KnigaRead.com/
KnigaRead.com » Документальные книги » Биографии и Мемуары » Борис Сырков - Сноуден: самый опасный человек в мире

Борис Сырков - Сноуден: самый опасный человек в мире

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн "Борис Сырков - Сноуден: самый опасный человек в мире". Жанр: Биографии и Мемуары издательство -, год -.
Перейти на страницу:

Атакам со стороны АНБ подвергалось и сетевое оборудование: роутеры, коммутаторы и аппаратные брандмауэры. Они уже имели в своем составе специальные средства для электронной слежки, встроенные туда производителями в целях отладки или в соответствии с законодательством, регулировавшим законный перехват в интересах правоохранительных органов. Требовалось только нужным образом активировать эти средства, что было, в общем-то, несложно, поскольку защита сетевых устройств от проникновения была рудиментарной и их программное обеспечение редко обновлялось. Успешная хакерская атака на компьютерную сеть считалась в АНБ более плодотворной, чем взлом одного компьютера: она позволяла перехватывать трафик всех подключенных к сети компьютеров в течение довольного длительного периода времени.

В итоге в 2000-е годы дешифровальщики постепенно утратили ведущие позиции в АНБ. Вместо них там на первый план вышли хакеры и взломщики. Благодаря им, за счет тайного проникновения в коммуникационные сети и компьютерные системы, АНБ добилось впечатляющих успехов во взломе чужих шифров. Недаром в более чем 50 тысячах секретных документов АНБ, переданных Сноуденом в распоряжение средств массовой информации, не было ни одного, в котором описывались бы успехи АНБ в области дешифрования.

Новоявленные кибершпионы из АНБ с дипломами инженеров и компьютерщиков проявляли чудеса находчивости, отыскивая эффективные способы обходить защиту, предоставляемую средствами шифрования. Эти способы включали кражи со взломом и встраивание «лазеек» в продаваемое компьютерное и сетевое оборудование с целью получения возможности тайно проникать в них без ведома пользователей. Но наиболее эффективным в ряду этих способов оказался хакерский взлом компьютерных систем для получения доступа к хранимой в незашифрованном виде информации. Операции по хакерскому взлому назывались в АНБ оконечными операциями, а занимавшееся ими подразделение АНБ— Оперативной службой специального доступа (ОССД).

В одном только 2011 году были проведены двести с лишним оконечных операций, на которые было потрачено более полумиллиарда долларов. Количество зараженных компьютеров исчислялось десятками тысяч в год. В последующие несколько лет планировалось довести их общее количество до нескольких миллионов. Большая часть операций по компьютерному взлому была направлена против Ирана, Китая, России и Северной Кореи. Одновременно шпионские программы были внедрены в посольстве Франции в Вашингтоне, а также в компьютеры, которыми пользовались сотрудники французской миссии при Организации Объединенных Наций (ООН). В общей сложности в списке мишеней оконечных операций АНБ фигурировали почти сорок иностранных посольств и дипломатических представительств.

В распоряжении сотрудников ОССД были типовые «шаблоны» для проведения атак против распространенных типов и конкретных моделей компьютеров, роутеров, коммутаторов и аппаратных брандмауэров – специализированные наборы хакерских инструментов, включавшие заранее написанные скрипты, программы для активации имевшихся «лазеек» и руткиты[14]. Иногда ОССД помогали ЦРУ и ФБР, которые проникали в помещения, где размещалось сетевое оборудование, и устанавливали там закладки или модифицировали программное обеспечение, чтобы заниматься электронной прослушкой.

В 2000-е годы были обнаружены уязвимости в некоторых сетевых устройствах, которые вполне могли использоваться для хакерских атак со стороны АНБ. Например, в 2005 году эксперт по компьютерной безопасности Майкл Линн нашел слабость в операционной системе компании «Циско». Под ее управлением работали миллионы роутеров по всему миру, которые применялись в магистральных сетях и в критически важных государственных системах жизнеобеспечения (водоснабжении, канализации и энергосетях). Методом обратной инженерии Линн обнаружил возможность создать компьютерного червя, который позволял злоумышленнику получить полный контроль над роутером и копировать весь проходивший через него трафик. Аналогичные уязвимости были выявлены в роутерах «Циско», предназначенных для домашнего пользования и для малого бизнеса.

АНБ тратило десятки миллионов долларов в год на негласное приобретение хакерских инструментов у сторонних разработчиков на «сером» рынке, на котором делали закупки американские спецслужбы. «Серым» он был назван, чтобы отличать его от «черного» рынка, где отоваривались киберпреступники. Цены варьировались от полусотни тысяч до нескольких миллионов долларов в зависимости от эксклюзивности покупки и широты ее применения на практике. При этом универсальные уязвимости роутеров редко появлялись в продаже: существовало множество вариантов настроек роутеров, и успешная атака против одной конфигурации необязательно срабатывала против другой. Более распространены были слабости в операционных системах роутеров, поскольку они не так сильно зависели от конфигурации. После обнаружения уязвимости производителем роутера и выпуска «заплатки» эта уязвимость теряла в стоимости, но полностью никогда не утрачивала своей ценности, поскольку многие пользователи и системные администраторы могли годами не обновлять программное обеспечение на своем сетевом оборудовании.

Внедренное в компьютеры шпионское программное обеспечение АНБ не выявлялось антивирусами, поскольку все они были скомпрометированы АНБ либо втайне от производителей, либо по секретному соглашению с ними. Шпионские программы служили для того, чтобы скрытно копировать электронные документы, которые хранились на зараженных компьютерах. Помимо этого, ОССД помогала дешифровальщикам АНБ взламывать криптосистемы, незаметно внося изменения в программные средства защиты компьютерных систем с помощью шпионского программного обеспечения, а также воруя криптографические ключи и выявляя особенности применяемых алгоритмов шифрования. Более того, шпионские программы позволяли компрометировать не только компьютер, изначально выбранный в АНБ в качестве мишени, но и другие компьютеры, с которыми он связывался по сети с использованием шифрования.

По некоторым данным, многие успешные операции АНБ по взлому зарубежных криптосистем в 2000-е годы, включая шифры России и Китая, стали возможны именно благодаря активному участию в этих операциях кибер-шпионов из ОССД. Были взломаны дипломатические криптосистемы одной из стран большой восьмерки, Египта, Сирии, Ирана и Пакистана. А еще, благодаря содействию одной из крупных американских телекоммуникационных компаний, был получен доступ к шифрованной информации со смартфонов и планшетов, работавших в коммуникационных сетях стандарта 4G. Также известно, что большая часть разведывательной информации о китайских кибератаках на различные цели в США, Западной и Центральной Европе, а также в Азии была получена только после того, как ОССД удалось проникнуть в китайские компьютерные системы, которые использовались для кибератак.

С течением времени ОССД превратилась в очень эффективное подразделение АНБ, благодаря сотрудничеству с большой тройкой американских телекоммуникационных компаний – «АТТ», «Веризон» и «Спринт», с большинством интернет-провайдеров в США, а также со многими крупными производителями средств компьютерной безопасности. Согласно документу АНБ, который стал достоянием гласности в 2013 году, эти компании помогли агентству сделать «уязвимыми коммерческие криптосистемы, информационные технологии, сети и оконечные сетевые устройства» в интересах ОССД.

АНБ пристально следило за мировым рынком систем защиты компьютеров. В этом ему активно помогали ЦРУ, Разведывательное управление министерства обороны и государственный департамент США. Также в ОССД наблюдали за хакерскими операциями по взлому компьютеров и производили тщательный анализ примененных методов тайного компьютерного проникновения, чтобы потом можно было использовать их для достижения собственных целей.

Стремясь спрятать от посторонних глаз деятельность ОССД, АНБ учредило значительное количество компаний, служивших прикрытием для ОССД. Эти компании владели большим количеством связанных между собой серверов, находившихся как в США, так и за их пределами, и не имевших видимой связи с АНБ. Серверное оборудование подставных компаний активно задействовалось сотрудниками ОССД для проведения атак на компьютерные системы по всему миру.

Свое «продуктивное и долгосрочное сотрудничество» с американскими телекоммуникационными компаниями АНБ использовало, в частности, для того, чтобы идентифицировать пользователей системы «Тор»[15] и тайно устанавливать на их компьютерах шпионские программы.

Сначала АНБ выявляло пользователей системы «Тор», полагаясь на свою способность мониторить весь Интернет. С этой целью в АНБ велась картотека характерных признаков, которыми отличался сетевой обмен между системой «Тор» и ее пользователями. Интернет-перехват сличался с картотекой на предмет обнаружения трафика, генерируемого компьютерами, которые были подключены к системе «Тор». Желанная анонимность в данном случае имела для пользователей «Тор» неприятную оборотную сторону, которая заключалась в том, что в интернете они выглядели почти одинаково, и их легко было отличить от обычных интернет-пользователей.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*