Самые странные программы Агентства национальной безопасности
---
До того, как Эдвард Сноуден в 2013 году раскрыл нам масштабы деятельности Агентства национальной безопасности (АНБ), большинство из нас были лишь смутно знакомы с темной организацией и ее способами сбора информации. АНБ протянуло свои щупальца практически к каждому девайсу, которыми мы пользуемся в повседневной жизни. И, кто знает, может быть, один из шпионов читает сейчас эту статью. И пытается выяснить, не желаем ли мы помешать мировому господству США.
И хотя в настоящее время, по понятным причинам, крайне трудно что-то разведать о его текущей деятельности, благодаря мистеру Сноудену и просочившимся документам у нас есть некоторое представление о том, чем занималось АНБ в 2013 году и до этого… и это неприятно. Вот посмотрите на некоторые из самых странных выходок агентства.
Angry Birds
Нет, это не зашифрованное название операции. Это та самая любимая игра миллионов.
В 2014 году Guardian сообщила, что АНБ вместе со своим значительно менее знаменитым британским коллегой GCHQ изыскивали различные методы, дабы найти лазейки в ваших любимых приложениях, позволяющие открыть доступ к персональным данным пользователей, что дало бы этим организациям немало преимуществ. В этом случае они могут получить петабайты информации, которые позволят им массово использовать все пароли, координаты, личные сведения, полученные посредством мобильных телефонов. Даже не нужно взламывать гаджеты, как это делают простые смертные хакеры. К примеру, ваше местоположение АНБ запросто определит в тот момент, когда вы воспользуетесь Google Maps.
Похоже, АНБ придает большое значение этой технологии. Ее можно было бы назвать золотым дном, ведь даже из одной единственной фотографии, загруженной в соцсети, можно получить немало информации.
К счастью, этот план был раскрыт в момент обнародования Эдвардом Сноуденом документов. Поэтому мы хотя бы знаем, на что идет львиная доля налогов американских налогоплательщиков. Так что играйте в Angry Birds аккуратнее.
«Безграничный информатор»
Время от времени Конгресс осуждал за методы добычи информации АНБ и способы ее использования. Одной из основных мер защиты агентства было заявление, что у них нет никакого способа отследить поток информации, поступающей к ним. Но в 2013 году оказалось, что секретное агентство могло фактически лгать о своих методах. И это шокирует.
«Безграничный информатор» – это очень сложный инструмент сбора данных, который АНБ использует для анализа и записи результатов своих наблюдений. По сути, это очень мощный архиватор, который просеивает море данных и размещает их по аккуратным папкам.
Этим не занимаются отдельные люди, ну, если вы, конечно, не привлекли чем-то внимание АНБ. Поэтому, скорее всего, ваши неудачные фотографии и интимная переписка вряд ли удостоились отдельной папочки. Однако система просеивает всю поступающую информацию и фиксирует все контакты вплоть до IP-адресов, которые при желании можно отследить.
Dishfire
SMS-сообщения медленно, но неуклонно уходят в прошлое, уступая свое место всевозможным мессенджерам. Тем не менее, АНБ сохраняет их так, будто они по-прежнему популярны.
Согласно обнародованным в 2013 году данным, программа Dishfire ежедневно глобально перехватывает сообщения и передает их во вторую программу – Prefer, которая автоматически анализирует их на наличие тех или иных «опасных» сигналов.
Подобную методику также можно назвать золотой жилой. Ведь, помимо пустых сообщений из серии «купи картошку», в агентство поступают также оповещения о пропущенных вызовах, тарифы в роуминге, подтверждения электронных платежей. Все это предоставляет доступ к огромному количеству информации, которую при желании можно использовать отнюдь не в мирных целях.
Чтобы представить масштаб операций, скажем, что, по раскрытым данным, АНБ собирало более пяти миллионов оповещений о пропущенных вызовах (для анализа цепочки контактов), около 800000 денежных транзакций, 1,6 миллиона сообщений операторов о пересечении границ, более 110000 имен и около 200 миллионов SMS-сообщений. В день.
«Эгоистичный козел» и ему подобные
Очевидно, что анонимная сеть Tor представляет собой некоторую проблему для такой организации по сбору информации, как АНБ, но похоже, что агентство уже добилось некоторого прогресса в снятии завесы секретности еще в 2013 году.
Чтобы взломать информационную безопасность Tor, агентство создавало программы со все более и более глупыми именами. Сначала был «Эгоистичный козел», за ним последовали «Самовлюбленный жираф» и «Ошибочная идентичность», которые предназначались для того, чтобы раскрыть анонимность пользователей Tor. До них у АНБ был Mjoliner (наверное, по аналогии с мьёльниром бога Тора), который перенаправлял пользователей Tor на небезопасные каналы.
Тем временем британские коллеги АНБ из GCHQ сделали все возможное, чтобы превзойти нелепые кодовые имена, придуманные американским агентством, пытаясь взломать Tor с помощью программ, называемых Epicfail («Полный крах») и Onionbreath («Луковое дыхание», возможно, автор названия забыл почистить зубы после употребленной головки лука).
Несмотря на все ухищрения, особого успеха АНБ в деле взлома браузера не достигло, но кто знает, что они придумали с 2013 года?
«Гильгамеш»
Одно дело, когда АНБ собирает информацию о людях из чистого любопытства, и совсем другое – использовать эту информацию, чтобы выяснить ваше местоположение и передать ее вооруженным силам, когда те кого-то собираются бомбить.
И вот такое применение технологий слежения АНБ и называется «Гильгамеш». Суть его в том, что определенные координаты тех или иных людей передаются на дрон Predator.
Из-за огромного количества поступающей онлайн информации АНБ приняло решение передавать беспилотникам координаты, полученные путем работы искусственного интеллекта, а не полагаться на умозаключения человека. Однако, несмотря на определенный успех такой методики, назвать ее абсолютно надежной никак нельзя. Известны случаи, когда ее использование приводило к смерти невинных людей.
Optic Nerve
Честно говоря, Optic Nerve формально был детищем британского GCHQ, но они с удовольствием поделились им с заокеанскими коллегами. Это было кодовое имя для программы наблюдения, которая тайком собирала кучу изображений из видеочатов сервисов Yahoo со всего мира. И почти не было никакого значения, были ли люди, у которых они их собирали, интересными для разведки или нет. Это уже довольно жутко само по себе, но станет вдвойне неприятно, когда вы вспомните, в каком виде вы обычно общаетесь по видеосвязи. Именно. Зачастую на собеседниках нет одежды даже на самых интересных местах. А судя по масштабам операции, таких снимков очень и очень много. И ведь не факт, что все изображения хранятся в тайне.
Понятно, что Yahoo была совсем не в восторге от ситуации, когда СМИ обратились к ней за разъяснениями. Компания назвала Optic Nerve «совершенно новым уровнем нарушения конфиденциальности пользователей», и с ними трудно спорить.
PRISM
PRISM – это масштабная программа слежения, которая началась в 2007 году и открылась миру, когда Washington Post и The Guardian вытащили на свет кучу рассекреченных документов в 2013 году. Формально PRISM была/является системой для отслеживания внешних контактов, проходящих через американские серверы. Однако на практике они контролировали все, что могли, и собирали свои данные у «поставщиков», с которыми вы, возможно, знакомы.
По состоянию на 2013 год, крошечным небольшим компаниям, таким как Google, Microsoft, Apple, Facebook, Yahoo, Skype и т. п., пришлось предоставить АНБ доступ к своим серверам и огромные объемы данных своих пользователей. АНБ может использовать этот гигантский объем информации и шпионить за каждой мелочью, которую вы делаете в Интернете. Единственное «ограничение», которое «спасает» вас от слежки – это то, что для привлечения к вам внимания нужно, чтобы какой-нибудь аналитик АНБ должен сообщить, что он на 51% процент уверен в вашей неблагонадежности.
Upstream
Если вы думали, что АНБ следит за вашей онлайн-жизнью просто из любопытства, не беспокойтесь – это еще не все. Upstream – это в основе своей то же, что и PRISM, только обращенное на такие телекоммуникационные компании, как Verizon и AT&T… и существующее по более классическим «шпионским» принципам. В то время когда PRISM опирается на предоставление IT-компаниями доступа к своим серверам, проект Upstream заключатся в физической установке множества устройств наблюдения на оборудовании провайдеров Интернета: маршрутизаторах, кабелях и других устройствах, которые проводят весь онлайн-трафик.
АНБ использует этот проект, чтобы отследить потенциальную опасность по конкретным ключевым словам, связанным с деятельностью внешней разведки, хотя даже это благородное намерение теряет актуальность из-за того, что щупальца АНБ также часто нацелены на средства массовой информации, адвокатов и правозащитников, а не на предполагаемых шпионов и подозреваемых в терроризме. Американский союз гражданских прав назвал эту практику «беспрецедентной и незаконной».
Bullrun
Что ценного в краже данных бесчисленных неосторожных людей, если вы не знаете, что с ними делать? У АНБ есть ответ на этот вопрос. Его кодовое название – Bullrun. Современная программа дешифрования, которая может декодировать шифрование, используемое несколькими известными провайдерами, что означает, что ваши электронные письма могут быть прочтены легко и быстро, если возникнет такая необходимость. Это мощное оружие создается путем тайного сотрудничества с крупными технологическими компаниями с целью выявления слабых мест в их продуктах, а затем использования этих возможностей с помощью собственных инструментов дешифрования. Таким образом, АНБ и его британский коллега GCHQ могут просматривать не только электронные письма своих исследуемых, но и их банковские счета и историю болезни. По сути, если у вас есть личная информация в Интернете, Bullrun может узнать, как ее расшифровать.
Важность Bullrun для АНБ можно легко увидеть, взглянув на его бюджет: когда Эдвард Сноуден выпустил систему в открытый доступ в 2013 году, эксплуатационные расходы PRISM составляли около 20 миллионов долларов в год. А Bullrun – более 250 миллионов долларов.
FASCIA
База FASCIA была описана в числе наиболее интересных документов Эдварда Сноудена. Это огромная коллекция метаданных, состоящая из всех видов информации о телефонных звонках, IP-адресах и тому подобного. Что сделало проект настолько впечатляющим (или пугающим), так это его масштаб: хотя документ датируется январем 2004 года, в нем говорится, что FASCIA II содержит более 85 миллиардов записей метаданных и приблизительно 125 миллионов добавляются ежедневно. Графики с утечками указывают на то, что система с тех пор развивалась, и в 2012 году FASCIA уже получала пять миллиардов записей о местонахождении устройств каждый день. Сейчас это за число неизвестно, но наверняка можно утверждать, что оно весьма увеличилось.
АНБ начали собирать все эти метаданные во время борьбы с терроризмом, заставляя телефонные компании передавать их агентству. Первоначально эти данные включали довольно интимные вещи, такие как номера, по которым вы звонили, и продолжительность указанных вызовов, но не фактический контент. В 2015 году процесс был слегка изменен, так что АНБ могло собирать общие объемы метаданных, но для просмотра записей отдельных лиц требовалось постановление суда. Несмотря на это, в АНБ, как известно, называют эту систему одним из своих «самых полезных инструментов», говорят, что она даже помогла им поймать нескольких человек, подозреваемых в терроризме.
©
И хотя в настоящее время, по понятным причинам, крайне трудно что-то разведать о его текущей деятельности, благодаря мистеру Сноудену и просочившимся документам у нас есть некоторое представление о том, чем занималось АНБ в 2013 году и до этого… и это неприятно. Вот посмотрите на некоторые из самых странных выходок агентства.
Angry Birds
Нет, это не зашифрованное название операции. Это та самая любимая игра миллионов.
В 2014 году Guardian сообщила, что АНБ вместе со своим значительно менее знаменитым британским коллегой GCHQ изыскивали различные методы, дабы найти лазейки в ваших любимых приложениях, позволяющие открыть доступ к персональным данным пользователей, что дало бы этим организациям немало преимуществ. В этом случае они могут получить петабайты информации, которые позволят им массово использовать все пароли, координаты, личные сведения, полученные посредством мобильных телефонов. Даже не нужно взламывать гаджеты, как это делают простые смертные хакеры. К примеру, ваше местоположение АНБ запросто определит в тот момент, когда вы воспользуетесь Google Maps.
Похоже, АНБ придает большое значение этой технологии. Ее можно было бы назвать золотым дном, ведь даже из одной единственной фотографии, загруженной в соцсети, можно получить немало информации.
К счастью, этот план был раскрыт в момент обнародования Эдвардом Сноуденом документов. Поэтому мы хотя бы знаем, на что идет львиная доля налогов американских налогоплательщиков. Так что играйте в Angry Birds аккуратнее.
«Безграничный информатор»
Время от времени Конгресс осуждал за методы добычи информации АНБ и способы ее использования. Одной из основных мер защиты агентства было заявление, что у них нет никакого способа отследить поток информации, поступающей к ним. Но в 2013 году оказалось, что секретное агентство могло фактически лгать о своих методах. И это шокирует.
«Безграничный информатор» – это очень сложный инструмент сбора данных, который АНБ использует для анализа и записи результатов своих наблюдений. По сути, это очень мощный архиватор, который просеивает море данных и размещает их по аккуратным папкам.
Этим не занимаются отдельные люди, ну, если вы, конечно, не привлекли чем-то внимание АНБ. Поэтому, скорее всего, ваши неудачные фотографии и интимная переписка вряд ли удостоились отдельной папочки. Однако система просеивает всю поступающую информацию и фиксирует все контакты вплоть до IP-адресов, которые при желании можно отследить.
Dishfire
SMS-сообщения медленно, но неуклонно уходят в прошлое, уступая свое место всевозможным мессенджерам. Тем не менее, АНБ сохраняет их так, будто они по-прежнему популярны.
Согласно обнародованным в 2013 году данным, программа Dishfire ежедневно глобально перехватывает сообщения и передает их во вторую программу – Prefer, которая автоматически анализирует их на наличие тех или иных «опасных» сигналов.
Подобную методику также можно назвать золотой жилой. Ведь, помимо пустых сообщений из серии «купи картошку», в агентство поступают также оповещения о пропущенных вызовах, тарифы в роуминге, подтверждения электронных платежей. Все это предоставляет доступ к огромному количеству информации, которую при желании можно использовать отнюдь не в мирных целях.
Чтобы представить масштаб операций, скажем, что, по раскрытым данным, АНБ собирало более пяти миллионов оповещений о пропущенных вызовах (для анализа цепочки контактов), около 800000 денежных транзакций, 1,6 миллиона сообщений операторов о пересечении границ, более 110000 имен и около 200 миллионов SMS-сообщений. В день.
«Эгоистичный козел» и ему подобные
Очевидно, что анонимная сеть Tor представляет собой некоторую проблему для такой организации по сбору информации, как АНБ, но похоже, что агентство уже добилось некоторого прогресса в снятии завесы секретности еще в 2013 году.
Чтобы взломать информационную безопасность Tor, агентство создавало программы со все более и более глупыми именами. Сначала был «Эгоистичный козел», за ним последовали «Самовлюбленный жираф» и «Ошибочная идентичность», которые предназначались для того, чтобы раскрыть анонимность пользователей Tor. До них у АНБ был Mjoliner (наверное, по аналогии с мьёльниром бога Тора), который перенаправлял пользователей Tor на небезопасные каналы.
Тем временем британские коллеги АНБ из GCHQ сделали все возможное, чтобы превзойти нелепые кодовые имена, придуманные американским агентством, пытаясь взломать Tor с помощью программ, называемых Epicfail («Полный крах») и Onionbreath («Луковое дыхание», возможно, автор названия забыл почистить зубы после употребленной головки лука).
Несмотря на все ухищрения, особого успеха АНБ в деле взлома браузера не достигло, но кто знает, что они придумали с 2013 года?
«Гильгамеш»
Одно дело, когда АНБ собирает информацию о людях из чистого любопытства, и совсем другое – использовать эту информацию, чтобы выяснить ваше местоположение и передать ее вооруженным силам, когда те кого-то собираются бомбить.
И вот такое применение технологий слежения АНБ и называется «Гильгамеш». Суть его в том, что определенные координаты тех или иных людей передаются на дрон Predator.
Из-за огромного количества поступающей онлайн информации АНБ приняло решение передавать беспилотникам координаты, полученные путем работы искусственного интеллекта, а не полагаться на умозаключения человека. Однако, несмотря на определенный успех такой методики, назвать ее абсолютно надежной никак нельзя. Известны случаи, когда ее использование приводило к смерти невинных людей.
Optic Nerve
Честно говоря, Optic Nerve формально был детищем британского GCHQ, но они с удовольствием поделились им с заокеанскими коллегами. Это было кодовое имя для программы наблюдения, которая тайком собирала кучу изображений из видеочатов сервисов Yahoo со всего мира. И почти не было никакого значения, были ли люди, у которых они их собирали, интересными для разведки или нет. Это уже довольно жутко само по себе, но станет вдвойне неприятно, когда вы вспомните, в каком виде вы обычно общаетесь по видеосвязи. Именно. Зачастую на собеседниках нет одежды даже на самых интересных местах. А судя по масштабам операции, таких снимков очень и очень много. И ведь не факт, что все изображения хранятся в тайне.
Понятно, что Yahoo была совсем не в восторге от ситуации, когда СМИ обратились к ней за разъяснениями. Компания назвала Optic Nerve «совершенно новым уровнем нарушения конфиденциальности пользователей», и с ними трудно спорить.
PRISM
PRISM – это масштабная программа слежения, которая началась в 2007 году и открылась миру, когда Washington Post и The Guardian вытащили на свет кучу рассекреченных документов в 2013 году. Формально PRISM была/является системой для отслеживания внешних контактов, проходящих через американские серверы. Однако на практике они контролировали все, что могли, и собирали свои данные у «поставщиков», с которыми вы, возможно, знакомы.
По состоянию на 2013 год, крошечным небольшим компаниям, таким как Google, Microsoft, Apple, Facebook, Yahoo, Skype и т. п., пришлось предоставить АНБ доступ к своим серверам и огромные объемы данных своих пользователей. АНБ может использовать этот гигантский объем информации и шпионить за каждой мелочью, которую вы делаете в Интернете. Единственное «ограничение», которое «спасает» вас от слежки – это то, что для привлечения к вам внимания нужно, чтобы какой-нибудь аналитик АНБ должен сообщить, что он на 51% процент уверен в вашей неблагонадежности.
Upstream
Если вы думали, что АНБ следит за вашей онлайн-жизнью просто из любопытства, не беспокойтесь – это еще не все. Upstream – это в основе своей то же, что и PRISM, только обращенное на такие телекоммуникационные компании, как Verizon и AT&T… и существующее по более классическим «шпионским» принципам. В то время когда PRISM опирается на предоставление IT-компаниями доступа к своим серверам, проект Upstream заключатся в физической установке множества устройств наблюдения на оборудовании провайдеров Интернета: маршрутизаторах, кабелях и других устройствах, которые проводят весь онлайн-трафик.
АНБ использует этот проект, чтобы отследить потенциальную опасность по конкретным ключевым словам, связанным с деятельностью внешней разведки, хотя даже это благородное намерение теряет актуальность из-за того, что щупальца АНБ также часто нацелены на средства массовой информации, адвокатов и правозащитников, а не на предполагаемых шпионов и подозреваемых в терроризме. Американский союз гражданских прав назвал эту практику «беспрецедентной и незаконной».
Bullrun
Что ценного в краже данных бесчисленных неосторожных людей, если вы не знаете, что с ними делать? У АНБ есть ответ на этот вопрос. Его кодовое название – Bullrun. Современная программа дешифрования, которая может декодировать шифрование, используемое несколькими известными провайдерами, что означает, что ваши электронные письма могут быть прочтены легко и быстро, если возникнет такая необходимость. Это мощное оружие создается путем тайного сотрудничества с крупными технологическими компаниями с целью выявления слабых мест в их продуктах, а затем использования этих возможностей с помощью собственных инструментов дешифрования. Таким образом, АНБ и его британский коллега GCHQ могут просматривать не только электронные письма своих исследуемых, но и их банковские счета и историю болезни. По сути, если у вас есть личная информация в Интернете, Bullrun может узнать, как ее расшифровать.
Важность Bullrun для АНБ можно легко увидеть, взглянув на его бюджет: когда Эдвард Сноуден выпустил систему в открытый доступ в 2013 году, эксплуатационные расходы PRISM составляли около 20 миллионов долларов в год. А Bullrun – более 250 миллионов долларов.
FASCIA
База FASCIA была описана в числе наиболее интересных документов Эдварда Сноудена. Это огромная коллекция метаданных, состоящая из всех видов информации о телефонных звонках, IP-адресах и тому подобного. Что сделало проект настолько впечатляющим (или пугающим), так это его масштаб: хотя документ датируется январем 2004 года, в нем говорится, что FASCIA II содержит более 85 миллиардов записей метаданных и приблизительно 125 миллионов добавляются ежедневно. Графики с утечками указывают на то, что система с тех пор развивалась, и в 2012 году FASCIA уже получала пять миллиардов записей о местонахождении устройств каждый день. Сейчас это за число неизвестно, но наверняка можно утверждать, что оно весьма увеличилось.
АНБ начали собирать все эти метаданные во время борьбы с терроризмом, заставляя телефонные компании передавать их агентству. Первоначально эти данные включали довольно интимные вещи, такие как номера, по которым вы звонили, и продолжительность указанных вызовов, но не фактический контент. В 2015 году процесс был слегка изменен, так что АНБ могло собирать общие объемы метаданных, но для просмотра записей отдельных лиц требовалось постановление суда. Несмотря на это, в АНБ, как известно, называют эту систему одним из своих «самых полезных инструментов», говорят, что она даже помогла им поймать нескольких человек, подозреваемых в терроризме.
©
Взято: dymontiger.livejournal.com
Комментарии (0)
{related-news}
[/related-news]