторгаясь в их компьютерные и телекоммуникационные системы, разгадывая пароли, преодолевая компьютерные системы безопасности,… выкрадывая информацию с жестких дисков и затем копируя все сообщения, проходящие через нужные системы электронной почты и текстовых передач. На профессиональном жаргоне АНБ эти операции именуются “эксплуатацией компьютерной сети” / ЭКС/.

В задачи ТАО входит и сбор информации, “которая позволила бы США разрушить или повредить иностранные компьютерные и телекоммуникационные системы с помощью кибератаки при получении соответствующего указания президента” страны, указывается в публикации. Саму кибератаку развернуло бы в таком случае Киберкомандование вооруженных сил США во главе с четырехзвездным генералом Китом Александером. Штаб-квартира командования находится в том же Форт-Миде, Александер одновременно возглавляет и АНБ.

Организационно ТАО, по словам Эйда, входит в состав департамента радиотехнической разведки /SIGINT, от Signal Intelligence/ АНБ во главе с 54-летней Терезой Ши /Teresa Shea/. Прежде эта женщина сама возглавляла ТАО, и ее карьера наглядно подтверждает бытующее в агентстве убеждение в том, что принадлежность к ТАО — лучшая гарантия быстрого служебного роста. Каких именно успехов добилась Ши, доподлинно неизвестно, но “заказной доступ” к чужим секретам она обеспечивала властям США после терактов 11 сентября 2001 года в Нью-Йорке и Вашингтоне. С апреля нынешнего года ТАО возглавил Роберт Джойс, который прежде был заместителем начальника департамента, ведающего безопасностью телекоммуникационных систем правительства США.

На сегодняшний день ТАО, согласно публикации, — “крупнейшая и скорее всего важнейшая составная часть” своего департамента. В штат его входят “более 1000 военных и гражданских компьютерных хакеров, разведаналитиков, специалистов по поиску объектов для атаки, дизайнеров компьютерной техники и программного обеспечения, инженеров- электриков”. “Святая святых” ТАО — так называемый “удаленный оперцентр” /ROC, от Remote Operations Center/, где круглосуточно посменно трудятся “около 600 военных и гражданских хакеров, именующих себя операторами ЭКС”.

Внутренняя структура ТАО включает подразделения, именуемые “ветвями”. У каждого свои задачи: одно разрабатывает программы, позволяющие операторам перехватывать нужные разведданные, другое обеспечивает скрытность доступа к чужим системам, третье отвечает за операционную и вспомогательную инфраструктуру.

Есть у секретного управления секретного агентства и своя “секретная служба”, к которой обычно прикомандировываются агенты ЦРУ и ФБР США. Как пишет Эйд, их функция — так называемые “внесетевые операции”, т.е. “тайная установка прослушивающих устройств на компьютерных и/или телекоммуникационных системах за рубежом с тем, чтобы хакеры ТАО могли получить к ним удаленный доступ из Форт-Мида”.

Совершая экскурс в историю недавнего прошлого, автор упоминает об операциях ТАО в Ираке, где в 2007 году были якобы “выявлены и локализованы свыше 100 иракских и аль-каидовских повстанческих ячеек в Багдаде и вокруг него”, а также в Иране, где в том же году была добыта “важная развединформация” по военной ядерной программе.

А переходя к сегодняшнему дню, Эйд пишет, что “и после прихода /Барака/ Обамы к власти в 2009 году ТАО вне всякого сомнения продолжает расти по своим размерам и значению”. В последние годы “мини-ТАО” появились, по его словам, за пределами Форт-Мида — в разведцентрах на Гавайях, в штатах Джорджия, Техас и Колорадо.

Эта экспансия создает проблемы для шпионского ведомства, всегда чуравшегося всякой публичности. “Даже в самом сверхсекретном АНБ все, что касается ТАО, маркируется грифом „Совершенно секретно“, — констатирует Эйд. — За последнее десятилетие это наименование лишь несколько раз появлялось в печати, а те немногие репортеры, которые осмеливались об этом спрашивать, получали от высокопоставленных сотрудников разведки США вежливые, но твердые предостережения не описывать работу данной структуры, чтобы не повредить ее текущим операциям. Как сказал один высокопоставленный американский военный, знакомый с работой ТАО, „в агентстве считают, что чем меньше людей о них знают, тем лучше“.

Источник: http://news.mail.ru

 

ЦРУ: скандал и отставка

Заместитель директора ЦРУ Майкл Морелл заявил о том, что уходит в отставку по семейным причинам, развеяв подозрения о том, что его отставка может быть связана с неудачной для спецслужб конъюнктурой, сообщает Politico. Как ранее сообщалось, Ранее Морелл подал в отставку на фоне утечек в прессу о широкомасштабных программах по прослушиванию коммуникаций спецслужбами США, однако причины такого решения официально не сообщались.

Биография

Майкл Джозеф Морелл родился 4 сентября 1958 года в Каяхога-Фолсе штата Огайо. В 1980 году поступил на службу в ЦРУ. Начал службу как аналитик по отслеживанию международных проблем в сфере энергетики, затем в течение 14 лет работал в качестве аналитика и руководителя отдела стран Восточной Азии. С 1999 года Морелл занимал пост начальника отдела исследований Азиатско-Тихоокеанского региона и Латинской Америки в Разведывательном директорате. Затем, в период с 2003 по 2006 год работал за границей. По возвращении на родину в течение трех месяцев являлся заместителем директора по разведке Национального контртеррористического центра США. С июля 2006 года по 5 мая 2008 года – помощник первого заместителя директора ЦРУ, затем с 5 мая 2008 года по 6 мая 2010 года – занимал должность директор по разведке. С 6 мая 2010 года Морелл стал первым заместителем директора Центрального разведывательного управления. В этой должности дважды исполнял обязанности директора ЦРУ – с июля по сентябрь 2011 года, и с ноября 2012 по март 2013 года.

Приемник

Предполагается что Морелла на посту заместителя директора Центрального разведывательного управления сменит Аврил Хейнс, а сам Морелл присоединится к совету по разведке при президенте США. Хейнс лишь в апреле этого года заняла пост юридического советника при госдепартаменте США. Ранее она сделала карьеру в госдепартаменте и работала в сенатском комитете по иностранным делам.

Скандал в ЦРУ

Скандал, в котором было замешано ведомство, произошел несколько дней нзад после того, как британская газета Guardian сообщила, что американской телекоммуникационной компании «Верайзон» в течение трех месяцев было предписано ежедневно передавать властям США данные о звонках своих клиентов. Директор национальной разведки США Джеймс Клэппер осудил действия журналистов, отметив, что утечка в прессу решения суда о масштабном прослушивании телефонов угрожает нацбезопасности. Позже стало известно, что данные об электронной слежке, которую американские спецслужбы ведут за пользователями сайтов крупнейших интернет-компаний и социальных сетей, мировым СМИ в СМИ предоставил 29-летний Эдвард Сноуден – бывший технический специалист ЦРУ.

Эдвард Сноуден намерен оспаривать запрос США на его экстрадицию из Гонконга. По его словам, он не скрывается от правосудия, поскольку не совершал преступлений, а лишь сообщил миру о преступных действиях американской разведки. В среду основатель сайта WikiLeaks Джулиан Ассанж посоветовал Сноудену обратиться к властям России с просьбой предоставить ему политическое убежище. Глава Агентства по национальной безопасности США Кит Александер, в свою очередь, заявил, что слежка за интернет-пользователями и сбор данных о телефонных переговорах помогли спецслужбам предотвратить «десятки» потенциальных террористических атак. По словам главы ведомства, в своей деятельности спецслужбы пытаются соблюдать баланс между неприкосновенностью частной жизни и вопросами национальной безопасности, однако он скорее согласился бы на общественное порицание, чем допустил бы угрозу безопасности страны.

Источник:  http://www.aif.ru



«Большой брат» знает всё!
2013-06-28 06:35 РУНА

Правительство США следит за каждым цифровым шагом американцев

Более 115 млн пользователей оператора мобильной связи Verizon в США делают миллиарды звонков в год. Сверхсекретный документ, который стал достоянием общественности на прошлой неделе, свидетельствует о том, что Агентство национальной безопасности (АНБ) ежедневно получает детальную информацию о каждом из них. Более того, по сведениям газет Washington Post и The Guardian, АНБ имеет прямой доступ к истории интернет-поиска, электронной почты и даже чатов всех клиентов крупнейших в мире ИТ-корпораций, в том числе Google, Apple и Facebook. Это самая крупная слежка за людьми в истории и, скорее всего, не единственная.

Секретный ордер был выдан Апелляционным судом по делам о надзоре за иностранными разведками США. Руководство Verizon просто не могло отказаться. И хотя из ордера становится ясно, что содержание телефонных переговоров (то есть сказанные собеседниками слова) не перехватывалось, от этого не легче. Сетевая наука позволяет манипулировать огромными базами данных, поэтому те, кому это надо, могут без особого труда выяснить, что за человек стоит за конкретным телефонным номером, когда он говорил, с кем, где и как долго. Может быть, АНБ не собирается отслеживать перемещения и деятельность каждого индивида из пользовательской базы Verizon, но такая возможность есть — просто кликни мышкой.

Неизвестно, каким образом АНБ анализирует эти списки, но мы знаем, чту можно извлечь из массива подобного масштаба. Ив-Александр де Монжой из Массачусетского технологического института, Венсан Блондель из Католического университета Левена (Бельгия) и их коллеги проанализировали 1,5 млн анонимных сведений о звонках абонентов одного западного оператора. Выяснилось, что достаточно всего четырёх звонков или текстовых сообщений из разных мест, чтобы отличить перемещения конкретного человека от остальных. 

Добавив к этому данные о времени звонков, можно узнать, с кем вы общались и с какими вещами взаимодействовали. Вот какие сведения об американцах Verizon (и, скорее всего, все остальные операторы США) на ежедневной основе вручает АНБ. 

Судья Роджер Винсон подписал ордер 25 апреля. В нём указано, что Verizon обязывается передавать информацию, которая включает (но ими не ограничивается) такие данные, как сведения о сеансе и линии связи, времени и продолжительности звонка. На пресс-конференции 6 июня сенатор Дайэнн Файнстайн подтвердила, что это всего лишь ежемесячное обновление секретного приказа, впервые отданного семь лет назад. 

Сведения о сеансе связи подразумевают номер телефона, с которого был сделан вызов или отправлено текстовое сообщение, и номер получателя. Информация о линии связи включает в себя данные о мачтах сотовой связи вызывающей и принимающей стороны, то есть, иными словами, местоположение абонентов. 
Специалист по вопросам конфиденциальности данных Крис Клифтон из Университета Пердью (США) полагает, что АНБ не всегда точно знает, чего искать в метаданных, и, скорее всего, с помощью соответствующего ПО просто сортирует записи в группы по сходству: люди, которые делают много звонков, люди, которые никогда не звонят за границу, и т. д. Полезно отслеживать также временные закономерности. Например, если один вызов спровоцировал целый шквал звонков, то, вероятно, первый номер телефона принадлежит какой-то авторитетной фигуре.

«Они знают всё, — говорит г-н Блондель. — Когда вы легли на операцию, решились на развод — всё!» «Задайте метаданным любой разумный вопрос, и суперкомпьютер пятилетней давности ответит на него за долю секунды», — считает криптограф Даниэль Бернштейн из Иллинойсского университета в Чикаго (США). Для гигантского суперкомпьютерного центра АНБ в Юте данные Verizon — на один зуб. Ему бы Интернет анализировать… Ой! 

Powerpoint-презентация, попавшая в руки The Guardian и Washington Post благодаря 29-летнему экс-спецслужбисту Эдварду Сноудену, свидетельствует: АНБ и впрямь получает прямой доступ к серверам крупнейших ИТ-фирм. Если верить слайдам, Google, Yahoo!, Apple, Facebook и др. участвуют в проекте PRISM, позволяя агентству читать историю поиска, логи чатов и электронную почту своих клиентов. Презентация утверждает, что полученные таким образом данные используются в каждом седьмом отчёте разведки. Все эти компании умоляют нас поверить им, что они понятия не имеют о подобной программе и никому эти сведения не передают. 

Но даже если АНБ не имеет полного доступа к веб-следам американцев, раздобыть личные данные ведомство всё-таки может. Подробностей не обещаем, но есть один подтверждённый случай, когда АНБ поймали на месте преступления. Инженер корпорации AT&T по имени Марк Кляйн однажды представил доказательства, что АНБ получало сведения об интернет-трафике, проходившем через центр обработки данных AT&T в Сан-Франциско в 2003 году.

Эндрю Клемент и его коллеги из Университета Торонто (Канада) попытались на этой основе разузнать, действительно ли веб-логи попадают в руки АНБ. Их система IXMaps суммирует тысячи трассировок — информационные тропы, которые отображают пути пакетов данных через маршрутизаторы и коммутаторы.

Результаты, которые должны быть обнародованы на международном симпозиуме «Техника и общество» в Торонто в конце июня, говорят о том, что 99% интернет-трафика США проходит через один из 18 городов США. Авторы доклада не исключают того, что АНБ осуществляет мониторинг всего трафика в стране с помощью горстки прослушивающих станций. Скорее всего, они скачивают информацию из оптоволоконных сетей с помощью ответвительных устройств. По крайней мере технически это возможно.

Нэнси Патерсон, разработавшая IXMaps, подчёркивает, что Интернет — это не случайный набор сетевых соединений, которые направляют данные наиболее эффективным способом. В действительности пути перемещения данных по Сети жёстко контролируются в соответствии с интересами компаний, которые управляют подсетями. Благодаря этому и возможен мониторинг. «Бабушкин Интернет давно превратился в пространство с высокой степенью централизации», — отмечает специалист.

По сведениям г-на Клифтона, в АНБ активно работают над методами эффективного анализа информации без вторжения в частную жизнь. Едва ли агентство заботится о конфиденциальности данных, дело в другом. «Если они станут слишком навязчивыми, пользователи встревожатся, и доступ будет потерян, — поясняет специалист. — Если они защитят частную жизнь, то получат больше данных. Это часть их работы».

Г-н де Монжой отмечает, что необходимы новые системы, которые, с одной стороны, предоставят защитникам национальной безопасности богатый набор данных, но в то же время гарантируют неприкосновенность частной жизни. Например, Массачусетский технологический институт может предложить проект openPDS, который позволяет третьим лицам задавать вопросы о данных без доступа к самим этим данным. А если при этом граждан будут извещать о том, кто и какую информацию о них искал, дискуссия о сетевой конфиденциальности перестанет быть нагромождением скандалов и наконец-то войдёт в цивилизованные рамки.

Подготовлено по материалам NewScientist.

Источник: compulenta.computerra.ru.



В избранное