АНБ внедряет уязвимости в компьютеры ещё до их продажи

Основываясь на внутренних документах Агентства национальной безопасности США (АНБ), немецкий журнал Der Spiegel опубликовал информацию о том, как АНБ получает доступ к компьютерам и другим электронным устройствам для размещения на них шпионского ПО.

Сообщается, что отдел АНБ Tailored Access Operations (TAO) имеет дело со сложными системами, которые тяжело взломать. TAO отвечает за доступ к защищённым сетям глав государств по всему миру и сотрудничает с ЦРУ и ФБР в рамках «деликатных заданий», проникая в межконтинентальные оптоволоконные коммуникации с помощью особых приборов, которые агенты АНБ размещают на подводных линиях. Причём они могут оставаться необнаруженными в продолжении получаса работы.

Для реализации этих целей TAO перехватывала поставки электронного оборудования, для внедрения в него шпионского ПО и получения доступа к системам, где оно затем будет использоваться. Согласно отчёту, АНБ размещала такие лазейки на компьютерах, жёстких дисках, маршрутизаторах и других устройствах таких компаний, как Cisco, Dell, Western Digital, Seagate, Maxtor, Samsung и Huawei.

Все перечисленные компании на запрос журнала Der Spiegel заявили, что не осведомлены о каких-либо шпионских системах в своём оборудовании. АНБ отказалась комментировать отчёт, но сказала, что TAO является ключевым звеном в национальной обороне: «Tailored Access Operations — это уникальные национальные активы, которые находятся на передовой, позволяя АНБ защитить нацию и её союзников. Мы не будет обсуждать конкретные утверждения относительно задач TAO, но его работа сосредоточена на эксплуатации компьютерных сетей для пополнения коллекции данных внешней разведки».

В отчёте приводится 50-страничный каталог инструментов и методов стоимостью до $250 тысяч, называемый ANT (Advanced/Access Network Technology) и используемый TAO для получения доступа к устройствам. Например, специально оснащённый кабель для монитора стоимостью всего $30 позволяет TAO видеть выводимое изображение. А устройство в виде обычного USB-брелока, способное получать и принимать данные по маскированной радиосвязи, стоит более $20 тысяч. Специальная активная базовая станция GSM, выдающая себя за вышку сотового оператора, стоит $40 тысяч. Впрок могут использоваться даже отчёты об ошибках ОС Windows, перехватывая которые АНБ определяет проблемы в целевом компьютере, а затем направляет на него соответствующие трояны.

«Кажется, что АНБ может подобрать из своего инструментария ключ почти к каждому замку. И не имеет значения, какие стены возводят компании — похоже, специалисты АНБ уже обошли их. Подразделение ANT предпочитает менять BIOS, базовую систему на отдельном чипе материнской платы, отвечающую за запуск компьютера. Это шпионское проникновение в большинстве случаев остаётся незамеченным для других программ защиты и сохраняется в случае форматирования накопителя и установки новой операционной системы», — указывается в отчёте.

Пока не видно конца разоблачениям, которые сулят документы, украденные Эдвардом Сноуденом (Edward Snowden), отмечает журналист Гленн Гринвольд (Glenn Greenwald), опубликовавший первый скандальный материал. Во время речи на конференции Chaos Communication Congress в Гамбурге в прошедшую пятницу он сказал: «Грядёт ещё множество историй, будет раскрыто намного больше документов».

В настоящее время АНБ испытывает давление со стороны общественности, Конгресса США, федеральных судов и защитников права на частную жизнь за свои широкие шпионские программы, которые включают прослушивание разговоров американских граждан, что, как говорят критики, нарушает конституционный запрет на необоснованные обыски.

Константин Ходаковский

Бажаєте бути в курсі найважливіших подій? Підписуйтесь на АНТИРЕЙД у соцмережах.
Обирайте, що вам зручніше:
- Телеграм t.me/antiraid
- Фейсбук facebook.com/antiraid
- Твіттер twitter.com/antiraid

0 replies

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *