Washington Post: САЩ водят широкомащабни киберофанзивни действия срещу чужди сили

Washington Post публикува нови разкрития около мащабната шпионска програма на Белия дом, базиращи се на документи предоставени от Едуард Сноудън.Настоящите материали разглеждат програмите за офанзивни действия на Вашингтон в киберпространството, насочени към различни държави.По данни на медията САЩ са провели само за 2011г. 231 офанзивни операции в Интернет, които са включвали саботаж и шпиониране.Доказателствата, които Сноудън предоставя на изданието, заедно с разкритието за съществуването на т.нар. "Черен бюджет" са поредното потвърждение за кибервойната, която САЩ водят под управлението на Барак Обама и са доказателство за проникването и разрушаването на чужди мрежи.Washington Post разкрива за съществуването на секретната програма GENIE, широкомащабен проект, който ангажира компютърни специалисти да компрометират чужди мрежи за целите на контролирането им от страна на Белия дом. По документите предоставени на медията става ясно, че програмата - с бюджет от $562 млн. - е включвала "внедряването на тайни импланти", усъвършенстван малуер, който е бил инсталиран дистанционно в компютърни системи, рутери и файъруоли на десетки хиляди машини всяка година.Базирайки се на документите, предоставени от страна на Сноудън, а така също и на интервюта, взети от бивши военни, Бартън Гелман и Елън Макашима от Post заявяват, че компютърните атаки, осъществявани от страна на САЩ са всъщност много по-агресивни и широкомащабни от смятаното досега. От Белия дом са заявили, че подобни операции са секретни и отказват да признаят за съществуването им. От 231 операции, проведени през 2011г., почти 75% от тях са срещу "високопрофилни цели", за каквито са смятани Иран, Русия, Северна Корея и Китай.Според нареждане издадено от Обама миналата година, кибероперациите биват определени като: "манипулиране, извеждане от строя, нарушаване на нормалното функциониране или разрушаването на информацията, която се намира на компютри, компютърни мрежи или предприемане на горепосочените действия към самите компютри и мрежи".По разкритията в документите, става ясно, че понякога кибероперациите са включвали и действия "на терен" в чужди държави, които са били подпомагани от агенти на ЦРУ или други тайни американски служби, за да може да бъде получен физически достъп до "машините на прицел" и да бъдат поставени "хардуерни импланти" или да бъдат направени модификации на софтуерната среда. Едно от най-важните звена в тези операции са група известна като "Операции за спомагателен достъп" (Tailored Access Operations, TAO), които отговарят за създаването на инструменти, насочени към специфични цели.От своя страна, инженерите на АНС (Агенцията за национална сигурност на САЩ) предпочитат компрометирането на цели мрежи пред отделни машини, поради избора, който им се предоставя и многото устройства разположени в една мрежа. TAO пък имат предварително изготвени инструменти и платформи за достъпа до популярни марки и модели рутери, суичове и защитни стени от множество производители.Post съобщава също така че "имплантите", които TAO създава са програмирани да издържат не само на софтуерен, но и на хардуерен ъпгрейд, да копират данни, събират комуникации и да ги прекарват през мрежите. Нещо повече. Звеното вече работи по идентификацията и записа на избрани гласови разговори в целевата мрежа и извличането им. Според документите става ясно, че групата е успяла чрез компрометирането само на едно устройство да поеме контрол над стотици и даже хиляди други устройства.Според данните, до края на годината GENIE трябва да контролира поне 85 000 "импланти" в стратегически машини разположени по света. Това е цели четири пъти повече от броя на контролираните машини за 2008, става ясно от цифри залегнали в бюджета на разузнаването. За успеха на GENIE е изготвена вече и автоматизирана онлайн система с кодовото име TURBINE, която ще има потенциала за контрол на милиони "импланти" за нуждите на събирането на данни за разузнаването и осъществяването на атаки. "Когато стане въпрос за атака към най-добрите световни съперници на АНС, TAO викат на помощ елитни оператори, които работят в щаб-квартирата на агенцията във Форт Мийд и в регионалните оперативни центрове в Джорджия, Орегън, Тексас, Колорадо и Хавай", пишат Гелман и Макашима. Организационната структура на АНС е разположена в сграда известна като S321, но всички я наричали ROC или Remote Operations Center ("Център за дистанционни операции")."За служителите на АНС, ROC е "дома на хакерите", заявява бивш оператор, който е работил в друго звено и е бил близо до "експлоатационните екипи" (или звената заети с киберофанзивни действия). "Това де факто е щабът за всякакъв вид действия, които не са защитаващи", допълва той.Веднъж получили достъп, операторите се заемат с прикриване на своето присъствие, осигуряването на бъдещ достъп и други оперативни процедури. Следва и намесата на ФБР, ЦРУ и Главното киберкомандване, които осъществяват връзка с ROC, за да бъдат покрити мисиите и да бъдат уговорени подробностите със законодателните власти. Ролята на операторите към Националния оперативен център по заплахите към АНС също се включват в играта, но техните действия са насочени към киберзащитата. Именно това е и работното място на Сноудън и връзката му с Booz Allen Hamilton, което е включвало овладяването на най-добрите хакерски механизми използвани от страна на АНС. Що се отнася до GENIE, то програмата насочена към киберофанзива е специализирана в "експлоатирането" на целевите системи. Макар и агенциите да изготвят самостоятелно "имплантите", с които осъществяват достъпа, то по документите предоставени от Едуард Сноудън, става ясно, че само тази година са били похарчени $25.1 млн. за допълнителни поръчки на софтуерни уязвимости от "частни малуер доставчици".
Коментари
Все още няма коментари
Статистика
Прегледи 173
Коментари 0
Рейтинг
Добавена на31 Авг 2013
ИзточникKaldata

Тагове
Post, GENIE