Картинка

Вести.Net Система слежки АНБ США зажила своей жизнью

14 марта 2014, 02:11

Тщательное изучение документов ЦРУ, рассекреченных Эдвардом Сноуденом, навело специалистов по безопасности на новые мысли. О новостях из мира Интернета - в рубрике "Вести.Net" на радио "Вести ФМ".


Речь идёт о программе адресного внедрения троянских вирусов, которые в секретной переписке называются имплантами. Были заражены всего 100-150 компьютеров, которые имели доступ к важной для АНБ информации. Обслуживала их команда хакеров, что называется, вручную. Люди сами выбирали методы проникновения в системы, модули, необходимые для воровства информации, а также сами анализировали полученные данные. Однако примерно с 2004 года руководство ЦРУ объявило "агрессивную экспансию" своих имплантов. Команде был выдан новый список целей, и их уже было не 100, а несколько тысяч. В АНБ вполне резонно решили не раздувать штат хакеров, а автоматизировать процесс. Тогда появилась на свет система под кодовым названием Turbine. Отныне все, что нужно было сделать сотрудникам АНБ, это ввести в программу личные данные жертв, любую информацию, которая позволит идентифицировать цель в информационном поле - или просто ключевые параметры, которые инициируют перехват. На тот момент уже была готова развитая система перехвата - сенсоры АНБ уже стояли на всех основных магистралях, по которым идет мировой трафик. Причем зачастую эти сенсоры были не программными, а вполне реальными.

В конце прошлого года немецкая газета Der Spiegel выпустила статью со списком различных программных и аппаратных средств перехвата АНБ, который также содержался в обнародованных Сноуденом документах. Так, известно, что была выпущена партия кабелей, которые перехватывали идущую по ним информацию, роутеров и даже GSM-станций, отправляющих сигнал на серверы хозяина. Как только один из датчиков замечал признаки цели, он вычислял ее IP, давал сигнал в центр, после чего выбирался метод заражения. Изначально это был вредоносный спам. Но постепенно пользователи стали осторожнее - и почтовая рассылка перестала работать. Тогда в АНБ придумали более изощренную тактику - ложные сайты. Turbine отслеживал, какие страницы любят посещать потенциальные жертвы, а люди делали их точные копии. И в следующий свой визит на излюбленный ресурс пользователь попадал через сервер АНБ, где и происходило заражение. Главная же проблема в том, что Turbine действовала и действует до сих пор - полностью автономно. То есть для заражения уже не нужно команды сверху. Программа сама решает, за кем следить.

 

 

Вести.Net. Все выпуски

Популярное аудио

Новые выпуски

Авто-геолокация