Управление специализированных операций доступа АНБ

Современная война постепенно обретает новые грани. Сложные компьютерные системы, управляющие войсками и производством, становятся объектами атаки хакеров в погонах. Мировое первенство в этой области, несомненно, принадлежит специалистам из АНБ США.

Был момент, когда шифровальщики из американского Агентства Национальной Безопасности фактически взяли на себя инициативу в раскрытии систем шифрования врага. Предтеча АНБ – английский отдел расшифровки в Глетчер-парке передал командованию союзников массу интересных сведений о немецких войсках. Но эти дни миновали. Сегодняшнее АНБ – это корпорация, объединяющая в себе мастеров компьютерного взлома, артистов промышленного шпионажа и специалистов по созданию подставных компаний. АНБ находится на переднем крае внешнеполитических усилий Вашингтона, продолжая, его политику иными средствами. Даже так называемые «хактивисты» невольно сыграли роль пособников АНБ и облегчили им доступ к компьютерным сетям – как своих врагов, так и своих союзников.

Единственным местом, имеющим иммунитет от компьютерных атак спецхакеров из АНБ, остается Северная Корея, просто потому что она физически отключена от остальных мировых сетей.

Бывшие сотрудники американской разведки подтверждают, что более 1500 криптоаналитиков, математиков, ученых, инженеров и компьютерных техников составляют элиту криптоаналитического блока АНБ. Это подразделение называется «Управление криптоанализа и предоставления услуг». Именно на их счет записано поразительно большое количество успешных компьютерных взломов иностранных целей. Но эти победы также в значительной степени зависят от тайной разведывательной деятельности, связанной с успешными выходами на зарубежные сети связи и системы шифрования. Ранее, в период холодной войны АНБ обычно атаковало сами зашифрованные сообщения. До событий 9/11, криптоаналитики АНБ использовали свои огромные комплексы суперкомпьютеров для взлома шифров методом «перебора», то есть последовательной подстановки всех возможных сочетаний символов, производимой до тех пор, пока сообщение не станет читаемым. Это был долгий, утомительный, и чрезвычайно дорогостоящий процесс (сегодня АНБ тратит более 247 млн.долларов ​​в год, чтобы покупать и поддерживать в работоспособном состоянии современные суперкомпьютерные системы, предназначенные исключительно для криптоаналитических целей). Но этот метод действительно работал только в том случае, если в шифре имелись уязвимости или структурные слабости, или если пользователи системы не практиковали надлежащую безопасность процедуры связи, такие как частое изменение шифров, ключей и паролей.

АНБ сегодня имеет больше суперкомпьютеров, чем когда-либо и Агентство по-прежнему использует в своей работе специалистов по решению головоломок, лингвистов и математиков-вундеркиндов. Но эти классические криптоаналитики постепенно уступают место новой породе сотрудников.

Описание этой новой породы вы не узнаете даже из файлов бывшего подрядчика АНБ Эдварда Сноудена — по крайней мере, не напрямую. По словам людей, которые рассмотрели всю его коллекцию, состоящую из 50 тысяч документов, представленных в средствах массовой информации, в них отсутствуют информация о том, насколько успешными были усилия АНБ по взлому защищенных сетей и компьютеров. В коллекции Сноудена есть множество документов, описывающих отдельные криптологические программы АНБ, например такие, как в основном неудачные многолетние усилия АНБ по взлому шифра защиты, используемого службой анонимного доступа в Интернет – «Tor». Но в коллекции Сноудена нет никаких докладов с описанием успехов криптоаналитического агентства.

Интервью с нынешними и бывшими представителями разведки, проведенные сотрудниками западных СМИ за последние два месяца показали, что, после 9/11, программисты  АНБ, его инженеры-электронщики, а также специалисты по сбору информации были удивительно изобретательны в поиске новых и инновационных способов обойти защиту данных шифрованием. Среди этих тайных средств присутствовали традиционные методы ЦРУ и ФБР, а также тайные усилия разведывательного сообщества США с целью воспрепятствовать передаче передовых технологий шифрования для врагов Америки по всему миру, внедрения «задних дверей» в коммерческие системы, коммуникации и технологии шифрования, которые позволяли АНБ тайно получить доступ к этим системам без ведома пользователей.

Но самый чувствительным из этих скрытых методов, и на сегодняшний день наиболее продуктивным, является тайный взлом целевых компьютеров и копирование документов и трафика сообщений, хранящихся на этих машинах, прежде чем они были зашифрованы. Этот процесс, известен в АНБ, как операции «Конечная точка». Ответственность за проведение этих операций лежит на специалистах по кибершпионажу, входящих в Управление специализированных операций доступа АНБ (также известное, как TAO)…

По словам источников, знакомых с деятельностью организации, TAO было чрезвычайно успешной организацией и за последние 12 лет получило доступ к жестким дискам более чем 80 тысяч компьютерных систем по всему миру, хотя это число может быть и гораздо выше. И в соответствии с источниками, эти закладки были разработаны таким образом, что они не могут быть обнаружены в настоящее время коммерческим программным обеспечением компьютеров. Надежный источник сообщил американским корреспондентам, что «это не случайность», что многие из самых больших коммерчески доступных компьютерных систем для обеспечения безопасности, сделанных как в Соединенных Штатах, так и ​​за рубежом, были скомпрометированы АНБ, как тайно, так и с ведома и согласия компаний, которые производят эти системы.

Бывший кадровый сотрудник АНБ подтверждают, что во множестве случаев эти закладки TAO позволили аналитикам АНБ скопировать и прочитать все незашифрованные документы, хранящиеся на жестком диске целевого компьютера, а также получить копию каждого документа и сообщения электронной почты, полученных или отправленных с машины. Но что более важно, TAO помогла криптоаналитикам АНБ получить доступ к нескольким сотням иностранных государственных и коммерческих систем шифрования, потому что эти шпионские имплантаты-закладки, могут тайно изменять его системы безопасности, а также копировать технические параметры системы шифрования, особенно алгоритмы системы шифрования и пароли доступа. При этом закладки в целевых компьютерах не могут быть обнаружены. Эти закладки могут поставить под угрозу системы шифрования, используемые не только целевым компьютером, но и всеми другими компьютерными системами, с которыми он общается с использованием этой технологии шифрования.

По словам конфиденциального источника, знакомого с операциями TAO, многие из криптоаналитических успехов АНБ в отношении первоочередных целей, таких как Россия и Китай, достигнутых в последние годы, являются прямым результатом усилий кибершпионажа TAO. Например, источники подтверждают, что многое из того, американское разведывательное сообщество знает о деятельности китайских хакеров по целям в Соединенных Штатах, Европе и Азии связано с работой TAO, которое с 2005 года достигло значительного технического прорыва против целей в Китае.

Но ТАО шпионит не только за соперниками Америки. В 2012 году группа по сообщениям скомпрометировала систему шифрования, которая используется страной — членом G8 для передачи конфиденциальной дипломатической информации через спутник в свои посольства по всему миру. То же самое относится к ряду стран Ближнего Востока и Южной Азии, в том числе к Египту, Сирии, Ирану и Пакистану, хотя детали этих успехов, пока не известны. И, наконец, источники сообщают, что TAO успешно скомпрометировала системы защиты частной жизни, которые в настоящее время используются в диапазоне связи 4G сотовыми телефонами и портативными устройствами, во многом благодаря помощи крупной американской телекоммуникационной компании.

Но есть и важные цели, которые оказались устойчивыми к кибершпионажу на протяжении многих лет. Например, TAO, как сообщается, не достигло практически никаких успехов в проникновении в компьютерные системы и сети правительства Северной Кореи. Таких систем попросту мало и они в значительной степени защищены от доступа к внешнему миру.

Со временем, TAO становится все более и более важным звеном АНБ, во многом благодаря сотрудничеству на высоком уровне с «большой тройки» американских телекоммуникационных компаний (AT&T, Verizon и Sprint), большинством крупных американских Интернет-провайдеров, и многих лидеров по производству программного обеспечения в области компьютерной безопасности и консалтинговых компаний. Согласно отчету от 2012 года эти компании «Вставляли уязвимости в коммерческие системы шифрования, ИТ-системы, сети и конечные устройства связи» от имени ТАО.

TAO также является очень активным игроком на мировом рынке индустрии компьютерной безопасности с помощью ЦРУ, агентства военной разведки и Государственного департамента США, чтобы размещать закладки в устройствах и системах программного обеспечения, разрабатываемых во всем мире. И хотя детали этого сотрудничества не разглашаются, информированные источники сообщают, что TAO принимало активное участие в тайной скупке коммерчески доступных «хакерских инструментов» или систем шпионского программного обеспечения у частных лиц и компаний в Соединенных Штатах и ​​за рубежом, особенно в Западной Европе.

Крайняя чувствительность усилий TAO от информации, разглашаемой Сноуденом, потребовало от АНБ принятия чрезвычайных мер в попытке замаскировать свою деятельность в области компьютерного взлома. Например, нынешние и бывшие разведывательные источники подтверждают, что конспирация TAO чрезвычайно зависит от тайных методов, таких как подставные коммерческие предприятия. TAO использует массив коммерческих компаний, созданных специально для этой цели, чтобы попытаться скрыть свою глобальную деятельность в области кибершпионажа от экспертов по компьютерной безопасности. Для взлома также применяется сложная сеть взаимосвязанных компьютерных серверов и командно-управляющих систем расположенных в США и за рубежом, которые не имеют никакого внешнего отношения к АНБ или к правительству США.

Эти источники также говорят, что TAO получает большую помощь от политически мотивированных хакеров, или «хактивистов», которые непреднамеренно помогают АНБ, предоставляя идеи по улучшению деятельности ТАО. Какие именно «хактивисты» были особенно полезными, источник не пояснил. Персонал ТАО внимательно изучает все основные успешные операции по проникновению в компьютерные сети по всему миру. Некоторые из них совершались криминальными структурами, некоторые – группами, поддерживаемыми правительствами или политическими деятелями. Но в любом случае аналитики ТАО ищут новые методы и процедуры, которые они могут использовать, чтобы проникнуть внутрь компьютерных систем по всему миру.

Нет сомнений, что будущее TAO выглядело невероятно ярко в свете первых газетных  статей, которые начали появляться в британской и американской прессе в июне 2013 года на основе документов Сноудена. Теперь источники, знакомые с TAO говорят, что перспективы этого управления несколько ухудшились .

Ряд иностранных основных компьютерных систем и ИТ- сетей, которые ранее были основными источниками разведывательной информации для TAO на протяжении последних трех месяцев изменили процедуры обеспечения безопасности и системы шифрования, поменяли маршрутизацию на более безопасные компьютеры или сервера, возвели новые брандмауэры или вообще перешли в автономный режим. Согласно последним сообщениям прессы, ФСБ России даже на время вернулось к использованию механических пишущих машинок. Кроме того, ряд европейских стран и Бразилия начали перенаправлять свои наиболее чувствительные данные на другие сети, которые, вероятно будут более устойчивы к мероприятиям АНБ.

Но это всего лишь верхушка айсберга. У экспертов нет сомнений , что роль ТАО в американской разведывательной деятельности и помощи криптоаналитикам АНБ была очень существенной. Большой вопрос  представляют перспективы TAO и то, смогут ли владельцы компьютеров, ставших целью взлома ТАО понять, как можно предотвратить вторжение.

автор — Сергей Серков

 
Статья прочитана 1160 раз(a).
 

Еще из этой рубрики:

 

Последние Твитты

Комментарии

Наши партнеры

Читать нас

Связаться с нами

по адресу электронной почты: info@voennovosti.ru «ВОЕННОВОСТИ.РУ».
Продвижение сайта | Zolos