Категории
Самые читаемые
RUSBOOK.SU » Документальные книги » Публицистика » Кибервойн@. Пятый театр военных действий - Шейн Харрис

Кибервойн@. Пятый театр военных действий - Шейн Харрис

Читать онлайн Кибервойн@. Пятый театр военных действий - Шейн Харрис

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 25 26 27 28 29 30 31 32 33 ... 76
Перейти на страницу:

В феврале 2012 г. АНБ на шесть дней объединило усилия со своими британскими коллегами из Центра правительственной связи, чтобы установить 11 «ретрансляторов» в сети Tor. Ретранслятор, он же маршрутизатор или узел, распределяет трафик внутри системы. Установленные государством ретрансляторы получили название Freedomnet.

Оказалось, что установка шпионского ретранслятора в сети Tor является лучшей альтернативой прямым атакам на узлы этой сети с целью их отключения, хотя, согласно сверхсекретным документам, хакеры из АНБ рассматривали и такой вариант. В итоге они решили отказаться от непосредственных атак, поскольку не могли всякий раз наверняка определить, находится ли узел в Соединенных Штатах или он расположен за пределами страны, при этом использование спецоборудования для проведения атак внутри США сопряжено с массой правовых проблем. Устранение узлов также представлялось авантюрным предприятием, поскольку в сети Tor тысячи ретрансляторов, и их могут устанавливать в самых разных местах. Таким образом, АНБ попыталось идентифицировать пользователей внутри сети с помощью собственных узлов ретрансляции, перенаправляя на них трафик. Кроме того, хакеры из АНБ отправляли потенциальным пользователям Tor фишинговые сообщения электронной почты – сообщения, которые составлены так, как будто они отправлены из надежного источника (например, от друга или от человека, контакты которого есть в адресной книге пользователя), но на самом деле в таком электронном письме содержался вирус или ссылка, перейдя по которой жертва попадет на сайт, зараженный шпионским ПО.

Также, согласно краткому документу, озаглавленному Tor Stinks, хакеры рассматривали возможность «нарушения работы» сети Tor. Может быть, посредством ее замедления или с помощью «установки множества действительно медленных узлов Tor (заявленных как высокоскоростные) для снижения общей стабильности работы сети». Они обдумывали, как усложнить или «затруднить» процедуру подключения к Tor. АНБ примеряло на себя роль злого гремлина, из вредности ломающего технику.

Агентство также пыталось атаковать пользователей Tor из внешней сети, заражая или «помечая» их компьютеры своего рода электронным маркером в те моменты, когда они входили и выходили из сети Tor. Хакеры АНБ искали разные пути взлома компьютеров, которые могли использовать эту сеть, но могли и не использовать. Однажды им удалось обнаружить особенно слабое место в одной из версий интернет-браузера Firefox, и благодаря этому стало легче помечать компьютеры, использующие этот браузер. Никто не брал в голову, что та же уязвимость, если ее не устранить, могла принести вред людям, которые не слышали никогда о сети Tor и не испытывали никакого желания скрыть следы своей онлайн-активности.

Кампания АНБ против сети Tor проходила в 2013 г., как следует из сверхсекретных документов, опубликованных Эдвардом Сноуденом. Эти документы также говорят о том, что затея по большей части провалилась. АНБ удалось идентифицировать и определить местоположение всего нескольких десятков человек, использующих Tor. Это показывает, насколько хорошо работает Tor. Вместе с тем атаки АНБ были показателем того, насколько далеко готово зайти агентство, чтобы получить преимущество перед своими противниками, не считаясь с затратами. С учетом того, что АНБ не всегда может знать местоположение компьютера, использующего Tor, оно почти наверняка заразило компьютеры американских пользователей. По оценкам, около 400 000 пользователей подключается к сети Tor непосредственно из Соединенных Штатов.

Методы АНБ также шли вразрез с американской внешней политикой. За последние несколько лет Госдепартамент выделил миллионы долларов на поддержку Tor и поощрял использование этой сети иностранными активистами и диссидентами, в том числе повстанцами в Сирии, которые участвуют в изнурительной гражданской войне за свержение диктатора Башара аль-Асада. В АНБ знали, что Госдеп продвигает Tor, и тем не менее агентство атаковало эту сеть. В США теперь конкурируют две прямо противоположных политики: поддержка сети Tor и в то же время попытки ее демонтажа.

Бывший директор АНБ Майкл Хайден описал эту дилемму, используя особенно резкие выражения, свойственные АНБ. «Госсекретарь отмывает деньги через общественные организации для распространения программного обеспечения в арабском мире и защиты людей на улицах арабских стран от слежки со стороны их властей, – сказал он в 2012 г. в «мозговом» центре в Вашингтоне еще до того, как операции АНБ против Tor были раскрыты. – Поэтому, с одной стороны, мы боремся с анонимностью, а с другой – мы выбрасываем туда программные продукты для защиты анонимности в сети».

В результате действий АНБ усилия США по продвижению демократии и свободного доступа в Интернет теперь сдерживаются. «Правительство Соединенных Штатов крайне щедро на многочисленные программы… и сотрудники не должны придерживаться тех взглядов на мир, которые исповедует АНБ, – говорит Дан Мередит, директор фонда Open Technology – частной некоммерческой организации, которая получает через радиостанцию «Свободная Азия» ежегодное финансирование из США на проекты, направленные на борьбу с цензурой в Интернете, в том числе на работу с сетью Tor. – Вам следует попытаться объяснить это активистам в Судане, хотя не факт, что они поймут вас. Иногда я трачу пятнадцать минут на общение с людьми, пытаясь убедить их, что я не [шпион]».

Не только АНБ работает над разрушением ключевых основ безопасности и неприкосновенности частной жизни в Интернете. В рамках секретной программы SIGINT Enabling Project агентство заключает сделки с технологическими компаниями по внедрению бэкдоров в их коммерческие продукты. В 2013 г. конгресс США выделил $250 млн на реализацию этого проекта. АНБ, работая в тесном сотрудничестве с ФБР, получило инсайдерскую информацию об одной особенности программы Microsoft Outlook для работы с электронной почтой, которая могла создать затруднения для слежки, если бы осталась без внимания. Агентство также получило доступ к переписке и разговорам в Skype и к облачному хранилищу Microsoft SkyDrive[9], таким образом аналитики АНБ могли читать сообщения пользователей еще до выполнения шифрования.

Из секретных документов также следует, что АНБ предлагает производителям криптографических продуктов разрешить экспертам агентства проанализировать продукцию компаний под мнимым предлогом повышения устойчивости алгоритмов шифрования. Однако на самом деле эксперты АНБ внедряют в эти продукты уязвимости, чтобы потом использовать их в шпионских или кибервоенных операциях. В одном из документов утверждается, что эта работа позволяет агентству «удаленно доставлять или получать информацию в/из целевой конечной точки». Другими словами, похищать информацию с удаленного компьютера или устанавливать на нем вредоносное ПО.

Такие опорные точки в технологических продуктах, продаваемых и используемых по всему миру, позволяют агентам АНБ вести шпионаж без риска быть обнаруженными, а если понадобится, то и вывести из строя сам технологический продукт. Работа компьютерного червя Stuxnet, который уничтожил центрифуги на иранском ядерном производстве, была построена на неизвестной ранее уязвимости в системе управления, используемой компанией Siemens. Эксперты по компьютерной безопасности задавались вопросом: может быть, производитель знал об этой уязвимости и согласился оставить ее неисправленной? В любом случае АНБ, несомненно, обладало какой-то детальной информацией о слабых местах и использовало ее при создании червя Stuxnet.

Военные тоже обучали своих киберсолдат, которые работали под руководством Кибернетического командования США, взламывать некоторые из широко распространенных видов телекоммуникационного оборудования. Армия отправляла солдат на курсы, где студенты обучались устройству и эксплуатации сетевого оборудования Cisco. Не для того, чтобы они могли обслуживать оборудование, а для того, чтобы уметь его взламывать и защищать от взлома.

В рамках программы SIGINT Enabling Project АНБ платило телефонным и интернет-компаниям, чтобы они при строительстве своих сетей оставляли лазейки для агентства или, если использовать менее понятный язык секретного документа, «обеспечивали непрерывное сотрудничество с основными поставщиками телекоммуникационных услуг для формирования глобальной сети с целью приобретения набора доступов».

Вся эта секретная работа подчеркивает степень зависимости АНБ от корпораций, которые производят программное и аппаратное обеспечение, а также владеют сегментами глобальной сети и обслуживают их. Без кооперации с такими компаниями агентство, в общем-то, не смогло бы вести шпионскую и кибервоенную деятельность. Однако попытки агентства занять доминирующее положение на «пятом театре» военных действий не ограничивались только заключением сделок с частными корпорациями.

1 ... 25 26 27 28 29 30 31 32 33 ... 76
Перейти на страницу:
На этой странице вы можете бесплатно скачать Кибервойн@. Пятый театр военных действий - Шейн Харрис торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Сергій
Сергій 25.01.2024 - 17:17
"Убийство миссис Спэнлоу" от Агаты Кристи – это великолепный детектив, который завораживает с первой страницы и держит в напряжении до последнего момента. Кристи, как всегда, мастерски строит