Радиоразведка Америки. Перехват информации - Вадим Гребенников Страница 12

Книгу Радиоразведка Америки. Перехват информации - Вадим Гребенников читаем онлайн бесплатно полную версию! Чтобы начать читать не надо регистрации. Напомним, что читать онлайн вы можете не только на компьютере, но и на андроид (Android), iPhone и iPad. Приятного чтения!

Радиоразведка Америки. Перехват информации - Вадим Гребенников читать онлайн бесплатно

Радиоразведка Америки. Перехват информации - Вадим Гребенников - читать книгу онлайн бесплатно, автор Вадим Гребенников

«Skype» (600 миллионов пользователей и каждый третий международный звонок на планете) сотрудничала с АНБ ещё до покупки софтверным гигантом, позволяя прослушивать разговоры. «Microsoft», заполучив «интернет-телефон № 1» в 2011 году, сильно переработала внутреннюю структуру сети, перенеся нагрузку с клиентов на собственное «облако».

Сказали, что это было необходимо, чтобы нормально использовать «Skype» на мобильных устройствах, но вместе с тем позволило контролировать пользовательский трафик. Так что, если раньше АНБ могло в лучшем случае вести аудиозапись переговоров, то теперь ей доступно и изображение.

Секретные документы, раскрытые Сноуденом, доказывают, что АНБ и британская ШКПС дискредитировали гарантии, которые провайдеры предоставляли своим клиентам, обещая им, что их онлайн-переписка, банковские операции и медицинская информация защищены от проникновения со стороны преступников и правительств.

Спецслужбы разработали целый ряд методов в ходе своего систематического, непрекращающегося наступления на то, что они считают главной угрозой для их способности отслеживать гигантские объёмы интернет-трафика — на повсеместное использование шифров в интернете.

Представители агентств настаивают на том, что способность взламывать шифры является основой их главной миссии, которая заключается в борьбе с терроризмом и сбором данных для внешней разведки. Однако эксперты в области безопасности обвинили их в том, что их деятельность представляет собой наступление на сам интернет и на неприкосновенность личной жизни его пользователей.

«Шифрование является основой доверия в интернете, — сказал Брюс Шнайер, специалист по шифрованию и сотрудник гарвардского Центра интернета и общества имени Беркмана. — Сознательно подрывая основы онлайн-безопасности с целью слежки, АНБ разрушает саму материю интернета».

На секретных брифингах представителей спецслужб США и Великобритании они празднуют свою «победу над безопасностью и личным пространством в сети». В одном из документов британской ШКПС 2010 года написано:

«В течение последнего десятилетия АНБ предпринимало агрессивные, многоэтапные попытки раскрыть технологии шифрования, широко используемые в интернете. Гигантские объёмы зашифрованных интернет-данных, которые до сегодняшнего дня мы были вынуждены обходить стороной, теперь пригодны к использованию».

В одной из внутриведомственных служебных записок говорилось, что, когда британским аналитикам, не посвященным в подробности программ АНБ, продемонстрировали успехи американских спецслужб, «они были потрясены».

Прорыв, о котором идёт речь и подробностей которого в документах нет, привёл к тому, что теперь секретные службы получили возможность отслеживать «большие объёмы» данных и взламывать их шифры, несмотря на то, что владельцы интернет-компаний продолжают уверять своих пользователей, что их личные данные защищены от проникновения со стороны правительственных структур.

Ключевым оружием борьбы АНБ с шифрованием стало взаимодействие агентства с техническими компаниями, подробности которого были изложены в сверхсекретном бюджетном запросе на 2013 год, поступившем от АНБ и носившего название «Активация радиоразведки» (англ. Sigint [signals intelligence] enabling).

Размеры финансирования этой программы — 254,9 миллиона долларов в 2013 году — намного превысили бюджет программы «PRISM», который составлял всего 20 миллионов долларов в год, о чём свидетельствовали другие документы АНБ. На протяжении 2011—13 годов на программу «Sigint enabling» было потрачено около 800 миллионов долларов.

В документах говорилось, что в рамках этой программы спецслужбы США «активно привлекают американские и иностранные технические компании, чтобы тайно или открыто влиять на разработку их коммерческой продукции». В документах не были указаны названия этих компаний.

Одной из целей этой программы являлось «закладывание слабых мест в коммерческие системы шифрования». Эти уязвимости были хорошо известны только АНБ в отличие от простых потребителей, которые в секретных документах названы «противниками», что весьма показательно. «Такие изменения структуры программы позволяют разведке использовать их для ведения наблюдения, поскольку им заранее известны все особенности модификации».

В секретных документах перечислялись основные цели программы, в том числе задача сделать коммерческие программы шифрования «более уязвимыми» для атак со стороны АНБ путем «придания нужной формы» мировому рынку, а также продолжающиеся попытки взлома шифров, которые используются в телефонах нового поколения «4G».

АНБ ожидало, что в 2013 году ему удастся получить доступ «к данным, передаваемым через узлы ведущих операторов связи», а также к «главной системе голосовой и текстовой связи между равноправными узлами».

В документах говорилось, что АНБ удалось достичь ещё одной цели, поставленной в бюджетном запросе: теперь спецслужбы имели возможность оказывать влияние на международные стандарты, на которых основывались системы шифрования. В одном из секретных документов, раскрытых Сноуденом, говорилось, что АНБ тайно разрабатывало свою собственную версию проекта стандарта безопасности, выпущенного Национальным институтом стандартов и технологии США и принятого во всём мире.

В документе говорится: «Проект „Bullrun“ направлен на расширение возможностей АНБ по взлому шифров, используемых в определенных технологиях передачи сетевой информации. В проекте принимают участие множество источников, все из которых засекречены». АНБ стали известны способы взлома наиболее широко используемых онлайн-протоколов, таких как «https», «VoIP» и «SSL», которые призваны защищать банковские операции и покупки через интернет.

Этот документ также доказывал, что Центр коммерческих решений при АНБ, формально представлявший собой организацию, посредством которой компании могли проводить оценку своей продукции и предлагать её потенциальным правительственным покупателям, выполнял ещё одну, секретную функцию. АНБ использовало её, чтобы «устанавливать секретные партнёрские отношения с отдельными представителями индустрии» с целью «закладывать» уязвимости в производимые ими средства обеспечения безопасности.

Ещё в одной инструкции АНБ по обеспечению режима секретности содержались подробности тесного сотрудничества агентства с представителями индустрии, а также его возможностей в изменении характеристик продукции. Авторы инструкции предупреждали аналитиков о том, что сверхсекретными должны оставаться два факта.

Во-первых, что АНБ вносит изменения в коммерческие программы шифрования и устройства, чтобы «сделать их пригодными к использованию». Во-вторых, что АНБ «получает криптографические детали коммерческих систем обеспечения безопасности информации посредством связей с представителями индустрии».

Тем не менее, как говорилось в документе, АНБ пока не удалось взломать все технологии шифрования. «Шифры работают. Если их правильно использовать, мощные системы шифрования могут стать одной из немногих вещей, на которые вы действительно можете положиться», — сказал Сноуден, предупредив, однако, что АНБ может зачастую найти способ обойти эти системы из-за уязвимостей систем безопасности, установленных на одном из компьютеров, участвующих в коммуникации.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы

Comments

    Ничего не найдено.