Читаем Интернет как оружие. Что скрывают Google, Tor и ЦРУ полностью

Опубликованная Сноуденом информация показала, что у АНБ были установлены шпионские программные закладки в точках обмена данными, где стыковались основные сети разных стран. Агентство управляло элитным хакерским подразделением Tailored Access Operations, которое настраивало программы для взлома в случаях, когда общие инструменты слежения АНБ не справлялись с задачей. Агентство использовало софт, рассчитанный на все основные платформы: Microsoft Windows, Apple iOS и Google Android, – позволяя шпионам извлекать все, что хранилось на этих устройствах{541}. Вместе с британским разведывательным агентством – Управлением правительственной связи Великобритании – АНБ запустило программу MUSCULAR, которая тайно проникала во внутреннюю оптоволоконную сеть, связывавшую центры обработки данных Кремниевой долины, что обеспечивало агентству полный доступ ко внутренним материалам компаний. Целью были Yahoo! и Google. Таким образом, агентство высасывало всю информацию, которая была в распоряжении Google, в том числе профили и досье на пользователей. В документах АНБ сообщалось о возможности агентства «рассмотреть историю деятельности цели», то есть прочесть все электронные письма и сообщения, отправленные целью, а также узнать все места, которые цель посетила с телефоном на Android в кармане{542}.

Вероятно, самая скандальная программа АНБ, которая была раскрыта Сноуденом, – PRISM, обеспечивающая изощренный доступ к данным, которые хранятся в центрах обработки информации таких респектабельных гигантов Кремниевой долины, как Google, Apple, Facebook, Yahoo! и Microsoft. Эти устройства позволяют АНБ захватить любую нужную ему информацию, в том числе сообщения электронной почты, вложения, чаты, адресные книги, фотографии, аудиофайлы, поисковую информацию и историю местоположений мобильного телефона{543}. Согласно Washington Post, компаниям было известно об этой программе и они предоставляли АНБ доступ к своим системам, необходимый для работы PRISM, не поднимая шума и не уведомляя об этом пользователей: «Технические задачи в системах такой сложности с постоянно меняющейся конфигурацией настолько масштабны, что ФБР и АНБ едва ли под силу проделать в них брешь без активной помощи этих компаний»{544}.

Washington Post сообщила, что проектом PRISM для АНБ занимается секретное подразделение ФБР по перехвату данных – Data Intercept Technology Unit, которое также «прослушивает» интернет и телефонный трафик таких крупных телекоммуникационных компаний, как AT&T, Sprint и Verizon. PRISM напоминает традиционные технологии прослушки, которые ФБР использует для национальных телекоммуникационных систем. Работает она следующим образом: через специальный интерфейс аналитик АНБ создает запрос на конкретного пользователя компании-партнера, после чего «запрос для Google, Yahoo! Microsoft, Apple и других провайдеров направляется на специальное оборудование [„точки перехвата“], установленное там; это оборудование, поддерживаемое ФБР, передает запрос АНБ в частную систему компании»{545}. Запрос инициирует цифровой перехват и возвращает АНБ запрашиваемые данные в реальном времени безо всякого вмешательства со стороны компании{546}. Аналитики даже могут включить опцию уведомлений о входе конкретной цели в учетную запись{547}: «В зависимости от компании, по запросу могут поступать сообщения электронной почты, вложения, адресные книги, календари, файлы, хранящиеся в облаке, текстовые, аудио– и видеочаты и „метаданные“, которые указывают на местоположение, используемые устройства и другую информацию о цели»{548}.

Программа, инициированная в 2007 году в президентство Джорджа Буша и расширенная при Бараке Обаме, стала золотым кладезем для американских шпионов. Первой к программе в 2007 году подключилась Microsoft. Через год за ней последовала Yahoo! а Facebook и Google присоединились к PRISM в 2009-м. Skype и AOL пополнили список в 2011 году. Apple, самая неторопливая из плеяды, стала частью системы наблюдения в 2012-м{549}. Чиновники из разведуправлений описывали PRISM как главную систему поставки сведений для внешней разведки{550}. В 2013 году она использовалась для слежки за сотней тысяч человек – «мишенями», выражаясь языком АНБ. Джеймс Клеппер, директор национальной разведки, описал результаты работы PRISM как «одни из самых ценных и важных информационных данных внешней разведки, собираемых нами»{551}.

Документы АНБ, как сообщала Washington Post, позволяют лишь мельком взглянуть на программу PRISM, но и этого взгляда достаточно, чтобы понять: агентство превратило глобальные платформы Кремниевой долины де-факто в аппарат по сбору разведданных. И все с одобрения самих компаний. У PRISM даже есть удобный интерфейс с системой текстовых уведомлений, ни много ни мало!

Открывшиеся сведения носили порочащий характер и представляли опасность для Кремниевой долины.

<p>Появление угрозы</p>
Перейти на страницу:

Похожие книги

Недокументированные и малоизвестные возможности Windows XP
Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. Р' ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows. Тем более что довольно часто эти возможности позволяют обойти ограничения на те или иные функции Windows, установленные администратором. Р

Роман Александрович Клименко

ОС и Сети, интернет / ОС и Сети / Книги по IT
Сетевые средства Linux
Сетевые средства Linux

В этой книге описаны принципы действия и область применения многих серверов, выполняющихся в системе Linux. Здесь рассматриваются DHCP-сервер, серверы Samba и NFS, серверы печати, NTP-сервер, средства удаленной регистрации и система X Window. He забыты и средства, традиционно используемые для обеспечения работы Internet-служб: серверы DNS, SMTP, HTTP и FTP. Большое внимание уделено вопросам безопасности сети. В данной книге нашли отражения также средства удаленного администрирования — инструменты Linuxconf, Webmin и SWAT.Данная книга несомненно окажется полезной как начинающим, так и опытным системным администраторам.Отзывы о книге Сетевые средства LinuxПоявилась прекрасная книга по Linux, осталось воспользоваться ею. Не упустите свой шанс.Александр Стенцин, Help Net Security, www.net-security.orgЕсли вы стремитесь в полной мере использовать сетевые возможности Linux — эта книга для вас. Я настоятельно рекомендую прочитать ее.Майкл Дж. Джордан, Linux OnlineВыхода подобной книги давно ожидали читатели. Менее чем на 700 страницах автор смог изложить суть самых различных вопросов, связанных с работой Linux. Автор является высококвалифицированным специалистом в своей области и щедро делится своими знаниями с читателями.Роджер Бертон, West, DiverseBooks.com

Родерик В. Смит

ОС и Сети, интернет / ОС и Сети / Книги по IT