МЫСЛИТЬ КАК ПРЕСТУПНИК.

МЕНЮ


Искусственный интеллект
Поиск
Регистрация на сайте
Помощь проекту

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Все резюме похожи друг на друга: отполированные, выверенные, а в плюсах всегда указана волонтёрская работа и участие в социальных проектах. Но только не в Politerain, реклама которого гласит: «Мы ищем стажёров, готовых к осуществлению взломов».

Politerain — это необычный проект. Он находится в ведении Агентства национальной безопасности (АНБ) США. Точнее, он курируется профессионалами из специального отдела АНБ — Tailored Access Operations (TAO) — отдела, специализирующегося на компьютерных взломах.

Задания у проекта тоже необычные: атаковать аппаратное обеспечение и удалённо нейтрализовать компьютер, роутер, сервер или сеть противника. Проще говоря, не прикасаясь к чужому «железу», вырубить его. Либо, например, с помощью программы Passionatepolka «дистанционно заблокировать сетевые карты»; используя Berserkr установить в системе «надёжные уязвимости» или «блокирующие её работу драйвера». В конце концов, с помощью Barnfire «удалить BIOS с серверов конкурирующих правительств».

Задачей стажёра может стать и «удалённое прекращение функциональности жёсткого диска». В общем, цель программы стажировки — «развитие преступного мышления».

Стажировка на таких условиях проходит уже 8 лет, и с тех пор принцип «мыслить, как преступник» стал своего рода доктриной сотрудников АНБ. И Агентство не просто пытается вести массовое наблюдение за интернетом, нет, альянсу «Пяти глаз» (США, Великобритания, Канада, Австралия и Новая Зеландия) нужно больше.

Рождение оружия D

SPIEGEL провёл анализ секретных документов АНБ, предоставленных Эдвардом Сноуденом, согласно которым Агентство планирует ведение войн будущего с помощью интернета. Сотрудники АНБ атакуют компьютерную сеть, прекращают её функционирование и тем самым приостанавливают деятельность того участка инфраструктуры, за который отвечает атакованная сеть, будь то энерго- или водоснабжение, производство, транспорт или денежные потоки.

В XX веке учёные разработали так называемое оружие ABC: атомное (atomic), биологическое (biological) и химическое (chemical). И потребовались десятилетия, чтобы их использование стало хотя бы частично регулироваться законом. Что же касается нового оружия D, то его использование регулирует только один закон: выживает сильнейший.

Маршал Маклюэн, канадский теоретик воздействия артефактов как средств коммуникации, предсказал такое развитие событий несколько десятилетий назад. В 1970 он пишет: «Третья мировая война станет партизанской информационной войной, где не будет различия между участием военного или гражданского». И это именно та реальность, к которой готовятся сегодняшние шпионы.

У Армии, ВВС, ВМС и Корпуса морской пехоты США уже появились собственные кибервойска, но абсолютный лидер здесь, конечно же, АНБ. И неслучайно, ведь директор АНБ, Адмирал Майкл Роджерс, по совместительству возглавляет Кибернетическое командование США. В штате агентства числятся 40 000 человек, и каждый из них отвечает за цифровой шпионаж и проведение разрушительных сетевых атак.

Наблюдение — лишь «Фаза 0»

С военной точки зрения, наблюдение за интернетом — это лишь «Фаза 0» в цифровой военной стратегии США. Внутренние документы АНБ показывают, что это лишь предварительное условие для проведения дальнейших действий. Цель наблюдения заключается в выявлении уязвимостей в сетях противника. И, как только установленные «невидимые жучки» дадут полный контроль над каждым компьютером, начнётся «Фаза 3», которая в документах характеризуется словом «господство».

Цель третьей фазы — «управление/уничтожение важнейших систем и сетей посредством заранее установленных систем доступа (заложенных в нулевой фазе)».

Важнейшими системами и сетями в доктрине называют всё, что поддерживает жизнь общества: энергетика, связь и транспорт. Из внутренних документов следует, что абсолютная цель АНБ — «контроль за развитием конфликта в реальном времени».

В одном из докладов Агентства утверждается, что «следующий крупный конфликт начнётся в киберпространстве». И США готовится к нему: в секретном бюджете 2013 года значилось, что АНБ требуется 1 млрд долларов на увеличение мощностей компьютерных атак.

Документы АНБ по сетевым атакам и удалённому контролю:

За последние годы эксперты связывают появление многих вредоносных программ с деятельностью АНБ. Например, Stuxnet, которая была использована для нападения на иранскую ядерную программу. Или Regin, мощнейший троян, ставший печально известным в Германии после того, как его обнаружили на USB-флеш-накопителе Ангелы Меркель. Regin также был использован для атаки на Европейскую комиссию (исполнительного органа ЕС) и на бельгийскую телекоммуникационную компанию Belgacom в 2011.

Шпионы могут с лёгкостью взломать любую систему безопасности, а значит, практически все пользователи Интернета подвергаются риску нападения на их личные данные.

Новые документы предоставляют дополнительную информацию и по другим разоблачениям. Так, атака Quantuminsert, которая широко освещалась SPIEGEL и другими изданиями, в действительности, не увенчалась успехом, и, скорее всего, привела к серии более надежных атак, таких как Quantumdirk. Согласно документам, новый тип атак заключался во внедрении вредоносного контента в чат-системы различных сайтов, таких как Facebook и Yahoo. Появилась информация и о компьютерах, зараженных Straitbizarre: они превращались в одноразовые и незаметные узлы. Затем узлы начинали обмен с сетью АНБ Quantum, которая используется для «управления большого числа компьютеров и проведения большого числа атак». Сотрудники Агентства также смогли взломать тысячи мобильных телефонов, используя уязвимость в web-браузере Safari. Это позволило им получить конфиденциальные данные и удаленно внедрить свой вредоносный код.

Как показывают документы Сноудена, любой пользователь в виртуальном пространстве может стать жертвой АНБ. Но Агентство может влиять на жизни людей и в реальном мире. Если, например, таким D-оружием, как Barnfire, провести атаку на госпиталь, то, разумеется, могут пострадать даже те люди, у которых нет ни одного электронного устройства.

Одним из главных принципов проведения интернет-операций для спецслужб стало «убедительное отрицание». АНБ стремится сделать невозможным отслеживание источника атаки и тем самым с уверенностью заявлять о своей непричастности.

Документы АНБ о вредоносных программах и взломах:

Соотнесение полученных документов и программ, к которым они относятся — сложный процесс, требующий тщательного анализа данных. Однако в новых документах уже есть несколько отсылок, например, касательно кейлоггера QWERTY. Эта программа тайно перехватывет и записывает все нажатия клавиш на компьютере жертвы их для их дальнейшей обработки. На самом деле, ничего необычного: похожие вирусы уже давно известны, и с ними успешно борются, так что может показаться, что QWERTY не представляет никакой серьезной опасности. Однако его программный код содержит некоторые интересные детали. Эксперты предположили, что этот кейлоггер может быть одним из большого арсенала модулей, принадлежащего программе Warriorpride — своего рода универсального программного обеспечения, используемого всеми учреждениями АНБ. Warriorpride, наряду с другими своими возможностями, может проводить взлом данных iPhone. В документах, опубликованных SPIEGEL, есть примера кода кейлоггера, который позволит провести дальнейшие исследование для создания соответствующих средств защиты.

«Просто кучка хакеров»

В штаб-квартире АНБ в Форт-Мид, штат Мэриленд, сотрудники Дистанционного центра управления, известного под кодом S321, работают на одно из самых важных подразделений Агентства, ответственное за проведение тайных операций. S321 расположен на третьем этаже одного из зданий на территории кампуса АНБ. В одном сообщении из архива Сноудена сотрудник АНБ вспоминает, что, когда они только начали, люди из ДЦУ были «просто кучкой хакеров». В докладе утверждается, что изначально люди работали «больше по частным случаям». В настоящее время, однако, процедуры ведутся «более систематично». Но уже тогда, ещё до существенного увеличения кадров летом 2005, девиз отдела был: «Ваши данные — наши данные, ваше оборудование — наше оборудование».


Источник: www.spiegel.de

Комментарии: