KnigaRead.com/
KnigaRead.com » Документальные книги » Биографии и Мемуары » Борис Сырков - Сноуден: самый опасный человек в мире

Борис Сырков - Сноуден: самый опасный человек в мире

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Борис Сырков, "Сноуден: самый опасный человек в мире" бесплатно, без регистрации.
Перейти на страницу:

Свое «продуктивное и долгосрочное сотрудничество» с американскими телекоммуникационными компаниями АНБ использовало, в частности, для того, чтобы идентифицировать пользователей системы «Тор»[15] и тайно устанавливать на их компьютерах шпионские программы.

Сначала АНБ выявляло пользователей системы «Тор», полагаясь на свою способность мониторить весь Интернет. С этой целью в АНБ велась картотека характерных признаков, которыми отличался сетевой обмен между системой «Тор» и ее пользователями. Интернет-перехват сличался с картотекой на предмет обнаружения трафика, генерируемого компьютерами, которые были подключены к системе «Тор». Желанная анонимность в данном случае имела для пользователей «Тор» неприятную оборотную сторону, которая заключалась в том, что в интернете они выглядели почти одинаково, и их легко было отличить от обычных интернет-пользователей.

После этого АНБ пыталось перенаправить выявленных пользователей системы «Тор» на свои специализированные серверы под кодовым наименованием «Квант», которые, пользуясь привилегированным положением, АНБ тайно разместила в опорных точках магистральных интернет-каналов. Благодаря этому расположению, они могли быстрее реагировать на запросы интернет-пользователей, чем другие веб-сайты. Серверы «Квант» выдавали себя за обычные веб-серверы (например, серверы «Гугл»), которые посещали пользователи системы «Тор», и заманивали их на другие серверы АНБ— под кодовым наименованием «Лисья кислота». Работавшие под управлением операционной системы «Виндоуз Сервер 2003» серверы «Лисья кислота» были способны заражать подключавшиеся к ним компьютеры с помощью установленного специального программного обеспечения и набора скриптов на языке «Перл».

Серверы «Лисья кислота» были напрямую подсоединены к Интернету, имели самые обычные доменные имена и были доступны для любых браузеров безо всяких ограничений. Определить истинную принадлежность этих серверов было невозможно. Когда пользователь перенаправлялся на них с одного из серверов «Квант», использовался специальный адрес переадресации, который выглядел вполне невинно. Однако этот адрес снабжался тэгом, обнаружив который, сервер «Лисья кислота» пытался тайно внедрить шпионскую программу в компьютер перенаправленного посетителя.

Шпионские программы из арсенала серверов «Лисья кислота» были строго ранжированы. Самые изощренные из них использовались только против наиболее важных мишеней. Остальные задействовались в зависимости от технических особенностей атакуемой компьютерной системы. Например, против пользователей системы «Тор» применялся эксплойт[16] «Самолюбивый жираф», которые был основан на слабостях браузера «Огненный лис» компании «Мозилла».

В первую очередь внедренные шпионские программы собирали информацию о конфигурации и местонахождении компьютеров, в которых обосновались. Эта информация отсылалась в штаб-квартиру АНБ и использовалась, чтобы точнее определить способы дальнейшего заражения. Например, выбрать наиболее подходящие «имплантаты»– программные фильтры для просеивания хранимой на компьютере пользовательской информации. В 2008 году общее количество «имплантатов», установленных АНБ по всему миру, составило порядка двадцати тысяч. В середине 2012 году оно достигло пятидесяти тысяч. «Имплантаты» имели дистанционное управление и активировались из штаб-квартиры АНБ простым нажатием кнопки.

В ноябре 2013 года стало известно об операции «Социалист», в ходе которой был в ЦПС получен тайный доступ к маршрутизаторам бельгийской телекоммуникационной компании «Белгаком» в целях перехвата ее сетевого трафика, отслеживания перемещения ее абонентов и внедрения вредоносного программного обеспечения в их устройства. Операция началась с того, что в самой крупной в мире социальной сети для делового общения «ЛинкедИн» были выявлены системные администраторы и инженеры «Белгаком». На каждого из них было заведено отдельное досье, которое включало адреса электронной почты, учетные записи в социальных сетях, посещаемые интернет-сайты и личные пристрастия. При помощи серверов «Квант» им подсунули фальшивые веб-страницы, имитировавшие интернет-сайт «ЛинкедИн» и содержавшие шпионские программы. Заражение компьютеров этими программами, которое на жаргоне хакеров из ЦПС называлось «прививкой», считалось весьма эффективным средством, срабатывавшим более чем в 80 % случаев.

Аналогичным образом в ЦПС было осуществлено проникновение в компьютерные сети крупных биллинговых компаний – швейцарской «Комфоун» и люксембургской «Мач», а также в штаб-квартиры организации стран-экспортеров нефти «Опек» в Вене. В случае с «Мач» в качестве основной мишени был выбран компьютерщик, работавший в индийском подразделении этой компании. Был составлен список используемых им компьютеров и их интернет-адресов, его почтовых ящиков, а также профилей в социальных сетях. Хакеры из ЦПС даже получили доступ к куки-файлам на его компьютере. На основе собранной информации в ЦПС был подобран набор шпионских программ, специальным образом настроенных на незаметное проникновение в компьютеры индийца. И опять для заражения были использованы серверы «Квант».

Операция «Олимпийские игры»

В самый разгар лета 2010 года директор ЦРУ Леон Палетта приехал в Вашингтон, чтобы сообщить президенту США Бараку Обаме о том, что сверхсекретная американская операция под кодовым наименованием «Олимпийские игры», о которой было известно весьма ограниченному кругу лиц в правительстве США, оказалась под угрозой срыва. Входе ее проведения американцы организовали наиболее изощренную кибератаку среди тех, которые когда-либо предпринимали. Объектом нападения был Иран.

Но совершенно неожиданно вредоносное программное обеспечение, специально разработанное для этой цели, вышло из-под контроля и начало плодить свои копии. В России нового компьютерного червя[17] окрестили «Стухнет» – по фонетической аналогии с именем, которое он получил на английском языке.

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Примечания

1

Цинциннат Луций (519–438 до н. э.) – римский полководец, который, согласно преданию, считался образцом верности гражданскому долгу.

2

Американский правительственный чиновник, подчинявшийся непосредственно президенту и исполнявший обязанности его советника по делам разведки.

3

Либертарианизм – социально-политическая доктрина, отрицающая правомочность любого вмешательства государства в личную жизнь человека.

4

Был принят в США в октябре 2001 г. Предоставил спецслужбам широкие полномочия по надзору за американскими гражданами.

5

Буллран – река в США, в окрестностях которой в 1861 г. произошло первое значительное сражение гражданской войны.

6

Свойства системы, снижающие ее способность противостоять попыткам взлома.

7

Город в США, в окрестностях которого протекает река Буллран.

8

Населенный пункт в Англии, поблизости от которого 24 октября 1642 года произошло первое сражение гражданской войны между роялистами и сторонниками английского парламента.

9

Разновидность блочного шифра, основанная на использовании регистра сдвига с нелинейной обратной связью.

10

Основан в 1994 году. Публикует новости, статьи, блоги, обзоры и подкасты, посвященные различным компьютерным технологиям.

11

Большой Брат— персонаж романа «1984» английского писателя Джорджа Оруэлла. Его имя стало нарицательным для государств, стремившихся установить тотальную слежку за всеми своими гражданами.

12

То есть по адресу электронной почты объекта наблюдения.

13

Государство в юго-западной части Тихого океана.

14

Набор программных средств, с помощью которых киберпреступник заметает следы своего присутствия во взломанной компьютерной системе.

15

Позволяло устанавливать анонимное сетевое соединение, защищенное от прослушивания с помощью шифрования. Ее пользователи могли сохранять анонимность при посещении сайтов, публикации материалов, отправке сообщений и работе с другими приложениями.


Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*