Выбрать книгу по жанру
Фантастика и фэнтези
- Боевая фантастика
- Героическая фантастика
- Городское фэнтези
- Готический роман
- Детективная фантастика
- Ироническая фантастика
- Ироническое фэнтези
- Историческое фэнтези
- Киберпанк
- Космическая фантастика
- Космоопера
- ЛитРПГ
- Мистика
- Научная фантастика
- Ненаучная фантастика
- Попаданцы
- Постапокалипсис
- Сказочная фантастика
- Социально-философская фантастика
- Стимпанк
- Технофэнтези
- Ужасы и мистика
- Фантастика: прочее
- Фэнтези
- Эпическая фантастика
- Юмористическая фантастика
- Юмористическое фэнтези
- Альтернативная история
Детективы и триллеры
- Боевики
- Дамский детективный роман
- Иронические детективы
- Исторические детективы
- Классические детективы
- Криминальные детективы
- Крутой детектив
- Маньяки
- Медицинский триллер
- Политические детективы
- Полицейские детективы
- Прочие Детективы
- Триллеры
- Шпионские детективы
Проза
- Афоризмы
- Военная проза
- Историческая проза
- Классическая проза
- Контркультура
- Магический реализм
- Новелла
- Повесть
- Проза прочее
- Рассказ
- Роман
- Русская классическая проза
- Семейный роман/Семейная сага
- Сентиментальная проза
- Советская классическая проза
- Современная проза
- Эпистолярная проза
- Эссе, очерк, этюд, набросок
- Феерия
Любовные романы
- Исторические любовные романы
- Короткие любовные романы
- Любовно-фантастические романы
- Остросюжетные любовные романы
- Порно
- Прочие любовные романы
- Слеш
- Современные любовные романы
- Эротика
- Фемслеш
Приключения
- Вестерны
- Исторические приключения
- Морские приключения
- Приключения про индейцев
- Природа и животные
- Прочие приключения
- Путешествия и география
Детские
- Детская образовательная литература
- Детская проза
- Детская фантастика
- Детские остросюжетные
- Детские приключения
- Детские стихи
- Детский фольклор
- Книга-игра
- Прочая детская литература
- Сказки
Поэзия и драматургия
- Басни
- Верлибры
- Визуальная поэзия
- В стихах
- Драматургия
- Лирика
- Палиндромы
- Песенная поэзия
- Поэзия
- Экспериментальная поэзия
- Эпическая поэзия
Старинная литература
- Античная литература
- Древневосточная литература
- Древнерусская литература
- Европейская старинная литература
- Мифы. Легенды. Эпос
- Прочая старинная литература
Научно-образовательная
- Альтернативная медицина
- Астрономия и космос
- Биология
- Биофизика
- Биохимия
- Ботаника
- Ветеринария
- Военная история
- Геология и география
- Государство и право
- Детская психология
- Зоология
- Иностранные языки
- История
- Культурология
- Литературоведение
- Математика
- Медицина
- Обществознание
- Органическая химия
- Педагогика
- Политика
- Прочая научная литература
- Психология
- Психотерапия и консультирование
- Религиоведение
- Рефераты
- Секс и семейная психология
- Технические науки
- Учебники
- Физика
- Физическая химия
- Философия
- Химия
- Шпаргалки
- Экология
- Юриспруденция
- Языкознание
- Аналитическая химия
Компьютеры и интернет
- Базы данных
- Интернет
- Компьютерное «железо»
- ОС и сети
- Программирование
- Программное обеспечение
- Прочая компьютерная литература
Справочная литература
Документальная литература
- Биографии и мемуары
- Военная документалистика
- Искусство и Дизайн
- Критика
- Научпоп
- Прочая документальная литература
- Публицистика
Религия и духовность
- Астрология
- Индуизм
- Православие
- Протестантизм
- Прочая религиозная литература
- Религия
- Самосовершенствование
- Христианство
- Эзотерика
- Язычество
- Хиромантия
Юмор
Дом и семья
- Домашние животные
- Здоровье и красота
- Кулинария
- Прочее домоводство
- Развлечения
- Сад и огород
- Сделай сам
- Спорт
- Хобби и ремесла
- Эротика и секс
Деловая литература
- Банковское дело
- Внешнеэкономическая деятельность
- Деловая литература
- Делопроизводство
- Корпоративная культура
- Личные финансы
- Малый бизнес
- Маркетинг, PR, реклама
- О бизнесе популярно
- Поиск работы, карьера
- Торговля
- Управление, подбор персонала
- Ценные бумаги, инвестиции
- Экономика
Жанр не определен
Техника
Прочее
Драматургия
Фольклор
Военное дело
Сноуден: самый опасный человек в мире - Сырков Борис - Страница 22
В феврале 2015 года стало известно, что АНБ и ЦПС совместными усилиями взломали внутреннюю компьютерную сеть компании «Гемальто»– крупнейшего мирового поставщика модулей идентификации абонентов сотовых сетей. В результате были украдены миллионы криптографических ключей, которые предназначены для защиты мобильной связи от прослушки. Система «XKeyscore» сыграла существенную роль во взломе, обеспечив взломщикам доступ к учетным записям электронной почты сотрудников «Гемальто».
Помимо США и Англии, пользоваться системой «XKeyscore» могли их ближайшие союзники в области электронной слежки – Австралия, Канада и Новая Зеландия. Последняя активно применяла «XKeyscore» для электронной слежки за кандидатами на должность генерального директора Всемирной торговой организации и за членами правительства Соломоновых Островов[13].
В качестве отправной точки при электронной слежке за интернет-пользователями при помощи «XKeyscore» аналитикам АНБ рекомендовалось использовать социальную сеть «Фейсбук». Связано это было с тем, что «Фейсбук» представлял собой самую популярную среду каждодневного общения интернет-пользователей по всему миру. Например, только в США более 70 % всех совершеннолетних граждан, подключенных к Интернету, пользовались «Фейсбуком».
Значительную проблему для АНБ представлял спам, который замусоривал базы данных информацией, не представлявшей никакого практического интереса. Например, большая часть перехватываемых в АНБ электронных почтовых сообщений была рекламной рассылкой с фиктивных адресов.
В 2010 году АНБ вознамерилось выделить для перехваченных сообщений, которыми обменивались между собой граждане США, отдельное хранилище. Однако этот способ был признан неэффективным, поскольку некоторые из таких сообщений пересылались по иностранным сетям связи, и АНБ затруднялось однозначно идентифицировать их принадлежность. Перехваченные же сообщения, которые американцы посылали иностранцам или получали от иностранцев, вполне могли обрабатываться в АНБ в отсутствие судебных решений, поскольку эти сообщения помещались в те же самые базы данных, где находились сообщения, отправителями и получателями которых были иностранные граждане.
Некоторые поисковые запросы аналитиков АНБ периодически инспектировались их руководством. По этому поводу Сноуден сказал следующее: «Нам очень редко задавали вопросы о нашем поиске, и когда это делалось, то обычно в контексте отыскания для них легального обоснования сразу всем скопом».
Но самая интересная для АНБ часть интернет-трафика передавалась по сети в зашифрованном виде. И поскольку для эффективной борьбы с терроризмом АНБ необходимо было знакомиться с содержанием перехваченных сообщений не позже их получателей, времени на трудоемкий взлом шифров уже не оставалось. Это означало, что АНБ либо надо было воровать незашифрованные сообщения непосредственно с компьютеров интернет-пользователей, либо читать перехваченную шифрпереписку по заранее сворованным криптографическим ключам. В обоих случаях достаточно было получить тайный доступ к чужим компьютерам с помощью шпионского программного обеспечения. И АНБ научилось удаленно через Интернет или напрямую путем тайного физического проникновения внедрять свои программы-шпионы в компьютеры, служившие мишенью для агентства. А чтобы у компьютерных пользователей не оставалось никаких шансов защититься от проникновения в их компьютеры, АНБ плотно работало с компаниями-производителями средств компьютерной защиты, ослабляя эту защиту известными только АНБ способами.
Атакам со стороны АНБ подвергалось и сетевое оборудование: роутеры, коммутаторы и аппаратные брандмауэры. Они уже имели в своем составе специальные средства для электронной слежки, встроенные туда производителями в целях отладки или в соответствии с законодательством, регулировавшим законный перехват в интересах правоохранительных органов. Требовалось только нужным образом активировать эти средства, что было, в общем-то, несложно, поскольку защита сетевых устройств от проникновения была рудиментарной и их программное обеспечение редко обновлялось. Успешная хакерская атака на компьютерную сеть считалась в АНБ более плодотворной, чем взлом одного компьютера: она позволяла перехватывать трафик всех подключенных к сети компьютеров в течение довольного длительного периода времени.
В итоге в 2000-е годы дешифровальщики постепенно утратили ведущие позиции в АНБ. Вместо них там на первый план вышли хакеры и взломщики. Благодаря им, за счет тайного проникновения в коммуникационные сети и компьютерные системы, АНБ добилось впечатляющих успехов во взломе чужих шифров. Недаром в более чем 50 тысячах секретных документов АНБ, переданных Сноуденом в распоряжение средств массовой информации, не было ни одного, в котором описывались бы успехи АНБ в области дешифрования.
Новоявленные кибершпионы из АНБ с дипломами инженеров и компьютерщиков проявляли чудеса находчивости, отыскивая эффективные способы обходить защиту, предоставляемую средствами шифрования. Эти способы включали кражи со взломом и встраивание «лазеек» в продаваемое компьютерное и сетевое оборудование с целью получения возможности тайно проникать в них без ведома пользователей. Но наиболее эффективным в ряду этих способов оказался хакерский взлом компьютерных систем для получения доступа к хранимой в незашифрованном виде информации. Операции по хакерскому взлому назывались в АНБ оконечными операциями, а занимавшееся ими подразделение АНБ— Оперативной службой специального доступа (ОССД).
В одном только 2011 году были проведены двести с лишним оконечных операций, на которые было потрачено более полумиллиарда долларов. Количество зараженных компьютеров исчислялось десятками тысяч в год. В последующие несколько лет планировалось довести их общее количество до нескольких миллионов. Большая часть операций по компьютерному взлому была направлена против Ирана, Китая, России и Северной Кореи. Одновременно шпионские программы были внедрены в посольстве Франции в Вашингтоне, а также в компьютеры, которыми пользовались сотрудники французской миссии при Организации Объединенных Наций (ООН). В общей сложности в списке мишеней оконечных операций АНБ фигурировали почти сорок иностранных посольств и дипломатических представительств.
В распоряжении сотрудников ОССД были типовые «шаблоны» для проведения атак против распространенных типов и конкретных моделей компьютеров, роутеров, коммутаторов и аппаратных брандмауэров – специализированные наборы хакерских инструментов, включавшие заранее написанные скрипты, программы для активации имевшихся «лазеек» и руткиты[14]. Иногда ОССД помогали ЦРУ и ФБР, которые проникали в помещения, где размещалось сетевое оборудование, и устанавливали там закладки или модифицировали программное обеспечение, чтобы заниматься электронной прослушкой.
В 2000-е годы были обнаружены уязвимости в некоторых сетевых устройствах, которые вполне могли использоваться для хакерских атак со стороны АНБ. Например, в 2005 году эксперт по компьютерной безопасности Майкл Линн нашел слабость в операционной системе компании «Циско». Под ее управлением работали миллионы роутеров по всему миру, которые применялись в магистральных сетях и в критически важных государственных системах жизнеобеспечения (водоснабжении, канализации и энергосетях). Методом обратной инженерии Линн обнаружил возможность создать компьютерного червя, который позволял злоумышленнику получить полный контроль над роутером и копировать весь проходивший через него трафик. Аналогичные уязвимости были выявлены в роутерах «Циско», предназначенных для домашнего пользования и для малого бизнеса.
АНБ тратило десятки миллионов долларов в год на негласное приобретение хакерских инструментов у сторонних разработчиков на «сером» рынке, на котором делали закупки американские спецслужбы. «Серым» он был назван, чтобы отличать его от «черного» рынка, где отоваривались киберпреступники. Цены варьировались от полусотни тысяч до нескольких миллионов долларов в зависимости от эксклюзивности покупки и широты ее применения на практике. При этом универсальные уязвимости роутеров редко появлялись в продаже: существовало множество вариантов настроек роутеров, и успешная атака против одной конфигурации необязательно срабатывала против другой. Более распространены были слабости в операционных системах роутеров, поскольку они не так сильно зависели от конфигурации. После обнаружения уязвимости производителем роутера и выпуска «заплатки» эта уязвимость теряла в стоимости, но полностью никогда не утрачивала своей ценности, поскольку многие пользователи и системные администраторы могли годами не обновлять программное обеспечение на своем сетевом оборудовании.
- Предыдущая
- 22/24
- Следующая